Сутність та умови здійснення атаки на зв’язаних ключах відносно електронних підписів IBS-1 та IBS-2 ДСТУ ISO/IEC 14888-3
Анотація
У роботі розглядається стан захищеності електронних підписів на основі спарювання точок еліптичної кривої від атак на основі підписаних даних зі зв’язаними ключами. Визначаються умови та можливості організації та реалізації цих атак. Надаються рекомендації відносно захисту від вказаних вразливостей, в тому числі у постквантовий період.
Завантаження
Посилання
Koblitz N., Menezes A.J. A riddle wrapped in an enigma. URL: https://eprint.iacr.org/2015/1018.pdf.
Gorbenko I.D., Gorbenko Yu.I. Prykladna kryptologija. Teorija. Praktyka. Zastosuvannja: monografija. Harkiv: Fort, 2012. 870 p.
Gorbenko Yu.I., Ganzja R.S., Akol'zina O.S. Elektronni pidpysy na osnovi identyfikatoriv ta binarnogo vidobrazhennja. Prikladnaya radioelektronika. 2015. T. 14, № 4. pp. 284–290.
Gorbenko Yu.I., Jesina M.V., Kulibaba V.A. Sutnist' ta umovy zdijsnennja ataky na zv’jazanyh kljuchah vidnosno elektronnyh pidpysiv IBS-1 ta IBS-2 DSTU ISO/IEC 14888-3. Systemy obrobky informacii'. 2016. № 7(144). pp. 113–118.
DSTU ISO/IEC 14888-3:2014 Informacijni tehnologii'. Metody zahystu. Cyfrovi pidpysy z dopovnennjam. Chast.3. Mehanizmy, shho g'runtujut'sja na dyskretnomu logaryfmi (ISO/IEC 14888-3:2008, IDT). 2014. 113 p.