КРИПТОГРАФИЯЛЫҚ КІЛТТЕРДІ БАСҚАРУДЫҢ ЖӘНЕ САНДЫҚ ҚОЛТАҢБАНЫ ҚОЛДАНУДЫҢ ЗАМАНУИ ТӘСІЛДЕРІ
https://doi.org/10.55452/1998-6688-2025-22-3-75-84
Аңдатпа
Бұл жұмыста криптографиялық кілттерді басқару мәселелері талданады және криптографиялық жүйеге қатысушылар арасындағы кілт алмасудың қауіпсіздігі мен шынайылығын қамтамасыз ететін тиімді хаттамалардың қажеттілігі негізделеді. Қол қоюдан бас тартпау және хабарламаны қайталанудан қорғау қасиеттеріне ие болатын аутентификацияның тиімді әдістерінің бірі – Шнорр схемасы қарастырылады. Позициялық емес полиномды санау жүйесін құру және таңдалған жұмыс негіздері бойынша мәндерді есептеу схемасы мен процедурасының модификациясы сипатталған. Криптографиялық жүйелерде сандық қолтаңбаның және кілттерді басқарудың дәстүрлі емес алгоритмдерін жасауда позициялық емес полиномды санау жүйесін пайдалану осы криптографиялық процедуралардың сенімділігі мен тиімділігін айтарлықтай арттыруға мүмкіндік береді. Ұсынылған схеманы кванттық шабуылдарға қарсы қорғанысты күшейту мүмкіндігі қарастырылған.
Авторлар туралы
Н. А. КапаловаҚазақстан
т.ғ.к., қауымдастырылған профессор
Алматы қ.
А. Ж. Абишева
Ресей
докторант
Алматы қ
Әдебиет тізімі
1. Fomina, I.A. Key management in cryptographic systems. Bulletin of the Nizhny Novgorod University named after N.I.Lobachevsky, 4(1),165–169 (2010).
2. Moise, G., Gangea, O. Intelligent Management of the Cryptographic Keys. Int. J. of Computers, Communications & Control, 4(1), 150–157 (2011).
3. Adams, C., & Farrell, S. Internet X.509 Public Key Infrastructure Certificate Management Protocols. RFC 2510. (1999). https://tools.ietf.org/html/rfc2510.
4. Housley, R., Polk, W., Ford, W., & Solo, D. Internet X.509 Public Key Infrastructure Certificate and CRL Profile. RFC 3280. (2002). https://tools.ietf.org/html/rfc3280.
5. Chokhani, S., & Ford, W. Internet Public Key Infrastructure Certificate Policy and Certification Practices Framework. RFC 2527. (1995). https://tools.ietf.org/html/rfc2527.
6. Aristarkhov, I.V. Management of certificates of electronic signature verification keys. Diss. cand. Of Technical Sciences. 2012 Moscow
7. Sinev, V.E. Methods of construction and development of practical group signature protocols and algebraic algorithms for protective transformations. Diss. cand. of Technical Sciences. St. Petersburg, 2017, 166 p.
8. Moldovyan, N.A., Moldovyan, A.A. Introduction to public key cryptosystems. Tutorial. St. Petersburg. "BHV-Petersburg", 2005
9. Schnorr, C.P. Efficient Signature Generation by Smart Cards. J. Cryptology, 161–174 (1991).
10. Kolesnikov P.V. Schnorr scheme in cryptography. Computer systems and networks: collection of articles of the 59th scientific conference of postgraduates, master's students and students, Minsk, April 17–21, 2023. Belarusian State University of Informatics and Radioelectronics (Minsk, 2023), pp. 393–396.
11. Watrous, Jo. Zero-knowledge against quantum attacks. Proceedings of the thirty-eighth annual ACM symposium on Theory of Computing. 296–305 (2008). https://doi.org/10.1145/1132516.1132560.
12. Schnorr, C.P. Efficient identification and signatures for smart cards. Advances in cryptology – CRYPTO’89. Springer-Verlag LNCS, 435, 239–252 (1990).
13. Moldovyan, D.N., Moldovyan, N.A. A New Hard Problem over Non-Commutative Finite Groups for Cryptographic Protocols. Proceedings of the international conference MMM-ACNS 2010. I. Kotenko and V. Skormin (Eds.): MMM-ACNS 2010, LNCS. Springer, Heidelberg. V. 6258. P. 183–194.
14. Pointcheval, D., Stern, J. Security Arguments for Digital Signatures and Blind Signatures. Journal of Cryptology, 13, 361–396 (2000).
15. Akushsky I. Ya., Yuditsky D.I. Machine arithmetic in residual classes. M.: Sov.radio, 1968. 439 p.
16. Biyashev R.G. Development and research of methods for end-to-end increase of reliability in data exchange systems of distributed automated control systems: Dis. d. tech. sciences. M., 1985. 328 p.
17. Biyashev R.G., Kapalova N.A., Nysanbaeva S.E. Development and study of a modified DiffieHellman algorithm based on modular arithmetic. Actual problems of information technology security: Proc. III Int. scientific-practical. conf. Under the general editorship of O.N. Zhdanov, V.V. Zolotarev. Siberian State Aerospace University, Krasnoyarsk, September 9–11, 2009 (Krasnoyarsk, 2009), pp. 18–22.
Рецензия
Дәйектеу үшін:
Капалова Н.А., Абишева А.Ж. КРИПТОГРАФИЯЛЫҚ КІЛТТЕРДІ БАСҚАРУДЫҢ ЖӘНЕ САНДЫҚ ҚОЛТАҢБАНЫ ҚОЛДАНУДЫҢ ЗАМАНУИ ТӘСІЛДЕРІ. Қазақстан-Британ техникалық университетінің хабаршысы. 2025;22(3):75-84. https://doi.org/10.55452/1998-6688-2025-22-3-75-84
For citation:
Kapalova N., Abisheva A. MODERN APPROACHES TO CRYPTOGRAPHIC KEY MANAGEMENT AND APPLICATION OF DIGITAL SIGNATURE. Herald of the Kazakh-British Technical University. 2025;22(3):75-84. (In Russ.) https://doi.org/10.55452/1998-6688-2025-22-3-75-84