Образец для цитирования:
Рацеев С. М., Ростов М. А. О протоколах аутентификации с нулевым разглашением знания // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. 2019. Т. 19, вып. 1. С. 114-121. DOI: https://doi.org/10.18500/1816-9791-2019-19-1-114-121
О протоколах аутентификации с нулевым разглашением знания
В работе приводится сравнительный анализ производительности протокола аутентификации Шнорра и протокола аутентификации на основе задачи о нахождении гамильтонова цикла в графе. Показано, что с применением технологии CUDA производительность протоколов на графах не уступает производительности протокола Шнорра. Важность такого исследования заключается в том, что протоколы на графах (протокол аутентификации на основе доказательства изоморфизма графов, протокол аутентификации на основе задачи о нахождении гамильтонова цикла в графе и т.д.) обладают свойством нулевого разглашения знания. Данные протоколы основаны на NP-полных задачах, поэтому являются независимыми от квантовых вычислений, а именно устойчивы к квантовым атакам. Также в работе приводятся модифицированные алгоритмы двухшаговых протоколов аутентификации на основе асимметричных шифров с использованием эллиптических кривых.
1. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М. : ИЦ «Академия», 2009. 272 с.
2. Молдовян А. А., Молдовян Д. Н., Левина А. Б. Протоколы аутентификации с нулевым разглашением секрета. СПб. : Университет ИТМО, 2016. 55 с.
3. Schnorr C. P. Efficient Identification and Signatures for Smart Cards // Advances in Cryptology – CRYPTO’89. Proceedings. CRYPTO 1989. Lecture Notes in Computer Science. Vol. 435. N.Y. : Springer, 1990. P. 239–252. DOI: https://doi.org/10.1007/0-387-34805-0_22
4. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. N.Y. : Springer-Verlag, 2004. 358 p. DOI: https://doi.org/10.1007/b97644
5. An Elliptic Curve Cryptography (ECC) Primer: why ECC is the next generation of public key cryptography. The Certicom Corp. ’Catch the Curve’ White Paper Series, June 2004. 24 p. URL: https://www.certicom.com/content/dam/certicom/images/pdfs/WP-ECCprimer.pdf (дата обращения: 05.09.2018).
6. Рацеев С. М., Ростов М. А. Методы ускорения и усовершенствования протокола аутентификации с нулевым разглашением на основе задачи о нахождении гамильтонова цикла в графе // Научные ведомости БелГУ. Экономика. Информатика. 2017. № 16(265), вып. 43. С. 131–137.
7. Stone J. E., Phillips J. C., Freddolino P. L., Hardy D. J., Trabuco L. G., Schulten K. Accelerating molecular modeling applications with graphics processors // J. Comput. Chem. 2007. Vol. 28, № 16. P. 2618–2640. DOI: https://doi.org/10.1002/jcc.20829
8. Van Meel J. A., Arnold A., Frenkel D., Zwart S. P., Belleman R. Harvesting graphics power for MD simulations // Molecular Simulation. 2008. Vol. 34, № 3. P. 259–266. DOI: https://doi.org10.1080/08927020701744295
9. Harris C., Haines K., Staveley-Smith L. GPU accelerated radio astronomy signal convolution // Exp. Astron. 2008. Vol. 22, iss. 1–2. P. 129–141. DOI: https://doi.org/10.1007/s10686-008-9114-9
10. Muyan-Ozcelik P., Owens J. D., Xia J., Samant S. S. Fast deformable registration on the GPU: A CUDA implementation of demons // Proc. Int. Conf. Computational Science and its Applications. Perugia, Italy, 2008. P. 223–233. DOI: https://doi.org/10.1109/ICCSA.2008.22
11. ISO/IEC 9798-5:2009(E) «Information technology – Security techniques – Entity authentication – Part 5: Mechanisms using zero-knowledge technique». URL: https://www.iso.org/standard/50456.html (дата обращения: 05.09.2018).