Построение билинейных цифровых подписей с открытым ключом на основе личностных данных пользователя

Запропоновано білінійні схеми підпису з відкритим індивідуальним ключем користувача, які є аналогами алгоритмів, визначених в українському (ДСТУ 4145-2002), німецькому (EC-GDSA) та корейському (EC-KCDSA) стандартах, а також на їх базі проводиться побудова порогових схем. Такі схеми можуть бути альте...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Кибернетика и системный анализ
Datum:2012
1. Verfasser: Кулага, А.А.
Format: Artikel
Sprache:Russian
Veröffentlicht: Інститут кібернетики ім. В.М. Глушкова НАН України 2012
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/84116
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Построение билинейных цифровых подписей с открытым ключом на основе личностных данных пользователя / А.А. Кулага // Кибернетика и системный анализ. — 2012. — Т. 48, № 3. — С. 155-162. — Бібліогр.: 23 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Beschreibung
Zusammenfassung:Запропоновано білінійні схеми підпису з відкритим індивідуальним ключем користувача, які є аналогами алгоритмів, визначених в українському (ДСТУ 4145-2002), німецькому (EC-GDSA) та корейському (EC-KCDSA) стандартах, а також на їх базі проводиться побудова порогових схем. Такі схеми можуть бути альтернативою схемам з інфраструктурою відкритого ключа, яка базується на сертифікатах, особливо якщо потрібне ефективне управління ключами при помірному рівні безпеки. This paper proposes bilinear schemes of identity-based digital signature being an analog to the algorithms defined by the Ukrainian (4145-2002), German (EC-GDSA), and Korean (EC-KCDSA) State Standards as well as threshold schemes based on such bilinear schemes. Such protocols offer an alternative to those with public key infrastructure based on certificates, especially if effective key management is required at rather moderate security level.
ISSN:0023-1274