Персона: Макаров, Артём Олегович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Макаров
Имя
Артём Олегович
Имя
Результаты поиска
Теперь показываю 1 - 3 из 3
- ПубликацияОткрытый доступСХЕМА ПОСТКВАНТОВОЙ АГРЕГИРОВАННОЙ ПОДПИСИ С ЛЕНИВОЙ ПРОВЕРКОЙ НА ОСНОВЕ МНОГОМЕРНЫХ КВАДРАТИЧНЫХ МНОГОЧЛЕНОВ(2023) Макаров, А. О. ; Макаров, Артём ОлеговичАгрегированные подписи являются частным видом электронных подписей. Они позволяют объединять индивидуальные подписи, полученные различными подписантами для различных сообщений, в единую подпись. Такая подпись обеспечивает аутентичность, целостность и неотказуемость для всех подписанных сообщений. При этом длина полученной агрегированной подписи значительно меньше суммы длин исходных подписей. Последовательные агрегированные подписи – это подтип агрегированных подписей. С их помощью можно объединять индивидуальные подписи только в процессе подписания. Подписи данного типа могут быть использованы во множестве приложений, включая протоколы защищенной маршрутизации, защищенное журналирование, сенсорные сети, инфраструктуру открытых ключей, блокчейн. В данной статье представлена новая схема постквантовой агрегированной подписи с ленивой проверкой. Данная схема позволяет избавиться от необходимости проверки текущей последовательной агрегированной подписи при формировании новой, что расширяет её возможное применение по сравнению с существующими последовательными постквантовыми схемами. В качестве основы предлагаемой схемы подписи используется односторонняя подстановка с секретом HFEv-, являющаяся стойкой к квантовым атакам; а также обобщенная конструкция Гентри, О’Нила и Рейзина для получения ленивой верификации с применением идеального шифра, который может быть реализован с использованием сети Фейстеля и блочного шифра. Для представленной схемы приведены формальные доказательства её стойкости на основе игровой модели Белларе – Рогавея, заключающиеся в сведении стойкости схемы к стойкости односторонней подставки с секретом HFEv-, а также представлен набор параметров схемы для параметров стойкости в 80 и 120 бит.
- ПубликацияТолько метаданныеA Survey of Aggregate Signature Applications(2020) Makarov, A.; Макаров, Артём Олегович© 2020, Springer Nature Switzerland AG.We survey the applications of aggregate signatures. Signatures of this type allow to aggregate different signatures produced by different users for different messages into one small signature. Given n signatures of n distinct messages, it is possible to combine them into a single signature that can be used to convince any verifier that the n users signed these n original messages. Aggregate signatures are useful for reducing the storage and bandwidth requirements and can be applied in numerous applications. In this paper, we survey these applications including PKI, blockchain, sensor networks, secure routing, fast signatures, software authentication, secure logging, and outsourced databases. For each application, we describe the types of aggregate signatures that could be used, what are the advantages and effects of using aggregate signatures there.
- ПубликацияТолько метаданныеAbout Asymmetric Execution of the Asymmetric ElGamal Cipher(2020) Varfolomeev, A. A.; Makarov, A.; Варфоломеев, Александр Алексеевич; Макаров, Артём Олегович© 2020 IEEE.The paper continues the consideration of the concept of asymmetrically executable cryptosystems (ciphers), introduced by A. A. Varfolomeev at the SibCon 2016 and RusCrypto 2018 conferences, as applied to the ElGamal asymmetric cipher. These cryptosystems (ciphers) significantly increase the difficulty for an attacker to recover plain text with various regulatory restrictions on the size of cryptographic keys. A method for transforming a classical asymmetric cipher into an asymmetrically executable is proposed.