Как стать автором
Обновить
8
0
Roman Nekrasov @ENCRY

ENCRY Official

Отправить сообщение

Обеспечительный залог в децентрализованной PKI

Время на прочтение9 мин
Количество просмотров480

В настоящей заметке разъясняются причины, препятствующие в ряде случаев практическому применению децентрализованной PKI (DPKI). Также предлагается решение, которое основывается на том факте, что децентрализованный реестр (блокчейн) обеспечивает персистентное сохранение транзакций различного типа и назначения. Отметим, что кроме хранения персональных данных, реестр может также использоваться для перемещения криптовалютных средств/токенов.

Читать далее
Рейтинг0
Комментарии0

Anonymous identification for groups

Уровень сложностиСложный
Время на прочтение13 мин
Количество просмотров546

The identification protocol based on the pairing function, resistant to impersonation and compatible with the instant digital signature (IDS) mode, was studied in this article. This protocol uses prover's and verifier's public keys. As a result, there is no anonymity, since certificates including personal data of their owners are issued for the mentioned keys. This article contains a description and analysis of new anonymous identification protocols for groups.

Read more
Рейтинг0
Комментарии0

Анонимная идентификация для групп

Время на прочтение13 мин
Количество просмотров1.2K

Настоящая публикация состоит из разделов с описанием протоколов анонимной групповой идентификации для двух различных сценариев, анализом криптостойкости ключей и устойчивости к имперсонификации, оценкой количества передаваемой информации, а также оптимизации вычислений и ресурса памяти.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии8

Pairing-based identification protocols compatible with instant digital signature mode

Время на прочтение9 мин
Количество просмотров560

In our previous post, we presented a modified Schnorr protocol compatible with the Instant Digital Signature (IDS) mode and also announced the design of other protocols with this feature. In this post we describe such protocols based on the pairing function.

Read more
Всего голосов 1: ↑1 и ↓0+1
Комментарии2

Протоколы идентификации на основе спаривания, совместимые с режимом моментальной цифровой подписи

Время на прочтение9 мин
Количество просмотров721

В предыдущей публикации мы представили модифицированный протокол Шнорра, совместимый с режимом моментальной электронной цифровой подписи (МЭЦП), а также анонсировали разработку других протоколов с этим свойством. Здесь мы приводим описание таких протоколов на основе функции спаривания точек эллиптической кривой.

Читать далее
Всего голосов 5: ↑3 и ↓2+1
Комментарии0

On Schnorr identification protocol compatibility with instant digital signature mode

Время на прочтение6 мин
Количество просмотров489

The article describes the interactive Schnorr identification protocol (hereinafter referred to as the Schnorr protocol) and formulates the problem of compatibility of this protocol with the instant digital signature (IDS) mode. This post shows how to modify the Schnorr protocol to provide such compatibility.

Read more
Рейтинг0
Комментарии0

Протокол идентификации Шнорра совместим с режимом моментальной цифровой подписи

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров2K

В настоящей публикации приводиться описание модификации протокола идентификации Шнорра, совместимого с режимом моментальной цифровой подписи.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии11

Instant Digital Signature Mode

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров941

In this note, we discuss the Instant Digital Signature (IDS) mode, which was announced earlier. While the main content of the IDS mode was already disclosed in a previous publication, we believe that additional specifications will improve understanding.

Read more
Рейтинг0
Комментарии0

Режим моментальной цифровой подписи

Уровень сложностиСложный
Время на прочтение13 мин
Количество просмотров1.7K

Мы рассмотрим режим моментальной электронной цифровой подписи (МЭЦП). МЭЦП — это не отдельный вид подписи, а специальный режим, в котором может применяться любая известная схема ЭЦП. Мы покажем, что режим МЭЦП возможен для любой известной схемы ЭЦП. Однако остаётся открытым вопрос о том, может ли такой режим применяться в сочетании с произвольным протоколом идентификации.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии5

Anonymity and Authenticity

Время на прочтение15 мин
Количество просмотров1.4K

The following text consists of two logically connected parts. The first part constructively rules out the assumption that untraceability supposes anonymity. The second part enumerates specific practical tasks in the form of various scenarios when digital signatures (DS) do not provide correct solutions to the task. It is demonstrated that a complete solution can be obtained through a special combination of DS and an interactive anonymous identification protocol.

Read more
Рейтинг0
Комментарии0

Анонимность и подлинность

Время на прочтение16 мин
Количество просмотров4.3K

Изложенный ниже текст состоит из двух логически связанных частей. В первой части предлагается конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность. Во второй, на примере конкретных практических задач, смысловое содержание которых преподносится в форме сценариев, поясняется случай, когда применение электронной цифровой подписи (ЭЦП) не обеспечивает корректного решения поставленной задачи. Показано, что полноценное решение может быть получено посредством специального сочетания ЭЦП и интерактивного протокола анонимной идентификации.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии8

Systematic coding and digital signature

Время на прочтение10 мин
Количество просмотров2.6K

Once the Teacher asked the Author:

Are there methods of redundancy introducing at an informational level, other than those that are studied by the theory of error-correcting codes? Emphasizing that he is talking about information redundancy, the Teacher thus made it clear that the question does not imply various ways of energy redundancy introducing, which are well studied in communication theory. After all, the noise immunity of information transmission is traditionally assessed by means of a threshold value that is calculated as the ratio of signal energy to noise energy. It is known that the methods of the theory of error-correcting codes offer an alternative solution, allowing energy saving.

After a cogitative pause, the Author answered in the affirmative, following intuition rather than rational knowledge. Upon hearing the answer, the Teacher noticed that this is a wrong conclusion and there are no such methods.

However, over time, the Author began to suspect that the immutability of the paradigm formulated above could be questioned.

Read more
Рейтинг0
Комментарии0

Систематическое кодирование и цифровая подпись

Время на прочтение10 мин
Количество просмотров2.1K

Однажды Учитель задал Автору следующий вопрос:

Существуют ли иные методы внесения избыточности на уровне информации, кроме тех, которые изучает теория помехоустойчивого кодирования? Подчеркнув, что речь идет об информационной избыточности, Учитель тем самым дал понять, что вопрос не подразумевает различные способы внесения энергетической избыточности, которые хорошо изучены в теории связи. Ведь помехозащищенность передачи  информации традиционно оценивается посредством порогового значения, которое рассчитывается как отношение энергии сигнала к энергии шума. Известно, что методы теории помехоустойчивого кодирования предлагают альтернативное решение, но позволяют сэкономить энергию.

После короткого раздумья Автор ответил утвердительно, следуя скорее интуиции, а не рациональному знанию. Выслушав ответ, Учитель заметил, что это неверное заключение и таких методов не существует.

С течением времени Автор стал подозревать, что непреложность сформулированной выше парадигмы может быть подвергнута сомнению.

Читать далее
Всего голосов 2: ↑0 и ↓2-2
Комментарии4

The Cryptocurrency Bandwagon

Время на прочтение8 мин
Количество просмотров1.7K

The spread of cryptocurrencies contributed to the development of many solutions based on a distributed ledger technology (blockchain). Although the scope of these solutions varies, most of them have the same basic set of security services, i.e. confidentiality, authenticity, and integrity. These features are granted by the practical applications of public key cryptography, in particular,  digital signature (DS). But unlike many other applications of public key cryptography, cryptocurrency networks do not use public key certificates. This is the aspect that we would like to talk about.

Read more
Рейтинг0
Комментарии2

Криптовалютный бандвагон

Время на прочтение9 мин
Количество просмотров4.8K

*Бандвагон  —  повальное бездумное увлечение чем-либо в силу моды, популярности. От амер. Bandwagon  —  фургон с оркестром, привлекающий зевак.

Распространение криптовалют способствовало разработке множества решений на основе распределенного реестра (блокчейна). Хотя области применения этих решений и разнятся, большинство из них имеет одинаковый базовый набор услуг безопасности — конфиденциальность, подлинность и целостность. Эти характеристики достигаются благодаря наличию в практических приложениях механизмов асимметричной криптографии, в частности электронной цифровой подписи (ЭЦП). Но в отличие от множества других решений на основе асимметричной криптографии, в криптовалютных сетях не используются сертификаты общедоступных ключей. Именно об этой особенности решений на основе блокчейна мы и хотели бы поговорить.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии5

Private party protocol: how to distinguish friends and foes using cryptographic tools

Время на прочтение12 мин
Количество просмотров1.2K

ENCRY presents a new interactive identification protocol aimed at controlling the access of selected users to various resources.

Close your eyes and imagine Nice, a luxurious estate whose extravagant owner throws epic parties with jazz and fireworks every weekend.

To attend such a party is a lot of the elite. Invitations are sent out in advance, and guests do not know the names of other invited persons. The owner of the estate, the mysterious Jay Gatsby, an eager luxury-lover, values ​​privacy so much that he is not ready to entrust the list of invitees to anyone, not even his buttress. Moreover, the owner of the estate would like the guests not to reveal their names when entering the property. After all, there may be the mayor of the city, or the chief prosecutor among them, and they would like to keep their visit secret. Unfortunately, the owner of the estate himself is so busy that he cannot independently check each guest at the entrance, especially since there are several access roads to his house. How could he solve this problem?

Read more
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Протокол закрытой вечеринки: как различать своих и чужих с помощью инструментов криптографии

Время на прочтение17 мин
Количество просмотров5.7K


ENCRY рассказывает о новом интерактивном протоколе идентификации, который позволяет контролировать доступ избранных пользователей к различным ресурсам.

Закройте глаза и представьте себе Ниццу, роскошное поместье, владелец которого каждые выходные устраивает грандиозные вечеринки с джазом и фейерверком.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии83

PKI Decentralization: Proposed Approaches to Security Improvement

Время на прочтение7 мин
Количество просмотров2.5K
The practical means of applying public key cryptography to secure network communications were introduced by Loren Kohnfelder in his MIT S.B. (BSCSE) thesis written in May 1978. After that, the public key infrastructure (PKI) has gone through several iterations of changes and updates, but it still preserves its traditional methodology. PKI requires implicit trust from a single entity or entities chain called a certificate authority (CA). This approach has led to a breakdown in confidence. However, through the years, having one root entity to control the way public key certificates are issued has shown that it can cause major complications with transparency and security.

In this article, we will once again dive deeper into the problems of PKI and consider the solutions being developed that can overcome existing shortcomings.
Read more →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

DPKI: Addressing the Disadvantages of Centralized PKI by Means of Blockchain

Время на прочтение15 мин
Количество просмотров3K


Digital certificates are one of the most commonly known auxiliary tools that help protect data across public networks. However, the key disadvantage of this technology is also commonly known: users are forced to implicitly trust certification authorities which issue digital certificates. Andrey Chmora, Technology and Innovations Director at ENCRY, suggested a new approach for building a Public Key Infrastructure (PKI) to eliminate the existing disadvantages using the distributed ledger (blockchain) technology.
Let's begin with the basics.
Read more →
Всего голосов 4: ↑3 и ↓1+2
Комментарии0

DPKI: устраняем недостатки централизованной PKI при помощи блокчейна

Время на прочтение16 мин
Количество просмотров3.3K


Ни для кого не секрет, что один из общераспространенных вспомогательных инструментов, без которого невозможна защита данных в открытых сетях, — это технология цифровых сертификатов. Впрочем, не является секретом и то, что главный недостаток это технологии — безусловное доверие к центрам, выпускающим цифровые сертификаты. Директор по технологиям и инновациям компании ENCRY Андрей Чмора предложил новый подход к организации инфраструктуры общедоступных ключей (Public Key Infrastructure, PKI), который поможет устранить существующие в настоящее время недостатки и который использует технологию распределенного реестра (блокчейна). Но обо всем по порядку.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии18

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность