Криптография на эллиптических кривых дипломная работа

01.10.2019 Каролина DEFAULT 3 comments

Поскольку полная классификация всех типов личностных схем довольно трудоемкая задача, то проведем классификацию личностных схем по использованию иерархии, порога и посредника. По количеству посредников различают схемы с одним one-hop или несколькими multi-hop посредниками. Алгоритмы и стандарты криптографических преобразований. Лицензии и патенты. Некоторые проблемы и трудности в использовании систем на основе эллиптических кривых. Описание компонентов сети конфиденциальной связи. Вернуть : Q.

Объектом исследования являются современные криптографические алгоритмы и структуры данных на эллиптических кривых. Целью дипломной работы является построение компьютерной системы шифрования с использование криптографических свой эллиптических кривых.

Организация технологической подготовки производства курсовая работаПринципы и функции гражданского права курсовая работа
Реферат по истории феодальная раздробленность на русиПотребительский кредит в казахстане реферат
Наводнение в крымске рефератКурсовая работа сущность и функции рынка
Реферат сестринский процесс при заболеваниях сердечно сосудистой системыТрудности избранного пути эссе

К криптографическим протоколам относят протоколы шифрования, электронной цифровой подписи ЭЦПидентификации и протоколы аутентифицированного распределения ключей. В году Нил Коблиц и Виктор Миллер независимо предложили использовать в криптографии некоторые алгебраические свойства эллиптических кривых. С этого момента началось бурное развитие нового направления в криптографии, для которого используется термин криптография на эллиптических кривых Elliptic Curve Cryptographyсокращенно ECC.

Криптосистемы с открытым ключом на эллиптических кривых обеспечивают такую же функциональность, как и алгоритм RSA. Однако их криптостойкость основана на другой проблеме, а именно на проблеме дискретного логарифма в группе точек эллиптической кривой Elliptic Curve Discrete Logarithm Problemсокращенно ECDLP. В настоящее время лучшие алгоритмы для решения ECDLP имеют экспоненциальное время работы, в отличие от алгоритмов для решения проблемы простого дискретного логарифма и проблемы факторизации целого числа, которые имеют субэкспоненциальное время работы.

Это означает, что в системах на эллиптических кривых желаемый уровень безопасности может быть достигнут при значительно меньшей длине ключа, чем, например, в схеме RSA. Постановка задачи на курсовую работу. Эллиптические кривые: новый этап развития криптографии. Два направления в криптографии. Тенденции развития и проблемы современной криптографии. Основные криптография на эллиптических кривых дипломная работа эллиптических кривых. Эллиптические кривые над конечными полями.

Криптографические схемы на эллиптических кривых. Протокол открытого распределения ключей DH. Некоторые проблемы и трудности в использовании систем на основе эллиптических кривых. Несовместимые системы.

Применение эллиптических кривых в криптографии

Посредник использует делегированную подпись и собственный закрытый ключ, чтобы создать подпись от имени отправителя. Схемы подписи с посредником могут быть разделенф на защищенные proxy-protected и незащищенные proxy-unprotected.

В защищенной схеме создавать подпись может только посредник. В незащищенной схеме подпись может создать либо отправитель, либо посредник. Пороговые схемы [4, 5, 26, 33] используются, когда необходимо, чтобы восстановить секрет могла только группа участников, каждому из которой известна только часть секрета.

Пороговые схемы могут использоваться для решения проблемы хранения ключей, когда используется есть PKG, каждый из которых хранит часть закрытого ключа.

Разработка алгоритмов защиты информации в сетях АТМ. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. Определены проблемы каждого типа личностных схем и показано, что все проблемы могут быть решены различными способами.

Показаны основные проблемы данных схем, которые связаны с хранением и передачей закрытых ключей. Решение обеих проблем решается только схемой на основе сертификатов.

Решение проблемы хранения обеспечивается схемой без сертификатов. Короткая подпись в криптосистемах на основе спариваний обеспечивает минимальную длину порядка бит, в отличие от RSA бита и DSS бит. При этом проверяющий может убедиться в том, что каждый член подгруппы участвовал в подписании. Для проверки подписи используется открытый ключ группы, в то время как никто не может определить личность подписавшегося лица, кроме менеджера группы.

Групповая подпись обеспечивает анонимность пользователя, но менеджер группы может его идентифицировать.

[TRANSLIT]

В групповой подписи вычислительно сложно определить, были ли две различные подписи сделаны одним и тем же членом группы. Подпись вслепую обеспечивает анонимность пользователей в системах электронного голосования, электронных платежей.

Цифровая подпись обеспечивает целостность передаваемой информации и проверку авторства. Из приведенного выше обзора следует, что билинейные отображения используются в различных типах протоколов цифровой подписи. И, в частности, могут быть использованы в протоколах цифровой подписи, использующихся в схеме электронных платежей.

А также механизм билинейных отображений обеспечивает минимальную длину короткой подписи. При шифровании одного и того же сообщения на различных открытых ключах пользователей, которым предназначается сообщение, возникает проблема, когда отправителю требуется расходовать большое количество вычислительных ресурсов, которое пропорционально растет с размером целевой группы.

Второй проблемой является то, что при передаче большого числа сообщений создается большая нагрузка на канал передачи данных. Схемы широковещательной рассылки предназначены, чтобы решить данные проблемы. В общем случае система представлена вещателем, пользователями. Вещатель зашифровывает сообщение на открытом ключе и криптография на эллиптических кривых дипломная работа всем пользователям один и тот же шифртекст, расшифровать который способен любой пользователь целевой группы.

Открытый ключ формируется из открытых ключей пользователей целевой группы. Поиск осуществляется по ключевым словам. Для выполнения поиска пользователь получает лазейку для ключевого слова, чтобы найти все данные, описываемые этим ключевым словом. Обеспечение анонимности используется, когда между отправителем сообщения и получателем используются посредники криптография на эллиптических кривых дипломная работа когда сообщение предназначено нескольким получателям.

Также анонимность используется в схемах групповой подписи. В данном разделе приведены типы протоколов шифрования на основе билинейных отображениях. Установлено, что билинейные отображения могут применяться для реализации протоколов широковещательной рассылки, схем поиска в зашифрованных данных и схемах шифрования, обеспечивающих анонимность пользователей. Поскольку полная классификация всех типов личностных схем довольно трудоемкая задача, то проведем классификацию личностных схем по использованию иерархии, порога и посредника.

Также решение проблемы закрытых ключей может обеспечиваться введением некоторой дополнительной информации в качестве идентификатора пользователя. В таблице 2 приведены способы решения проблемы для различных типов личностных схем. Проблемы хранения и отзыва, описанные в таблице 2, не имеют эффективного решения, а решаются частично. Параметр Требование Количество билинейных отображений, вычисляющихся каждой стороной Длина передаваемых данных шифртекста или подписи Количество открытых и закрытый параметров Модель безопасности Вычислительная задача Обеспечение анонимности Параметр не должен зависеть от: - количества посредников; - количества получателей; - количества отправителей; - количества пользователей в системе; - иерархии PKG.

Наилучшими характеристиками обладает модель полной безопасности full security Сложность вычислительной задачи должна быть не ниже задачи дискретного логагифмирования в группе точек эллиптической кривой Обеспечивается в схемах: - иерархических; Тип билинейного отображения В основном используется 1-й тип спаривание Вейля или Тейта В результате проведена классификация личностных схем.

Показано, что все типы личностных схем могут использоваться в пороговых системах и системах с посредником. Определены проблемы каждого типа личностных схем и показано, что все проблемы могут быть решены различными способами. Установлены параметры, по которым можно определять лучшую из различных схем личностной криптографии.

Открытый ключ, представляющий идентификатор пользователя, сертифицирован PKG. Это позволяет избежать передачи сертификата от пользователя, подписавшего сообщение, пользователю, верифицирующему подпись, и не перегружать канал связи. Также не требуются вычислительных ресурсы в виде серверов для работы центров сертификации. Из-за того, что открытый ключ выводится из идентификатора пользователя, не требуются хранилища открытых ключей, а значит и использование вычислительных ресурсов, которые с ними связаны.

Недостатком личностных схем является то, что PKG должен передавать закрытые ключи пользователям. Для этого может потребоваться использовать инфраструктуру открытых ключей и аутентификацию пользователей перед центром генерации ключей. Недостатком отчет по учебно практике схем является то, что при большом порядке группы точек эллиптической кривой значительно увеличивается время расчета ключей пользователей, а также время зашифрования и расшифрования.

К достоинствам личностных схем можно отнести то, что не требуется интерактивный обмен сообщениями между отправителем и получателем, что снижает время доставки сообщения и не перегружает трафик. В таблице 5 представлено сравнение схем личностной криптографии и криптографических протоколов, использующих инфраструктуру открытых ключей. Помимо всего прочего пока зарегистрировано мало стандартов криптосистем, построенных на личностной информации пользователей.

Известными на сегодняшний день являются стандарты: 1 В разделе P стандарта IEEE P [15] содержатся алгоритмы личностной криптографии, построенные на различных Этот стандарт был согласован в сентябрепервый полный черновик появился в мае По состоянию на октябрь новых спецификаций не появлялось.

Стандарт включает следующее: - схемы шифрования на основе идентификаторов; - суточные человека реферат подписи на основе идентификаторов; - комбинирование IBE и IBS; - механизмы обмена ключами в личностных схемах; - алгоритмы для вычисления спариваний.

Стандарт был принят криптография на эллиптических кривых дипломная работа декабре года. Также криптография на эллиптических кривых дипломная работа структуры данных, которые могут быть использованы для реализации.

Данный стандарт был принят в январе года. Стандарт был принят в январе года.

Криптография на эллиптических кривых дипломная работа 6742

Также не требуется интерактивного обмена сообщениями, что снижает нагрузку на канал передачи данных. Следовательно билинейные отображения являются эффективным механизмом криптография на эллиптических кривых дипломная работа построения криптографических протоколов. На базе них построены различные виды протоколов шифрования и цифровой подписи. Данные протоколы могут иметь проблемы, связанные с открытым ключом, но существуют механизмы их решения. Протоколы на билинейных отображениях имеют преимущества по сравнению с протоколами, не использующими билинейные отображения.

Поэтому стоит задача разработки программных решений, вычисляющих билинейные отображения. На сегодняшний день не существует программного решения на языке C.

Поэтому требуется разработать библиотеку на данном языке программирования. Разработанная библиотека состоит из нескольких частей: 1 классы, представляющие элемент группы 2 классы, представляющие группы 3 классы, реализующие спаривание 4 классы для работы с параметрами 5 вспомогательные классы, реализующие необходимые вычисления 7. На рисунке 1 отображена диаграмма классов, которые представляют элементы различных групп. Прямоугольники в правом верхнем углу являются интерфейсами, остальные классами.

Криптография на эллиптических кривых дипломная работа 9725

Классы, начинающиеся с ключевого слова Abstract, являются абстрактными. Основным типом данных, который реализует операции над элементом любой группы, является интерфейс Element.

Тип Element наследуется интерфейсами Polynomial и Point. Интерфейс Point предоставляет методы для работы с точкой эллиптической кривой, а интерфейс Polynomial методы Абстрактные классы реализуют поля и методы, которые являются одинаковыми для классов, представляющих элементы. Ключевым классом является AbstractElement.

И Харьковский государственный технический университет радиоэлектроники, г. Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Поэтому требуется разработать библиотеку на данном языке программирования. Поля характеристики 3.

Данный класс имеет поле field типа Field, который представляет группу элементов и будет позже. Класс AbstractPolyElement представляет элемент группы точек эллиптической кривой. Он наследуется классом Эссе по самообразование и QuadraticElement.

Рисунок 1 Диаграмма классов, реализующих элементы групп Рассмотрим методы, которые предоставляет интерфейс Element. Их можно условно разделить на 4 группы: 1 методы инициализации; 2 методы вывода; 3 методы сравнения; 4 методы основных математических операций элементов в группе. Данные методы представлены в таблице 6. Таблица 7 Методы интерфейса Point Тип Метод Параметры Назначение Element getx X-координата точки Element gety Y-координата точки byte[] tobytescompressed Представление точки в виде массива байтов int int setfrombytescompresse d setfrombytescompresse d byte[] source byte[] source, int offset Установка значения точки из массива байтов Установка значения точки из массива байтов Интерфейс Polynomial, так же как и интерфейс Point, наследует методы интерфейса Element и реализует методы получения степени полинома и его коэффициентов, приведенные в таблице 8.

К криптографическим протоколам относят протоколы шифрования, электронной цифровой подписи ЭЦПидентификации и протоколы аутентифицированного распределения ключей. В году Нил Коблиц и Виктор Миллер независимо предложили использовать в криптографии некоторые эллиптических свойства эллиптических кривых.

С этого момента началось бурное развитие нового направления в криптографии, для которого используется термин криптография на эллиптических кривых Elliptic Curve Cryptographyсокращенно ECC. Криптосистемы с открытым ключом на эллиптических кривых обеспечивают такую же функциональность, как и алгоритм RSA.

Однако их криптостойкость основана на другой проблеме, а именно на проблеме дискретного логарифма в дипломная работа точек эллиптической кривой Elliptic Curve Discrete Logarithm Problemсокращенно ECDLP.

В настоящее время лучшие алгоритмы для решения ECDLP имеют экспоненциальное время работы, в отличие от алгоритмов для решения проблемы простого дискретного логарифма и проблемы факторизации целого числа, которые имеют субэкспоненциальное время работы.

Это означает, что в системах на эллиптических кривых желаемый уровень безопасности может быть достигнут при кривых меньшей длине ключа, чем, например, в схеме RSA. В этой работе подробно рассматриваются способы и преимущества реализации дипломная работа протоколов с использованием теории эллиптических кривых и в качестве примера реализован алгоритм цифровой подписи на эллиптических кривых Elliptic Curve Digital Signature Algorithmсокращенно ECDSA на языке Java.

В этом разделе криптография изложены основы теории эллиптических кривых, даны основные определения, которые понадобятся в дальнейшем при описании алгоритмов арифметики эллиптических кривых. Алгебраической кривой порядка n над полем F называется множество точек x,y : x,y? Пары x,y?

F 2удовлетворяющие уравнению кривой, называются ее точками. Кривая называется неособой, или гладкой, если все ее точки - неособые.

1613783

Эллиптической кривой E над полем F называется гладкая кривая, задаваемая уравнением вида. Будем обозначать E F множество точек x,y F 2удовлетворяющих этому уравнению и содержащее кроме того бесконечно удаленную точку, обозначаемую.

В зависимости от характеристики поля F общее уравнение эллиптической кривой может быть упрощено.

Защита информации. Группы и элиптические кривые

Далее рассмотрены стандартные формы записи эллиптических кривых для полей характеристики 2, 3 и для полей больших характеристик. Поля больших характеристик.

Если поле F не является полем характеристики 2 или 3, то заменив координаты. Кривая Е является гладкой тогда и только тогда, когда ее дискриминант ненулевой. Поля характеристики 2.

  • Основным типом является интерфейс Field.
  • Диск Энея.
  • Поля характеристики 2.
  • Также не требуется интерактивного обмена сообщениями, что снижает нагрузку на канал передачи данных.
  • Функции сертификаты и сертификации Подробнее.

Для полей характеристики 2 следует рассмотреть два случая. Если a 1? Кривые вида 4 называются несуперсингулярными. И внутренняя память компьютера характеристики 3. Для полей характеристики 3 также возможны две замены. Если a 1 2? На множестве E Fсостоящем из точек эллиптической кривой 1 и еще одного элемента - бесконечно удаленной точки кривой O формально пока не являющейся точкой кривойможно определить операцию, обладающую свойствами операции абелевой криптография на эллиптических кривых дипломная работа.

Принято получающуюся при этом группу рассматривать как аддитивную группу, а операцию криптография на эллиптических кривых дипломная работа операцией сложения и обозначать, как обычно, знаком плюс. Упомянутая дополнительная точка O играет роль нейтрального элемента в аддитивной записи нуля этой группы. По определению, полагаем для любой точки xy E F. Чтобы определить в общем случае операцию сложения абелевой группы, сначала покажем, что каждой точке xy эллиптической кривой можно сопоставить в определенном смысле симметричную точку далее будет ясно, что такая точка и будет точкой - xyпротивоположной к xy точкой в группе данной кривой.

Заметим, что вместе с точкой xy кривая имеет и точку. Таким образом, множество E F удовлетворяет двум аксиомам группы существует нулевой элемент и каждому элементу соответствует противоположный элемент. Таким образом, операция сложения определена, когда одна из точек равна O или когда складываются противоположные точки. На рисунках изображено положение точки R для обоих случаев при рассмотрении эллиптической кривой над полем действительных чисел. Логично было бы назвать результатом операции сложения саму точку Rно тогда не будет выполняться тождество.

Операция сложения на множестве E F коммутативна и ассоциативна это можно доказать, используя прямые формулы для вычисления R. Таким образом, множество E F множество точек эллиптической кривой вместе с точкой О с операцией сложения, описанной выше, является абелевой группой. Если такого числа не существует, то точка имеет бесконечный порядок.

Эллиптические кривые над конечными полями имеют конечные группы точек. Порядок этой группы называется порядком эллиптической кривой. По теореме Лагранжа порядок точки делит порядок эллиптической кривой.