Модифицированный алгоритм шифрования на основе эллиптических кривых

Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 151,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Модифицированный алгоритм шифрования на основе эллиптических кривых

Б.А. Овчинников

Учреждение образования «Белорусская государственная академия связи», 220114, г. Минск, Республика Беларусь

Шифрование данных является важной проблемой и широко используется в последнее время для защиты данных через Интернет и обеспечения безопасности. Одним из наиболее используемых методов криптографии с открытым ключом, является шифрование на основе эллиптической кривой. Институтом американских стандартов было решено модифицировать данный алгоритм. Эта модификация преобразует каждый символ открытого ключа сообщения в шестнадцатеричное значению американского стандартного кода, состоящая из двух цифр, а затем разделить значение на два. После этого трансформация выполняется по каждому значению в аффинную точку на эллиптической кривой.

криптография эллиптический кривая ключ

Рисунок 1. Алгоритм ЭЦП на основе эллиптических кривых

В модифицированном методе число удвоений и добавление операций в процессе шифрования было уменьшено. Сокращение этого числа является ключевым моментом в преобразовании каждого символа в аффинную точку на эллиптической кривой. Другими словами, модифицированный метод улучшил эффективность шифрования.

Алгоритм генерации и проверки электронной цифровой подписи на основе эллиптических кривых представлен на рисунке 1.

Пояснение алгоритма представленного на рисунке 1:

Генерация ЭЦП (пользователь А подписывает сообщение ):

- вычисляется хэш-собщения;

- выбирается случайное целое число , взаимно простое с (то есть не имеющее других общих с делителей, кроме 1; поскольку является простым числом по определению, данное условие выполняется автоматически), ;

- вычисляется точка и .В случае если , повторяетсявыбор k;

- вычисляется

- цифровой подписью сообщения является пара чисел Проверка ЭЦП (пользователь В проверяет ЭЦП пользователя А под сообщением ):

- если , то полученная ЭЦП неверна;

- вычисляется хэш-сообщения;

- вычисляютсяи ;

- вычисляется точка ;

- вычисляется

- ЭЦП считается верной, если .

Основные достоинства заключаются в том, что параметры эллиптической кривой, личный и открытый ключи могут быть использованы для контроля целостности и подлинности, но и для обеспечения конфиденциальности защищаемой информации.

В стандарте определяются алгоритмы транспорта ключа, предназначенные для защищённой передачи ключей и других секретных данных между двумя сторонами. Так же достоинство состоит в том, что по сравнению с системами на основе RSA они обеспечивают существенно более высокую стойкость при равной трудоёмкости.

Список использованных источников

1. Государственный стандарт Республики Беларусь - СТБ 34.101.45-2013. Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых.

2. Горбатов В.С., Полянская О.Ю. - Основы технологии PKI- 2011.

Размещено на Allbest.ru


Подобные документы

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Процесс разработки методических указаний к выполнению лабораторных работ, посвященных исследованию основ эллиптической криптографии, анализ протокола шифрования ECES. Требования к созданию и функционированию разрабатываемого программного обеспечения.

    дипломная работа [935,5 K], добавлен 08.06.2011

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шифрование и дешифрование. Возможные атаки, способы взлома, обоснование и практическая реализация RSA.

    курсовая работа [45,9 K], добавлен 24.12.2011

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.