Исследование областей практического применения средств криптографической защиты информации, реализующих алгоритмы на эллиптических кривых

Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 23.03.2018
Размер файла 15,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Исследование областей практического применения средств криптографической защиты информации, реализующих алгоритмы на эллиптических кривых

Андреев Евгений Витальевич,

студент Национального исследовательского

университета «Московский институт электронной техники»

Необходимость постоянно увеличивать размеры блоков данных и ключей в современной криптографии привела к переходу на эллиптические кривые во многих областях применения. Стойкость алгоритма на эллиптических кривых основывается на сложности нахождения дискретного логарифма в группе точек эллиптической кривой. В отличие от проблемы простого дискретного логарифма и проблемы факторизации целого числа, для решения проблемы дискретного логарифма в группе точек эллиптической кривой не существует подходящего алгоритма. По этой причине «сила на один бит ключа» существенно выше в алгоритме, который использует эллиптические кривые [1].

Алгоритмы на эллиптических кривых вполне можно применять в целях шифрования данных, однако не для каждого случая это дает выигрыш в стойкости, так как в некоторых случаях задача дискретного логарифмирования в группе точек эллиптической кривой имеет простое решение. Поэтому зачастую применение алгоритмов на эллиптических кривых в целях шифрования нецелесообразно [1].

Одним из самых распространенных применений криптографических алгоритмов на эллиптических кривых является их использование при формировании и проверке электронной цифровой подписи (ЭЦП). Это связано с такими их преимуществами, как сложность нахождения дискретного логарифма в группе точек эллиптической кривой и возможность работы в значительно меньших полях, что позволяет использовать открытые ключи меньших размеров при обеспечении достойного уровня безопасности системы [1]. криптография эллиптический шифрование электронный

Алгоритм Эль-Гамаля для формирования цифровой подписи является одной лучших реализаций алгоритмов на эллиптических кривых, поэтому данная схема легла в основу многих современных стандартов, таких как отечественные стандарты ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 и американский стандарт ЭЦП Elliptic Curves Digital Signature Algorithm (ECDSA) [2].

Американский стандарт формирования и проверки цифровой подписи ECDSA также включает в себя алгоритм на эллиптических кривых, причем самым важным преимуществом ECDSA является возможность его работы на значительно меньших полях, чем те, на которых работают алгоритмы дискретного логарифмирования [2].

В современных отечественных стандартах формирования и проверки ЭЦП ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 также применяются алгоритмы на эллиптических кривых, стойкость которых основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хеш-функции [2].

Для точек эллиптических кривых определены собственные операции сложения и удвоения. Для выполнения этих операций надо вычислять угловой коэффициент прямой, проходящей через точки, и с его помощью искать пару целочисленных координат точки кривой. При умножении точки, например, на число k следует произвести удвоение этой точки k-1 раз. Обратная задача называется дискретным логарифмом на эллиптической кривой, она не имеет быстрого решения и является довольно трудной. Это позволяет значительно уменьшить порядок поля, поэтому скорость работы эллиптических алгоритмов гораздо выше, чем у классических [1].

Главным преимуществом алгоритмов на эллиптических кривых является возможность работы на значительно меньших полях благодаря сложности нахождения дискретного логарифма на эллиптических кривых, что позволяет в свою очередь повысить скорость их работы и использовать ключи меньших размеров. Благодаря этому алгоритмы на эллиптических кривых применяются в устройствах с ограниченными вычислительными ресурсами, например, смарт-картах [3].

Однако, не все криптосистемы выигрывают при переходе на эллиптические кривые. Так, для систем, основанных на сложности задачи факторизации, применение эллиптических кривых не усиливает схему. Кроме того, алгоритмы на эллиптических кривых имеют относительно медленную проверку цифровой подписи из-за трудоемкой операции деления в конечном поле [3].

На сегодняшний день существует огромное количество средств защиты информации, в которых реализованы те или иные криптографические алгоритмы на эллиптических кривых. К таковым можно отнести все средства, в которых реализованы алгоритмы стандартов ГОСТ Р 34.10 2001 и 2012 года или алгоритм американского стандарта Elliptic Curves Digital Signature Algorithm (ECDSA), к примеру [3]:

? программный комплекс «CSP VPN Server»;

? криптопровайдер «VipNet CSP»;

? различные электронные идентификаторы («eToken ГОСТ» и «RuToken ЭЦП») и т.п.

В ходе исследования средств криптографической защиты информации, использующих криптографические алгоритмы, основанные на эллиптических кривых, были выявлены их типичные области применения [3]:

1. Информационные системы организаций крупного бизнеса.

Предприятия крупного бизнеса заинтересованы в большей степени в защите своей коммерческой тайны. В связи с этим вопросы цены в таком случае уходят на второй план. Здесь целесообразно применение сертифицированных средств защиты информации, таких как, например, программный комплекс «CSP VPN», межсетевой экран «ЗАСТАВА» и др.

2. Информационные системы организаций среднего и малого бизнеса.

В данном случае используются более дешевые и простые в эксплуатации средства, такие как электронные идентификаторы (например, «RuToken ЭЦП», «eToken ГОСТ» и др.). Здесь неэффективно применение различных программных комплексов и криптопровайдеров или «громоздких» аппаратных платформ, поскольку их установка и настройка являются достаточно трудоемкими, а для их эксплуатации необходимо проводить обучение персонала.

3. Мобильная торговля.

В данной сфере наиболее распространено применение различных протоколов передачи данных, например, протокол беспроводной передачи данных (WAP) в сотовых телефонах, карманных компьютерах и т.д.

4. Информационные системы государственных учреждений.

Здесь наиболее целесообразно применять самые лучшие средства защиты информации, сертифицированные государственными органами (ФСТЭК и ФСБ), так как ущерб от утечки информации весьма велик и может угрожать безопасности государства, и более того государственные и муниципальные учреждения обязаны использовать сертифицированные средства защиты и аутентификации. В связи с этим в данном случае применяют различные сертифицированные программные комплексы («ЗАСТАВА», «CSP VPN Server»).

5. Операции в банковских учреждениях.

В данной сфере применяются как различные технологии безопасности, например, Secure Electronic Transaction (SET) - технология безопасности электронных транзакций, а также возможно применение и различных программных и программно-аппаратных средств (программный комплекс «CSP VPN ServerB», криптопровайдер «ViPNet CSP»);

6. Интернет-приложения.

В данном случае распространено применения криптографических протоколов с алгоритмами на эллиптических кривых, например, Secure Sockets Layer (SSL) - криптографический протокол защищенности сокетов.

Литература

1. Березин Б.В., Дорошкевич П.В. Цифровая подпись на основе традиционной криптографии: вып. 2. М.: МП «Ирбис-II», 1992. 202 с.

2. Бутакова Н.Г., Семененко В.А., Федоров Н.В. Криптографическая защита информации: учебное пособие для вузов. М.: Изд-во МГИУ, 2011. 316 с.

3. Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. 200 с.

Размещено на Allbest.ru


Подобные документы

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.

    реферат [604,6 K], добавлен 14.02.2016

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Обзор криптографических классов библиотеки Framework Class Libr: классы алгоритмов симметричного и асимметричного шифрования, хеширования. Классы-форматеры и деформатеры. Классы для формирования и проверки цифровой подписи. Примеры применения классов.

    курсовая работа [30,0 K], добавлен 27.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.