Модифицированный алгоритм шифрования на основе эллиптических кривых
Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 03.05.2019 |
Размер файла | 151,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Модифицированный алгоритм шифрования на основе эллиптических кривых
Б.А. Овчинников
Учреждение образования «Белорусская государственная академия связи», 220114, г. Минск, Республика Беларусь
Шифрование данных является важной проблемой и широко используется в последнее время для защиты данных через Интернет и обеспечения безопасности. Одним из наиболее используемых методов криптографии с открытым ключом, является шифрование на основе эллиптической кривой. Институтом американских стандартов было решено модифицировать данный алгоритм. Эта модификация преобразует каждый символ открытого ключа сообщения в шестнадцатеричное значению американского стандартного кода, состоящая из двух цифр, а затем разделить значение на два. После этого трансформация выполняется по каждому значению в аффинную точку на эллиптической кривой.
криптография эллиптический кривая ключ
Рисунок 1. Алгоритм ЭЦП на основе эллиптических кривых
В модифицированном методе число удвоений и добавление операций в процессе шифрования было уменьшено. Сокращение этого числа является ключевым моментом в преобразовании каждого символа в аффинную точку на эллиптической кривой. Другими словами, модифицированный метод улучшил эффективность шифрования.
Алгоритм генерации и проверки электронной цифровой подписи на основе эллиптических кривых представлен на рисунке 1.
Пояснение алгоритма представленного на рисунке 1:
Генерация ЭЦП (пользователь А подписывает сообщение ):
- вычисляется хэш-собщения;
- выбирается случайное целое число , взаимно простое с (то есть не имеющее других общих с делителей, кроме 1; поскольку является простым числом по определению, данное условие выполняется автоматически), ;
- вычисляется точка и .В случае если , повторяетсявыбор k;
- вычисляется
- цифровой подписью сообщения является пара чисел Проверка ЭЦП (пользователь В проверяет ЭЦП пользователя А под сообщением ):
- если , то полученная ЭЦП неверна;
- вычисляется хэш-сообщения;
- вычисляютсяи ;
- вычисляется точка ;
- вычисляется
- ЭЦП считается верной, если .
Основные достоинства заключаются в том, что параметры эллиптической кривой, личный и открытый ключи могут быть использованы для контроля целостности и подлинности, но и для обеспечения конфиденциальности защищаемой информации.
В стандарте определяются алгоритмы транспорта ключа, предназначенные для защищённой передачи ключей и других секретных данных между двумя сторонами. Так же достоинство состоит в том, что по сравнению с системами на основе RSA они обеспечивают существенно более высокую стойкость при равной трудоёмкости.
Список использованных источников
1. Государственный стандарт Республики Беларусь - СТБ 34.101.45-2013. Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых.
2. Горбатов В.С., Полянская О.Ю. - Основы технологии PKI- 2011.
Размещено на Allbest.ru
Подобные документы
Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.
курсовая работа [371,2 K], добавлен 07.08.2012Процесс разработки методических указаний к выполнению лабораторных работ, посвященных исследованию основ эллиптической криптографии, анализ протокола шифрования ECES. Требования к созданию и функционированию разрабатываемого программного обеспечения.
дипломная работа [935,5 K], добавлен 08.06.2011Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.
дипломная работа [1,2 M], добавлен 20.06.2011История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.
презентация [260,8 K], добавлен 11.10.2015Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шифрование и дешифрование. Возможные атаки, способы взлома, обоснование и практическая реализация RSA.
курсовая работа [45,9 K], добавлен 24.12.2011История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.
краткое изложение [26,3 K], добавлен 12.06.2013Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013