Главная страница
Навигация по странице:

  • Реферат

  • Attacks on elliptic curves

  • Атаки на эллиптические кривые


    Скачать 191.67 Kb.
    НазваниеАтаки на эллиптические кривые
    Дата06.03.2022
    Размер191.67 Kb.
    Формат файлаdocx
    Имя файлаReferat (1).docx
    ТипРеферат
    #384804
    страница1 из 19
      1   2   3   4   5   6   7   8   9   ...   19


    РЕФЕРАТ НА ТЕМУ: «Атаки на эллиптические кривые»


    2


    СОДЕРЖАНИЕ


    Введение 8

    1. Введение в предметную область 11

      1. Проблематика современной криптографии 12

      2. Эллиптическая криптография 13

      3. Математика эллиптической кривой и конечных полей 14

        1. Сложение точек на эллиптической кривой 15

        2. Удвоение точек на эллиптической кривой 17

        3. Оценка числа элементов группы точек эллиптической кривой 17

      4. Выбор набора параметров для эллиптической кривой 18

      5. Эллиптические кривые, рекомендованные NIST 19

      6. Выбор размер ключа 19

      7. Введение в криптоанализ 20

      8. Виды атак 21

        1. Атака по времени 21

        2. Предотвращение временной атаки 21

        3. Атака «Человек посередине» 22

        1. Полный перебор 22

        2. Предотвращение атаки «полного перебора» 23

        3. Квантовый взлом 23

    1. Шифрования с помощью эллиптических кривых 24

      1. Сферы применения криптосистем с открытым ключом 24

      2. Преимущества алгоритмов криптосистемы с открытым ключом 24

      3. Недостатки алгоритмов криптосистемы с открытым ключом 25

      4. Преимущества криптосистем на эллиптических кривых 25

      5. Использование криптосистем на эллиптических кривых 26

    2. Системный анализ задачи 28

      1. Выбор точки и размещение данных 28

      2. Выбор основного поля Fq и эллиптической кривой E 28




      1. Реализация математического аппарата эллиптической кривой 29

      2. Формирование ключей алгоритма Эль-Гамаля 30

      3. Алгоритм шифрования Деффи-Хеллмана 31

      4. Шифрование с помощью алгоритма Диффи-Хеллмана 32

    1. Практическая реализация 33

      1. Функция нахождения обратного элемента 34

      2. Процедура удвоения точки на эллиптической кривой 34

      3. Процедура сложения точек на эллиптической кривой 35

      4. Статистические данные 36

    Заключение 44

    Список литературы 46

    Приложение 48
    Реферат дипломной работы на тему

    «Атаки на эллиптические кривые» Название на англ.:

    Attacks on elliptic curves

    Работа содержит: стр. 58, ил. 6, табл. 10, библ. 23: названий.

    Ключевые слова: криптографические алгоритмы, эллиптические кривые, бинарное поле, шифр Эль-Гамаля, шифр Диффи-Хеллмана, конечные поля, открытый ключ, закрытый ключ, атака на алгоритм, шифротекст, шифрование, дешифрование.

    Тема относится к области криптографии на эллиптических кривых. Было исследовано применение эллиптических кривых в асимметричных алгоритмах шифрования. Было предложено выбрать определенные виды эллиптических кривых, которые до этого момента ещё не использовались в алгоритмах шифрования данных. Описаны алгоритмы кодирования и декодирования, представлена их программная реализация. Заключительная часть работы содержит выводы по полученным тестовым значениям и рекомендации к дальнейшим исследованиям.

    Работа имеет логическую структуру, состоящую из списка специальных терминов, вводного раздела, четырех основных глав и заключительной части. Актуальность работы раскрыта в вводном разделе, там же описаны основная цель и поставленные задачи.

    Первая глава имеет обзорный характер. Здесь дано определение эллиптической кривой, представлены способы работы с точками на эллиптической кривой, обоснован выбор параметров для эллиптических кривых, а также показаны возможные атаки на алгоритмы шифрования. Во второй главе рассматриваются преимущества и недостатки ассиметричных алгоритмов. В третьей главе рассматриваются пути реализации алгоритмов. В четвертой главе рассматриваются результаты вычислений, производится их сравнительный
    анализ. Делаются выводы о результатах скорости работы выбранных алгоритмов и их криптоустойчивость. В заключительной части сделаны общие выводы по проделанной работе. В приложении представлен листинг программы, в которой реализованы алгоритмы кодирования на эллиптических кривых Эль-Гамаля и Диффи-Хеллмана, подсчитаны временные показатели и реализована атака на выбраны алгоритмы.

      1   2   3   4   5   6   7   8   9   ...   19


    написать администратору сайта