Атаки на эллиптические кривые
Скачать 191.67 Kb.
|
ЗАКЛЮЧЕНИЕВ ходе данной работы были изложены базовые понятия теории эллиптических кривых, необходимые для реализации криптографических алгоритмов, а в последствие и протоколов. Мною были рассмотрены основные алгоритмы арифметики точек эллиптической кривой, а также способы генерации ключей, пригодных для использования в криптографических алгоритмах. В течении данной работы было выявлено главное преимущество эллиптической криптографии над остальными способами криптографии ныне известных для программистов. Таким преимуществом является малый размер ключа относительно других схем асимметричного шифрования. Это свойство особенно важно при реализации криптографических протоколов в условиях ограниченности ресурсов памяти и производительности. Также ясно, что с улучшением производительности компьютеров шифры постепенно будут становиться все более уязвимыми при малых длинах ключа. А с увеличение длины ключа преимущества схем на эллиптических кривых над другими схемами шифрования возрастает многократно. За счет меньшей длины ключа возрастает и эффективность вычислительных процессов. Так как в моей работе я исследовал эллиптические кривые над бинарным конечным полем, то можно сказать что этот вид кривых является наиболее лучшим для реализации на компьютерах, потому что обработка данных происходит быстрее из-за того, что компьютер лучше преобразовывает числа, которые могут быть представлены в виде степени двойки. Также следует отметить, что помимо общих алгоритмов арифметики эллиптических кривых, существует много специфических алгоритмов, разработанных для кривых специального вида, которые позволяют добиться еще большего преимущества в эффективности. В работе обосновано применение эллиптических кривых для решения задач связанных с криптографией. Приведены теоретические и практические примеры по использованию алгоритмов криптографии. Важным является тот факт, что выбранные эллиптические кривые раньше не были реализованы в алгоритмах шифрования. Они вносят простоту в реализацию алгоритмов на машинном коде. В результате проведенного исследования были решены следующие задачи: Рассмотрены основные понятия криптографических методов защиты информации Проанализированы современные виды атак и угрозы безопасности информационных системы Изучены математические аспекты формирования эллиптических кривых, проанализированы методы оценки криптостойкости кривых; На основе проделанного анализа реализованы алгоритмы криптографии. |