Главная страница

Атаки на эллиптические кривые


Скачать 191.67 Kb.
НазваниеАтаки на эллиптические кривые
Дата06.03.2022
Размер191.67 Kb.
Формат файлаdocx
Имя файлаReferat (1).docx
ТипРеферат
#384804
страница6 из 19
1   2   3   4   5   6   7   8   9   ...   19

Выбор набора параметров для эллиптической кривой




Для использования эллиптической кривой в алгоритмах шифрования все пользователи должны согласовать все параметры, которые определяют эллиптическую кривую. Эллиптическая кривая определяется константами aи bиз уравнения (2). Абелева подгруппа точек задается одной порождающей точкой G. Следовательно, для выбранного конечного поля

𝑍𝑝, где p> 3, набор параметров для шифрования должен быть таковым: (p,a,b,G).

В США были вычислены рекомендованные наборы параметров для использования эллиптических кривых в криптографических алгоритмах. Данные параметры были представлены в стандартах NIST

Для создания собственного набора параметров необходимо:


  1. Выбрать набор параметров.

  2. Определить эллиптическую кривую, которая будет удовлетворять выбранным условиям.

Для нахождения кривой для заданного набора параметров используются два метода:


  1. Выбрать случайную кривую, и использовать алгоритмом подсчета точек

  2. Выбрать точки и построить по ним кривую, используя технологию умножения.

Существует несколько классов эллиптических кривых, которые не стоит использовать в алгоритмах шифрования из-за их слабостей к некоторым видам атак. Например, кривые над полем 𝐹2𝑚, где m - не простое число. Выбирая такие кривые алгоритмы могут быть подвержены атакам Вейля.

При выборе определенных параметров можно добиться ускорения работы алгоритма. Так, например, деление по модулю p могут выполняться гораздо
быстрее на персональных компьютерах, если характеристикой поля взять простое числа Мерсенна которые высчитываются по формуле 𝑀𝑛 = 2𝑛 − 1. Большинство таких кривых и представлены в рекомендуемых параметрах NIST

Если в качестве коэффициента a взять число a = − 3, то при реализации алгоритма будет выигрыш в скорости при сложении точек на эллиптической кривой.


      1. Эллиптические кривые, рекомендованные NIST




Национальный институт стандартов и технологий США (NIST) рекомендует 15 эллиптических кривых для использования их в алгоритмах шифрования.

  1. Поля 𝐹𝑝 , где характеристикой поля p имеет длину 224, 256, 512 битов

  2. Поля 𝐹2𝑚 , где степень m могут быть числа 233, 283, 409 или 571 Для каждого поля рекомендуется выбирать одну эллиптическую кривую.

Эти конечные поля были получены путем тестирования и выбор этих полей для эллиптических кривых способствуют повышению уровня безопасности и вычислительной эффективности в реализации алгоритмов.

Реализованные мной алгоритмы шифрования были протестированы на нескольких кривых представленных в стандартах NIST.


      1. 1   2   3   4   5   6   7   8   9   ...   19


написать администратору сайта