Криптосистем основанные на эллиптических кривых. Содержание реферат
Скачать 1.29 Mb.
|
СОДЕРЖАНИЕ
Реферат дипломной работы на тему «КРИПТОСИСТЕМЫ ОСНОВАННЫЕ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ» Название на англ.: Cryptosystems based on elliptic curves Работа содержит: стр. __, ил. 6, табл. __, библ. 50: названий. Ключевые слова: криптографические алгоритмы, эллиптические кривые, бинарное поле, шифр Эль-Гамаля, шифр Диффи-Хеллмана, конечные поля, открытый ключ, закрытый ключ, атака на алгоритм, шифротекст, шифрование, дешифрование. Тема относится к области криптографии на эллиптических кривых. Было исследовано применение эллиптических кривых в асимметричных алгоритмах шифрования. Было предложено выбрать определенные виды эллиптических кривых, которые до этого момента ещё не использовались в алгоритмах шифрования данных. Описаны алгоритмы кодирования и декодирования, представлена их программная реализация. Заключительная часть работы содержит выводы по полученным тестовым значениям и рекомендации к дальнейшим исследованиям. Работа имеет логическую структуру, состоящую из списка специальных терминов, вводного раздела, четырех основных глав и заключительной части. Актуальность работы раскрыта в вводном разделе, там же описаны основная цель и поставленные задачи. Первая глава имеет обзорный характер. Здесь дано определение эллиптической кривой, представлены способы работы с точками на эллиптической кривой, обоснован выбор параметров для эллиптических кривых, а также показаны возможные атаки на алгоритмы шифрования. Во второй главе рассматриваются преимущества и недостатки ассиметричных алгоритмов. В третьей главе рассматриваются пути реализации алгоритмов. В четвертой главе рассматриваются результаты вычислений, производится их сравнительный анализ. Делаются выводы о результатах скорости работы выбранных алгоритмов и их криптоустойчивость. В заключительной части сделаны общие выводы по проделанной работе. В приложении представлен листинг программы, в которой реализованы алгоритмы кодирования на эллиптических кривых Эль-Гамаля и Диффи-Хеллмана, подсчитаны временные показатели и реализована атака на выбраны алгоритмы. СПИСОК ОСНОВНЫХ СПЕЦИАЛЬНЫХ ТЕРМИНОВ С ОПРЕДЕЛЕНИЯМИ Криптография – это наука о методах обеспечения конфиденциальности, целостности данных, аутентификации. Конфиденциальность - это невозможность получения какой-либо информации без дополнительной информации. Аутентичность - это подлинность авторства переданной информации. Целостность данных – это невозможность незаметного частичного или полного изменения данных. Шифр или криптосистема – это совокупность преобразования открытых данных на множество зашифрованных данных, заданная криптографическим алгоритмом. Шифрование – это обратимое изменение информации с целью её сокрытия от нежелательных лиц. Дешифрование – это процесс получения данных при неизвестном ключе или алгоритме методами криптоанализа. Ключ – это секретная информация, которая используется в криптографических алгоритмах при шифровании или расшифровании сообщений. Криптостойкость – это характеристика шифра, определяющая его способность противостоять взломам. Криптостойкость это главный параметром любой криптосистемы. Показателями криптостойкости могут быть: Количество любых ключей системы или вероятность подбора ключа за полиномиальное время Время, необходимое для взлома шифра Криптограмма – это зашифрованная запись, текст, сообщение. Криптографическая защита — Защита данных при помощи криптографического преобразования данных. Открытый ключ — Криптографический ключ, который связан с секретным с помощью особого математического соотношения. Расшифрование данных — Процесс преобразования зашифрованных данных в открытые при помощи шифра. Секретный (закрытый) ключ — Ключ асимметричной ключевой пары, который доступен только одному пользователю системы и хранится им в тайне. Шифротекст — Зашифрованная информация Криптографическая система с открытым ключом - система шифрования или электронной подписи, при которой открытый ключ передаётся по открытому каналу. При этом нет необходимости передавать закрытый ключ. Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, который получается путем криптографического преобразования информации с помощью секретного ключа Симметричные криптосистемы - способ шифровки данных, в котором для шифровки и дешифровки применяется один и тот же криптографический ключ RSA - криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел. ВВЕДЕНИЕ Компьютерные технологии уже полностью вошли в нашу обыденную жизнь. Сейчас трудно себе представить предприятие или компанию, которая с лёгкостью может обходиться без персональных компьютеров. Уже невозможно держать всю информацию в голове или на бумаге, поэтому компьютерные технологии имеют столь большую ценность в нашем необычном цифровом мире. Казалось бы, вычислительная техника направлена на помощь человечеству, но вместе с неограниченными возможностями инновационные технологии приносят и новые проблемы. Главной из них стала проблема защиты информации от тех, кто не имеет какого-либо права пользоваться данными сведениями. Поэтому параллельно с усовершенствованием технологий стали быстро развиваться методы защиты информации, что является более важным процессом, чем разработка новый информационных технологий. Ведь одновременно с улучшениями систем защиты совершенствуются и алгоритмы взлома. А это в свою очередь требует немедленного усовершенствования и повышения надежности защиты персональных данных. Для этого был создан раздел науки под название криптология, которая изучает математические методы защиты информации путем её преобразования. Основное направление криптологии – криптография. Как раз криптография и занимается изучением методов преобразования информации для обеспечения её конфиденциальности и целостности. В этом разделе науки изучаются и реализуются криптографические методы для достижения главных целей криптографии. Эти методы могут применяться в любых сферах деятельности человека. Они используются как для защиты, так и для сокрытия подлинной информации которая передается по любым каналам связи. Современная криптография имеет на вооружении множество различных реализованных методов шифровки. Большинство из них во всю используются в современных устройствах. В моей диссертационной работе я исследую различные алгоритмы шифрования (в частности криптосистемы с открытым ключом). В качестве информации, которая подлежит шифрованию и дешифрованию были выбраны числовые значения. А главным аппаратом для проектирования и реализации алгоритмов были выбраны эллиптические кривые. Целью данной диссертационной работы является разработка и реализация криптографических алгоритмов, основанных на эллиптических кривых над бинарным конечным полем. Объектами исследования являются выбранные кривые, с определенными параметрами. В ходе моей диссертационной работы главные задачи были разбиты на подзадачи. В основные задачи моей работы входили: первичный анализ предоставленного материала, изучение предметной области и разработка приложения. В ходе системного дальнейшего анализа поставленных задач были выявлены следующие подзадачи: 1. Изучить математические аспекты предметной области. 2. Изучить алгоритм создания открытого и секретного ключа в криптосистеме, основанной на выбранных эллиптических кривых. 3. Изучить способ шифрование/дешифрование с помощью открытого и секретного ключа в алгоритмах шифрования с открытым ключом. 4. Выбрать наилучшие параметры эллиптических кривых для реализации алгоритмов шифрования. 5. Ознакомиться с математическими принципами функционирования алгоритма Эль-Гамаля. 6. Научиться проводить шифрование/дешифрование с помощью данного алгоритма. 7. Изучить математические принципы функционирования алгоритма Диффи-Хеллмана. 8. Ознакомиться с принципом функционирования криптосистем, основанных на эллиптических кривых. 9. Реализовать выбранные алгоритмы на языке программирования. 10. Провести начальное тестирование реализованных алгоритмов. 11. Смоделировать атаки на алгоритмы, основанные на эллиптических кривых. 12. Оптимизировать код алгоритмов таким образом, чтобы увеличить стойкость криптосистемы к выбранным атакам. 13. Тестирование полученной криптосистемы. 14. Анализ полученных данных. 1 ГЛАВА. ВВЕДЕНИЕ В ПРЕДМЕТНУЮ ОБЛАСТЬ |