Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 6(50)

Рубрика журнала: Математика

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2

Библиографическое описание:
Хазірет А.Е. КРИПТОСИСТЕМЫ ОСНОВАННЫЕ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ // Студенческий: электрон. научн. журн. 2019. № 6(50). URL: https://sibac.info/journal/student/51/132420 (дата обращения: 10.05.2024).

КРИПТОСИСТЕМЫ ОСНОВАННЫЕ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ

CRYPTOSYSTEMS BASED ON ELLIPTIC CURVES

 

Haziret Anel Erlanovna

 

Аннотация. В статье анализируются эллиптические кривые и суть применения эллиптических кривых в криптографии. Преимущество шифров, основанных на эллиптических кривых. Было предложено выбрать определенные виды эллиптических кривых, которые до этого момента ещё не использовались в алгоритмах шифрования данных [1]. Описаны алгоритмы кодирования и декодирования, представлена их программная реализация.

Abstract. The article analyzes the elliptic curves and the essence of the use of elliptic curves in cryptography. The advantage of ciphers based on elliptic curves. It was proposed to select certain types of elliptic curves, which up to this point had not yet been used in data encryption algorithms [1]. Algorithms for encoding and decoding are described, their software implementation is presented.

 

Ключевые слова: криптографические алгоритмы, эллиптические кривые, бинарное поле, шифр Эль-Гамаля, шифр Диффи-Хеллмана, конечные поля, открытый ключ, закрытый ключ, атака на алгоритм, шифротекст, шифрование, дешифрование.

Keywords: cryptographic algorithms, elliptic curves, binary field, El-Gamal cipher, Diffie-Hellman cipher, final fields, public key, private key, algorithm attack, ciphertext, encryption, decryption.

 

Компьютерные технологии уже полностью вошли в нашу обыденную жизнь [2]. Сейчас трудно себе представить предприятие или компанию, которая с лёгкостью может обходиться без персональных компьютеров. Уже невозможно держать всю информацию в голове или на бумаге, поэтому компьютерные технологии имеют столь большую ценность в нашем необычном цифровом мире. Казалось бы, вычислительная техника направлена на помощь человечеству, но вместе с неограниченными возможностями инновационные технологии приносят и новые проблемы [3]. Главной из них стала проблема защиты информации от тех, кто не имеет какого-либо права пользоваться данными сведениями. Поэтому параллельно с усовершенствованием технологий стали быстро развиваться методы защиты информации, что является более важным процессом, чем разработка новый информационных технологий. Ведь одновременно с улучшениями систем защиты совершенствуются и алгоритмы взлома. А это в свою очередь требует немедленного усовершенствования и повышения надежности защиты персональных данных [4].

Основное направление криптологии – криптография. Как раз криптография и занимается изучением методов преобразования информации для обеспечения её конфиденциальности и целостности. В этом разделе науки изучаются и реализуются криптографические методы для достижения главных целей криптографии.

Эти методы могут применяться в любых сферах деятельности человека. Они используются как для защиты, так и для сокрытия подлинной информации, которая передается по любым каналам связи [5].

Современная криптография имеет на вооружении множество различных реализованных методов шифровки. Большинство из них во всю используются в современных устройствах.

Научная новизна диссертационной работы-исследования различных алгоритмов шифрования (в частности криптосистемы с открытым ключом). В качестве информации, которая подлежит шифрованию и дешифрованию были выбраны числовые значения. А главным аппаратом для проектирования и реализации алгоритмов были выбраны эллиптические кривые. В  ходе  реализации  программного  кода  было  принято  решение  брать всего текст  для  шифровки  из  текстового  файла.  Тем самым сети любой человек,  который  будет  пользоваться  данной  программой, ствеможет  спокойно атака зашифровать  любой  текст[6].

Важным является тот факт, что выбранные эллиптические кривые раньше не были реализованы в алгоритмах шифрования. Они вносят простоту в реализацию алгоритмов на машинном коде.

Целью данной диссертационной работы является разработка и реализация криптографических алгоритмов, основанных на эллиптических кривых над бинарным конечным полем.

Объектами исследования являются выбранные кривые, с определенными параметрами [7].

В ходе моей диссертационной работы главные задачи были разбиты на подзадачи. В основные задачи моей работы входили: первичный анализ предоставленного материала, изучение предметной области и разработка приложения.

В ходе системного дальнейшего анализа поставленных задач были выявлены следующие подзадачи:

1. Изучить математические аспекты предметной области.

2. Изучить алгоритм создания открытого и секретного ключа в криптосистеме, основанной на выбранных эллиптических кривых.

3. Изучить способ шифрование/дешифрование с помощью открытого и секретного ключа в алгоритмах шифрования с открытым ключом.

4. Выбрать наилучшие параметры эллиптических кривых для реализации алгоритмов шифрования.

5. Ознакомиться с математическими принципами функционирования алгоритма Эль-Гамаля [8].

6. Научиться проводить шифрование/дешифрование с помощью данного алгоритма.

7. Изучить математические принципы функционирования алгоритма Диффи-Хеллмана.

8. Ознакомиться с принципом функционирования криптосистем, основанных на эллиптических кривых.

9. Реализовать выбранные алгоритмы на языке программирования.

10. Провести начальное тестирование реализованных алгоритмов.

11. Смоделировать атаки на алгоритмы, основанные на эллиптических кривых.

12. Оптимизировать код алгоритмов таким образом, чтобы увеличить стойкость криптосистемы к выбранным атакам.

Тема относится к области криптографии на эллиптических кривых. Было исследовано применение эллиптических кривых в асимметричных алгоритмах шифрования. Было предложено выбрать определенные виды эллиптических кривых, которые до этого момента ещё не использовались в алгоритмах шифрования данных [9]. Описаны алгоритмы кодирования и декодирования, представлена их программная реализация. Заключительная часть работы содержит выводы по полученным тестовым значениям и рекомендации к дальнейшим исследованиям.

 

Список литературы:

  1. Баричев С.Г., Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2002.
  2. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. -М.: КомКнига, 2006.
  3. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. МЦНМО, М., 2013 (1-е изд.)
  4. Экзистенциально замкнутые подгруппы свободных нильпотентных групп В.А. Романьков, Н.Г. Хисамиев Алгебра и логика, 53:1 (2016), 45–59
  5. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. КУРС ЛЕКЦИЙ. 2010 год.
  6. ElCamal. A public-key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transaction on Informatoin Theory, 2005
  7. Жданов О.Н., Чалкин В.А. Эллиптические кривые. Основы теории и криптографические приложения. -М.: Кн. дом «ЛИБРОКОМ», 2012.
  8. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 2006. – 336с.
  9. Жиль Брассар. Современная криптология. Руководство. Пер. с англ. М.: "Полимед", 2009. - 176 с.
  10. Долгов В.А. Криптографические методы защиты информации: учеб. пособие / В.А. Долгов, В.В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2008. – 155 с.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.