Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы

Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы

Автор: Пылин, Владислав Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Йошкар-Ола

Количество страниц: 156 с. ил.

Артикул: 4240673

Автор: Пылин, Владислав Владимирович

Стоимость: 250 руб.

Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы  Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы 

ВВЕДЕНИЕ
ГЛАВА 1. ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РЕШЕНИЯ ЗАДАЧИ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ.
1.1. Симметричные и асимметричные криптографические системы
1.1.1. Понятие асимметричной криптографической системы.
1.1.2. Сравнительный анализ свойств асимметричной и симметричной криптосистем.
1.2. Оценка криптографической стойкости асимметричных криптосистем.
1.2.1. Базовые параметры асимметричной криптосистемы на основе модульного возведения в степень
1.2.2. Базовые параметры асимметричной криптосистемы на базе эллиптической кривой.
1.2.3. Алгоритмы дискретного логарифмирования для оценки стойкости асимметричных криптосистем.
1.2.4. Сравнительный анализ стойкости криптосистемы на базе эллиптической кривой и криптосистемы на основе модульного возведения в степень
1.3. Разработка алгоритма определения факта криптографической стойкости эллиптической кривой.
1.3.1. Сравнительный анализ требований, предъявляемых к криптографически стойкой эллиптической кривой согласно стандартам асимметричного шифрования ЕСОЗА и ГОСТ Р .
1.3.2. Алгоритм определения факта криптографической стойкости эллиптической кривой.
1.4. Обоснование необходимости решения задачи генерации криптографически стойких ЭК для асимметричной криптосистемы на базе ЭК
1.4.1. Обоснование необходимости использования комплексного подхода для решения задачи генерации криптографически стойкой ЭК.
1.4.2. Разработка метода сравнительной оценки стойкости эллиптических кривых.
Выводы.
ГЛАВА 2. МЕТОДИКА ВЫБОРАГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
2.1. Определение индексов стойкости ЭК для метода оценки сравнительной стойкости эллиптических кривых
2.2. Общая модель выбора криптографически стойкой эллиптической кривой для асимметричной криптосистемы на эллиптических кривых
2.3. Методика выборагенерации криптографически стойкой эллиптической кривой
2.3.1. Методы генерации эллиптической кривой
2.3.2. Метод выбора эллиптической кривой
2.4. Рекомендации по использованию методики выборагенерации криптографически стойкой эллиптической кривой.
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКИХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ
3.1. Разработка стратегии случайного выбора эллиптической кривой
3.1.1. Общее описание алгоритма расчта числа точек ЭК над конечным полем
3.1.2. Алгоритм Чуфа для расчта числа точек ЭК.
3.1.3. Алгоритм для расчта числа точек ЭК
3.1.4. Алгоритм раннего обнаружения нестойкой ЭК
3.2. Разработка стратегии детерминированной генерации эллиптической кривой
3.3. Достоверность параметров эллиптических кривых, полученных в результате использования стратегии случайного выбора эллиптической кривой и стратегии детерминированной генерации эллиптической кривой
ГЛАВА 4. АНАЛИЗ РЕЗУЛЬТАТОВ ИСПОЛЬЗОВАНИЯ МЕТОДИКИ ВЫБОРАГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ
ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.
4.1. Описание базы криптографически стойких ЭК.
4.1.1. Количественные характеристики базы
4.1.2. Разделение базы ЭК по уровням криптостойкости.
4.2. Анализ результатов использования стратегии случайного выбора эллиптической кривой.
4.2.1. Анализ количества перебираемых ЭК до нахождения искомой
4.2.2. Анализ продолжительности генерации ЭК.
4.3. Анализ результатов использования стратегии детерминированной генерации эллиптической кривой.
4.4. Защита базы криптографически стойких эллиптических кривых от несанкционированного доступа
4.4.1. Использование встроенного метода шифрование файлов i .
4.4.2. Метод прозрачного шифрования для защиты базы криптографически стойких эллиптических кривых1
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


То есть для анализа криптографической стойкости КС с открытым ключом вычисляем секретный ключ по известным общим параметрам КС и известному открытому ключу при использовании одного и того же алгоритма вычисления секретного ключа для сравниваемых КС. Результаты описанного эксперимента явно будут свидетельствовать о большей криптостойкости той или иной КС. Кроме анализа криптографической стойкости КС на ЭК необходимо рассмотреть также и основной параметр данной криптосистемы, а именно саму ЭК, на стойкости которой базируется криптостойкость всей системы. При этом особое внимание необходимо уделить требованиям, предъявляемым к криптографически стойким ЭК, согласно различным стандартам асимметричного шифрования. В соответствии с этим рассмотрим основные подходы,
применяемые для генерации ЭК, удовлетворяющих указанным требованиям, выделим основные недостатки существующих подходов. Для достижения основной цели диссертационной работы, а именно повышение криптографической стойкости асимметричных КС па ЭК, ставится задача построения методики выборагенерации криптографически стойкой ЭК для асимметричной КС на ЭК. Для создания данной методики необходимо использовать существующие подходы к генерации криптографически стойких, дополняя их рядом разработанных методов. Это позволит, вопервых, нивелировать недостатки использования существующих подходов к генерации ЭК по отдельности, а вовторых, создавать объемные базы криптографически стойких ЭК, которые будут способствовать уменьшению периода смены общих параметров КС, а именно самой ЭК. Указанное свойство уменьшает время анализа ЭК для злоумышленника, тем самым данный подход приближает КС к модели, где общие параметры асимметричной КС содержатся в секрете. Эта модель, как показано в работе 8, повышает криптостойкость КС на ЭК. Рассмотрим общие понятия и определения предметной области настоящей работы, а именно криптографической защиты информации. При этом основной целью ставим рассмотрение сущности асимметричной криптографической системы. Как и в работе используем подход, где предлагается вариант определения основных криптографических понятий, основанный на введении обобщающего понятия криптосистемы. Укажем ряд определений, приведенных в работе , для понятий, используемых далее в настоящей работе. Определение 1. Система криптографическая криптосистема система обеспечения безопасности защищенной сети, использующая криптографические средства. В качестве подсистем может включать системы шифрования, идентификации, имитозащиты, цифровой подписи и др. Определение 1. Средства криптографические методы и средства обеспечения безопасности информации, использующие криптографические преобразования информации. Определение 1. Криптографическое преобразование информации преобразование информации с использованием одного из криптографических алгоритмов, определяемое целевым назначением криптографической системы. Определение 1. Симметричные криптосистемы криптосистемы с симметричными секретными ключами. Симметричность означает здесь, что ключи, задающие пару взаимно обратных криптографических преобразований, могут быть получены один из другого с небольшой трудоемкостью. Стойкость симметричной криптосистемы определяется трудоемкостью, с которой противник может вычислить любой из секретных ключей, и оценивается при общепринятом допущении, что противнику известны все элементы криптосистемы, за исключением секретного ключа. Определение 1. Асимметричные криптосистемы криптосистемы с асимметричными секретным и открытым ключами. Асимметричность означает здесь, что из двух ключей, задающих пару взаимно обратимых криптографических преобразований, один является секретным, а другой открытым. Открытые ключи известны всем участникам защищенной сети и противнику, но каждый участник сети хранит в тайне собственный секретный ключ. Стойкость асимметричной криптосистемы определяется трудоемкостью, с которой противник может вычислить секретный ключ, исходя из знания открытого ключа и другой дополнительной информации о криптосистеме. Рассмотрим элементы криптосистем. При этом приведем определения, раскрывающие сущность именно асимметричной криптосистемы. Определение 1.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.207, запросов: 244