Тип работы:
Предмет:
Язык работы:


Сравнительный анализ криптографических схем, основанных на различных классах эллиптических кривых

Работа №77708

Тип работы

Бакалаврская работа

Предмет

информационная безопасность

Объем работы44
Год сдачи2016
Стоимость4295 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
204
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ И ТЕОРИИ
ЭЛЛИПТИЧЕСКИХ КРИВЫХ 5
2. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ 9
3. ПРОВЕДЕНИЕ ТЕСТОВ И ПОСТРОЕНИЕ ГРАФИКОВ 14
ЗАКЛЮЧЕНИЕ 22
ЛИТЕРАТУРА 23
ПРИЛОЖЕНИЕ

Одним из основных инструментов в области защиты информации является криптография, задача которой состоит в обеспечении конфиденциальности и целостности данных. Современная криптография включает симметричные, асимметричные алгоритмы, хеш-функции и системы электронной подписи, которые базируются на использование вычислительных средств.
В последние годы все большее применение в криптографии находит теория эллиптических кривых. Этому способствует то, что эллиптические кривые над конечными полями обладают богатой структурой и удобны для вычислений. Кроме того, использование эллиптических кривых дает возможность использования ключа меньшей длины по сравнению с «классической» асимметричной криптографией.
В некоторых случаях скорость работы эллиптических алгоритмов гораздо выше, чем классических. В частности, это объясняется размерами поля и тем, что эллиптические кривые можно рассматривать в бинарном поле, которая более близка для вычислительных машин.
Благодаря маленькой длине ключа и высокой скорости работы, алгоритмы криптографии на эллиптических кривых требуют меньших затрат на хранение и передачу информации, что позволяет использовать их в устройствах с ограниченными вычислительными ресурсами.
Эллиптические кривые были использованы при доказательстве теоремы Ферма Эндрю Джон Уайлсом в 1994 году. На основе эллиптических кривых разработаны такие алгоритмы как ECDSA(Elliptic Curve Digital Signature Algorithm)- для создания цифровой подписи, ECDH(Elliptic Curve Diffie-Hellman)-для выработки общего секретного ключа, ECM(Elliptic Curve Method) или метод факторизации Ленстры и Dual EC DRGB(Dual Elliptic Curve Deterministic Random Bit Generator) - стойкий алгоритм генерации случайных чисел. Также эллиптические кривые применяются в российском стандарте ГОСТ 34.10-2012 для создания электронной цифровой подписи.
Любую криптосистему можно переложить на эллиптические кривые при этом, не проигрывая в ее стойкости. Однако, возникает вопрос, почему популярны такие алгоритмы, как RSA, DSA. Одной из причин этого является то, что создание криптосистемы на эллиптических кривых очень сложно для реализации, отсюда могут быть ошибки, которые могут снизить безопасность алгоритмов. На сегодняшний день неизвестно эффективных методов дискретного логарифмирования, но, если они появятся, это будет означать конец криптосистемам, основанных на эллептике.
С каждым годом применение эллиптических кривых в криптографии играет все большую роль в обеспечении информационной безопасности.
Целью дипломной работы является разработка программного обеспечения для генерации эллиптических кривых и для шифрования/расшифровывания при помощи этих кривых и некоторых известных эллиптических кривых. Кроме того, целью работы является анализ времени шифрования/расшифровывания, полученного при помощи разработанной программы.
В первой главе диплома приведены основные понятия об эллиптических кривых, в частности, рассмотрены алгоритмы шифрования/расшифровывания, алгоритм обмена ключами, основанные на эллиптических кривых; иные алгоритмы, которые будут использованы для реализации программы.
Во второй главе приводится описание работы программы и параметры используемых кривых, кратко описывается реализации алгоритмов .
В третьей главе приведены результаты тестов с оценкой времени шифрования/расшифровывания. Тесты проводятся с использованием различных классов эллиптических кривых путем варьирования параметров, так же тесты проводятся для хорошо исследованных классов. Делаются анализ полученных результатов, выводы.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе изложены основные понятия об эллиптических кривых, необходимых для реализации криптографических алгоритмов. Реализована программа на языке C#, которая позволяет создавать эллиптические кривые, заданных над полями различных простых характеристик и использовать уже известные.
Разработанная программа использовалась для исследования зависимости времени шифрования от размерности поля. Были сделаны следующие выводы:
1. Время шифрования и дешифрования линейно зависит от длины входящего сообщения. Таким образом, его удобно использовать для сообщений различной длины.
2. Зависимость времени шифрования и дешифрования от длины модуля больше линейной, но меньше экспоненциальной. Что дает не слишком сильный рост времени при увеличении размера модуля. Поэтому выгодно использовать большие параметры.
3. Время шифрования и дешифрования практически не зависит от выбора коэффициентов кривой. Это подтверждается зависимостью количества точек, прежде всего от модуля по теореме Хассе. Таким образом, становится невозможным определение используемой кривой при известном модуле и времени шифрования и дешифрования.


1. F. Blake, G. Seroussi, N.P. Smart Advanced in Elliptic Curve Cryptography, Cambridge University Press, 1999.- p. 280
2. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А.
Элементарное введение в эллиптическую криптографию. Протоколы крипторафии на эллиптических кривых. - Москва: КомКнига , 2006. - 280с.
3. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А.
Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. - Москва: КомКнига , 2006. - 328с.
4. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М: МЦНМО, 2003.-328с.
5. Ишмухаметов Ш.Т. Методы факторизации натуральных чисел, Казань.
КФУ, 2011, 190 с. http://kpfu.ru/main page?p sub=7046
6. Коблиц Н. Введение в эллиптические кривые и модулярные формы. — М.:Мир, 1988.-320с.
7. П.Прасолов В.В., Соловьев Ю.П. Эллиптические функции и алгебраические уравнения. - М.: Изд-во "Факториал", 1997.-288с
8. Степанов С.А. Арифметика алгебраических кривых. — М.: Наука, 1991.-368с.
9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке Си [Текст]: пер.с англ. - М.: Триумф, 2002. - 816с.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ