Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых
Бесплатный доступ
В последнее время широкое распространение получили криптографические примитивы, которые базируются на эллиптических кривых над конечными полями. Основная причина этого заключается в том, что эллиптические кривые позволяют строить примеры конечных абелевых групп с хорошими, для криптографических целей параметрами. Кроме того, меняя характеристику поля можно легко повышать стойкость шифра. Существенную роль играет возможность удобной программной реализации. Разработан и программно реализован криптографический протокол цифровой подписи на основе эллиптических кривых. Протокол производит шифрование сообщения, формирование цифровой подписи, передачу сообщения и расшифровку на стороне получателя. Проанализирована криптографическая стойкость протокола несколькими методами. Построен график зависимости криптографической стойкости протокола от характеристики конечного поля, над которым строится эллиптическая кривая. Написана программа на языке C++ в среде программирования Visual C++ 2010 с поддержкой библиотеки больших чисел GMP, производящая шифрование и дешифрование сообщения в соответствии с построенным протоколом. Разработанная программа является инструментом, позволяющим передавать и получать сообщения с достаточной степенью криптографической стойкости и приемлемой скоростью.
Криптография, криптографический протокол, эллиптические кривые, криптографическая стойкость
Короткий адрес: https://sciup.org/147159205
IDR: 147159205
Список литературы Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых
- The GNU Multiple Precision Arithmetic Library. -URL: http://gmplib.org (дата обращения: 7.09.2013).
- Черемушкин, А.В. Криптографические протоколы: основные свойства и уязвимости/А.В. Черемушкин. -М.: Академия, 2009.
- Коблиц, Н. Курс теории чисел и криптографии/Н. Коблиц. -М.: ТВП, 2001.
- Kelsey, J. Collisions and Near-Collisions for Reduced-Round Tiger, Proceedings of Fast Software Encryption/J. Kelsey, S. Lucks. -Graz: FSE, 2006.
- Tiger: a Fast New Cryptographic Hash Function (Designed in 1995). -URL: http://www.cs.technion.ac.il/biham/Reports/Tiger (дата обращения: 7.09.2013).
- Mendel, F. Cryptanalysis of the Tiger Hash Function/F. Mendel, V. Rijmen. -Springer Berlin; Heidelberg: ASIACRYPT, 2007.
- AVISPA -URL: http://www.avispa-project.org (дата обращения: 7.09.2013).
- Алгоритмические основы эллиптической криптографии/А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских. -М: МЭИ, 2000.
- Романец, Ю.В. Защита информации в компьютерных системах и сетях/Ю.В. Романец, П.А.Тимофеев, В.Ф. Шаньгин -М.: Радио и связь, 2001.
- Бондаренко, М.Ф. Сущность и результаты исследований свойств перспективных стандартов цифровой подписи X9.62-1998 и распределения ключей X9.63-199X на эллиптических кривых/М.Ф. Бондаренко, И.Д. Горбенко, Е.Г.Качко и др.//Радиотехника. -2000. -№ 114. -С. 15-24.