Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых

Бесплатный доступ

В последнее время широкое распространение получили криптографические примитивы, которые базируются на эллиптических кривых над конечными полями. Основная причина этого заключается в том, что эллиптические кривые позволяют строить примеры конечных абелевых групп с хорошими, для криптографических целей параметрами. Кроме того, меняя характеристику поля можно легко повышать стойкость шифра. Существенную роль играет возможность удобной программной реализации. Разработан и программно реализован криптографический протокол цифровой подписи на основе эллиптических кривых. Протокол производит шифрование сообщения, формирование цифровой подписи, передачу сообщения и расшифровку на стороне получателя. Проанализирована криптографическая стойкость протокола несколькими методами. Построен график зависимости криптографической стойкости протокола от характеристики конечного поля, над которым строится эллиптическая кривая. Написана программа на языке C++ в среде программирования Visual C++ 2010 с поддержкой библиотеки больших чисел GMP, производящая шифрование и дешифрование сообщения в соответствии с построенным протоколом. Разработанная программа является инструментом, позволяющим передавать и получать сообщения с достаточной степенью криптографической стойкости и приемлемой скоростью.

Еще

Криптография, криптографический протокол, эллиптические кривые, криптографическая стойкость

Короткий адрес: https://sciup.org/147159205

IDR: 147159205

Список литературы Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых

  • The GNU Multiple Precision Arithmetic Library. -URL: http://gmplib.org (дата обращения: 7.09.2013).
  • Черемушкин, А.В. Криптографические протоколы: основные свойства и уязвимости/А.В. Черемушкин. -М.: Академия, 2009.
  • Коблиц, Н. Курс теории чисел и криптографии/Н. Коблиц. -М.: ТВП, 2001.
  • Kelsey, J. Collisions and Near-Collisions for Reduced-Round Tiger, Proceedings of Fast Software Encryption/J. Kelsey, S. Lucks. -Graz: FSE, 2006.
  • Tiger: a Fast New Cryptographic Hash Function (Designed in 1995). -URL: http://www.cs.technion.ac.il/biham/Reports/Tiger (дата обращения: 7.09.2013).
  • Mendel, F. Cryptanalysis of the Tiger Hash Function/F. Mendel, V. Rijmen. -Springer Berlin; Heidelberg: ASIACRYPT, 2007.
  • AVISPA -URL: http://www.avispa-project.org (дата обращения: 7.09.2013).
  • Алгоритмические основы эллиптической криптографии/А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских. -М: МЭИ, 2000.
  • Романец, Ю.В. Защита информации в компьютерных системах и сетях/Ю.В. Романец, П.А.Тимофеев, В.Ф. Шаньгин -М.: Радио и связь, 2001.
  • Бондаренко, М.Ф. Сущность и результаты исследований свойств перспективных стандартов цифровой подписи X9.62-1998 и распределения ключей X9.63-199X на эллиптических кривых/М.Ф. Бондаренко, И.Д. Горбенко, Е.Г.Качко и др.//Радиотехника. -2000. -№ 114. -С. 15-24.
Еще
Статья научная