Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Асиметричне шифрування на базі еліптичних кривих

Реферат Асиметричне шифрування на базі еліптичних кривих

Введення

Останнім часом все більше і більше впроваджуються в наше повсякденне життя інформаційні технології, намагаючись захопити в ній все: від найважливіших державних проектів до вирішення звичайних побутових проблем. Разом з величезною користю і, здавалося б, необмеженими можливостями нові технології приносять і нові проблеми. Однією з них є проблема захисту інформації від несанкціонованого зазіхання тими, хто доступу до цієї інформації матиме не повинен. У зв'язку з цим майже одночасно з розвитком інформаційних та комп'ютерних технологій почали розвиватися і технології захисту інформації, розвиток яких з деякої точки зору набагато більш критично, ніж розвиток безпосередньо інформаційних технологій. Адже з вдосконаленням систем захисту, удосконалюються і методи злому, обходу цих захистів, що вимагає постійного перегляду і збільшення надійності захисту інформації.

На сьогоднішній день більшість національних організацій прийняли стандарти цифрового підпису, а ряд західних регламентують інститутів пов'язали ці стандарти з використанням еліптичних кривих.

Способів захисту інформації існує дуже багато, але кожен з них завжди можна віднести до одного з двох видів: фізична приховування інформації від супротивника і шифрування інформації. Зашифровану інформацію можна вільно поширювати по відкритих каналах зв'язку без боязні її розкриття і нелегального використання. Хоча, звичайно ж, такий захист не абсолютно надійна, і кожен із способів шифрування характеризується своєю стійкістю, тобто здатністю протистояти криптографічним атакам.

Метою даного диплома є реалізація трьох лабораторних робіт, присвячених:

В· знаходженню зворотного елемента за допомогою розширеного алгоритму Евкліда;

В· алгоритму формування кінцевого поля Галуа GF (p) і підрахунку кількості точок еліптичної кривої n = # Ep;

В· алгоритмом асиметричного шифрування на базі еліптичних кривих ECES.

Для обчислення найбільшого загального дільника d і одночасно чисел u і v використовується так званий розширений алгоритм Евкліда . У звичайному алгоритмі Евкліда пара чисел (a, b) в циклі замінюється на пару (b, r), де r - залишок від ділення a на b, при цьому найбільший спільний дільник в обох пар однаковий. Початкові значення змінних a і b дорівнюють m і n відповідно. Алгоритм закінчується, коли b стає рівним нулю, при цьому a буде містити найбільший спільний дільник.

Ідея розширеного алгоритму Евкліда полягає в тому, що на будь-якому кроці алгоритму зберігаються коефіцієнти, виражають поточні числа a і b через вихідні числа m і n. При заміні пари (a, b) на пару (b, r) ці коефіцієнти Переобчислювати.

Кінцеве поле або поле Галуа - поле, що складається з кінцевого числа елементів. Кінцеве поле зазвичай позначається GF (р), де р - число елементів поля.

Еліптичні криві є одним з основних об'єктів вивчення в сучасній теорії чисел та криптографії. Наприклад, вони були використані Ендрю Уайлзом (спільно Річардом Тейлором) в доказі Великої теореми Ферма. Еліптична криптографія утворює самостійний розділ криптографії, присвячений вивченню криптосистем на базі еліптичних кривих. В Зокрема, на еліптичних кривих заснований російський стандарт цифрового підпису ГОСТ Р 34.10-2001. Еліптичні криві також застосовуються в деяких алгоритмах факторизації (наприклад, Алгоритм Ленстра) і тестування простоти чисел.

Еліптична криптографія - розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над кінцевими полями. Основна перевага еліптичної криптографії полягає в тому, що на сьогоднішній день не відомо субекспоненціальних алгоритмів для розв'язання задачі дискретного логарифмування в групах точок еліптичних кривих.

Асиметрична криптографія заснована на складності рішення деяких математичних задач. Ранні криптосистеми з відкритим ключем, такі як алгоритм RSA, безпечні завдяки тому, що складно розкласти складене число на прості множники. При використанні алгоритмів на еліптичних кривих покладається, що не існує субекспоненціальних алгоритмів для розв'язання задачі дискретного логарифмування в групах їх точок. При цьому порядок групи точок еліптичної кривої визначає складність завдання. Вважається, що для досягнення такого ж рівня безпеки як і в RSA потрібні групи менших порядків, що зменшує витрати на зберігання та передачу інформації. Наприклад, на конференції RSA 2005 Агентство національної безпеки оголосила про створення "Suite B", в якому використовуються виключно алгоритми еліптичної криптографії, причому для захисту інформації класифікованої до "Top Secret" використовуються всього лише 384-бітні ключі.

Більшість криптосистем сучасної криптографії природним чином можна "перекласти" на еліптичні криві. Основна ідея, полягає в тому, що відомий алгоритм, використовуваний для конкретних кінцевих груп переписується для використання груп раціональних точок еліптичних кривих.

Асиметричне шифрування (до з відкритим ключем) - асиметрична схема, у якій застосовуються пари ключів: відкритий ключ (public key), який зашифровує дані, і відповідний йому закритий ключ (private key), який їх розшифровує. Ви поширюєте свій відкритий ключ по всьому світла, в той час як закритий тримаєте в таємниці. Будь-яка людина з копією вашого відкритого ключа може зашифрувати інформацію, яку тільки ви зможете прочитати. Хто завгодно. Навіть люди, з якими ви раніше ніколи не зустрічалися.

Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожен, у кого є ваш відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, що володіє відповідним закритим ключем може розшифрувати інформацію.

Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, які не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналу повністю відпала. Всі комунікації зачіпають тільки відкриті ключі, тоді як закриті зберігаються в безпеці.

Алгоритми, реалізації яких присвячений даний диплом, є на сьогоднішній день одними з найшвидших, ефективних і перспективних. У недалекому майбутньому їх чекає широке застосування в інформаційно-обчислювальних мережах.


1. Технологічний розділ 1.1 Аналіз технічного завдання

В даному дипломному проекті (ДП) буде розглянутий процес розробки методичних вказівок до виконання лабораторних робіт, присвячених дослідженню основ еліптичної криптографії, а також аналіз протоколу шифрування ECES.

Для реалізації завдання, досліджуємо функціональну модель, на базі якої буде розроблено ПЗ.

Завдання дипломного проектування - створити зручний програмний продукт (ПП), який полегшує діяльність людини, виконує лабораторні роботи.

Даний ПП виконує наступні функції:

1. Знаходить зворотний елемент за допомогою розширеного алгоритму Евкліда;

2. Формує кінцеве поле Галуа;

3. Підраховує кількість точок еліптичної кривої над сформованим полем;

4. Реалізує алгоритм асиметричного шифрування на базі еліптичних кривих.

Результат - ПП, що демонструє виконання представлених вище алгоритмів.

ПП працює з будь-якими родинами Windows, якщо комп'ютер працює під win32, то ПЗ сумісно з ним. Даний продукт може застосуються в будь-яких областях, не рекомендую використовувати дане ПО в комерційних цілях, оскільки ПП не пройшов тестування на більшій кількості робочих станцій.

Для розробки алгоритмів і інтерфейсної частини було вирішено використовувати Borland Delphi 7, тому він дає можливість компілювати вихідний текст програми і дозволяє створювати графічний інтерфейс користувача.

1.2 Мета проекту

Мет...


Страница 1 из 10Следующая страница

Друкувати реферат
Замовити реферат
Реклама
Наверх Зворотнiй зв'язок