Ви є тут

Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы

Автор: 
Пылин Владислав Владимирович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
568297
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
ГЛАВА 1. ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РЕШЕНИЯ ЗАДАЧИ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ.
1.1. Симметричные и асимметричные криптографические системы
1.1.1. Понятие асимметричной криптографической системы.
1.1.2. Сравнительный анализ свойств асимметричной и симметричной криптосистем.
1.2. Оценка криптографической стойкости асимметричных криптосистем.
1.2.1. Базовые параметры асимметричной криптосистемы на основе модульного возведения в степень
1.2.2. Базовые параметры асимметричной криптосистемы на базе эллиптической кривой.
1.2.3. Алгоритмы дискретного логарифмирования для оценки стойкости асимметричных криптосистем.
1.2.4. Сравнительный анализ стойкости криптосистемы на базе эллиптической кривой и криптосистемы на основе модульного возведения в степень
1.3. Разработка алгоритма определения факта криптографической стойкости эллиптической кривой.
1.3.1. Сравнительный анализ требований, предъявляемых к криптографически стойкой эллиптической кривой согласно стандартам асимметричного шифрования ЕСОЗА и ГОСТ Р .
1.3.2. Алгоритм определения факта криптографической стойкости эллиптической кривой.
1.4. Обоснование необходимости решения задачи генерации криптографически стойких ЭК для асимметричной криптосистемы на базе ЭК
1.4.1. Обоснование необходимости использования комплексного подхода для решения задачи генерации криптографически стойкой ЭК.
1.4.2. Разработка метода сравнительной оценки стойкости эллиптических кривых.
Выводы.
ГЛАВА 2. МЕТОДИКА ВЫБОРАГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
2.1. Определение индексов стойкости ЭК для метода оценки сравнительной стойкости эллиптических кривых
2.2. Общая модель выбора криптографически стойкой эллиптической кривой для асимметричной криптосистемы на эллиптических кривых
2.3. Методика выборагенерации криптографически стойкой эллиптической кривой
2.3.1. Методы генерации эллиптической кривой
2.3.2. Метод выбора эллиптической кривой
2.4. Рекомендации по использованию методики выборагенерации криптографически стойкой эллиптической кривой.
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКИХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ
3.1. Разработка стратегии случайного выбора эллиптической кривой
3.1.1. Общее описание алгоритма расчта числа точек ЭК над конечным полем
3.1.2. Алгоритм Чуфа для расчта числа точек ЭК.
3.1.3. Алгоритм для расчта числа точек ЭК
3.1.4. Алгоритм раннего обнаружения нестойкой ЭК
3.2. Разработка стратегии детерминированной генерации эллиптической кривой
3.3. Достоверность параметров эллиптических кривых, полученных в результате использования стратегии случайного выбора эллиптической кривой и стратегии детерминированной генерации эллиптической кривой
ГЛАВА 4. АНАЛИЗ РЕЗУЛЬТАТОВ ИСПОЛЬЗОВАНИЯ МЕТОДИКИ ВЫБОРАГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ
ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.
4.1. Описание базы криптографически стойких ЭК.
4.1.1. Количественные характеристики базы
4.1.2. Разделение базы ЭК по уровням криптостойкости.
4.2. Анализ результатов использования стратегии случайного выбора эллиптической кривой.
4.2.1. Анализ количества перебираемых ЭК до нахождения искомой
4.2.2. Анализ продолжительности генерации ЭК.
4.3. Анализ результатов использования стратегии детерминированной генерации эллиптической кривой.
4.4. Защита базы криптографически стойких эллиптических кривых от несанкционированного доступа
4.4.1. Использование встроенного метода шифрование файлов i .
4.4.2. Метод прозрачного шифрования для защиты базы криптографически стойких эллиптических кривых1
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ