Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Эллиптическая криптография.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
121.34 Кб
Скачать
    1. Домашнее задание

Вариант соответствует последней цифре номера студенческого билета.

Пусть эллиптическая кривая задана уравнением y2=(x3+3x+5) mod 17, а образующая точка (элемент) G(x,y) = (1,3).

Вариант

D

K

H(M)

1

3

4

5

2

4

5

6

3

5

6

7

4

6

7

8

5

7

8

9

6

9

8

7

7

8

7

6

8

7

6

5

9

6

5

4

0

5

4

3

Выполнить генерацию ключей, подписание и проверку подписи в соответствии с исходными даннвми согласно номера варианта.

    1. Содержание протокола

      1. Название работы.

      2. Цель работы.

      3. Выполненное домашнее задание

      4. Выполненное лабораторное задание

      5. Выводы.

    2. Ключевые вопросы

      1. Как формируется цифровая подпись

      2. Как формируется цифровая сигнатура

      3. Объяснить значение термина аутентификация

      4. Объяснить значение термина отказ

      5. Объяснить значение термина модификация

      6. Объяснить значение термина подделка

      7. Объяснить значение термина активный перехват

      8. Объяснить значение термина маскировка

      9. Объяснить значение термина повтор

      10. Для защиты от каких нарушений используется цифровая подпись

      11. Для защиты от каких нарушений используется цифровая сигнатура

      12. Какие методы используются для борьбы с повторами

    1. Лабораторное задание

      1. Показать преподавателю выполненное домашнее задание

      2. Зепустить программу EllipticCrypt.exe

      3. Проверить с её помощью все вычисления из домашнего задания. В случае обнаружения ошибок провести повторный рассчёт с целью их исправления.

      4. Провести повторно вычисления согласно варианту но для эллиптической кривой вида y2=(x3+x+3) mod 199 с образующим элементом G(1,76)

      5. Записать выводы.

  1. Двухключевой алгоритм шифрования на эллиптических кривых

    1. Цель работы

Исследовать двухключевой алгоритм шифрования на основе элиптической кривой.

    1. Ключевые положения

Шифрование/дешифрование с использованием эллиптических кривых

Рассмотрим самый простой подход к шифрованию/дешифрованию с использованием эллиптических кривых. Задача состоит в том, чтобы зашифровать сообщение М, которое может быть представлено в виде точки на эллиптической кривой Pm (x,y).

Как и в случае обмена ключом, в системе шифрования/дешифрования в качестве параметров рассматривается эллиптическая кривая   Ep (a,b) и точка G на ней. Участник B выбирает закрытый ключ nB и вычисляет открытый ключ PB = nB × G. Чтобы зашифровать сообщение Pm используется открытый ключ получателя B   PB. Участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой.

Cm = {k × G, Pm + k × PB}

Чтобы дешифровать сообщение, участник В умножает первую координату точки на свой закрытый ключ и вычитает результат из второй координаты:

Pm + k × PB - nB × (k × G) =

Pm + k × (nB × G) - nB × (k × G) = Pm

Участник А зашифровал сообщение Pm добавлением к нему kxPB. Никто не знает значения k, поэтому, хотя PB и является открытым ключом, никто не знает k × PB. Противнику для восстановления сообщения придется вычислить k, зная G и k × G. Сделать это будет нелегко.

Получатель также не знает k, но ему в качестве подсказки посылается k × G. Умножив k × G на свой закрытый ключ, получатель получит значение, которое было добавлено отправителем к незашифрованному сообщению. Тем самым получатель, не зная k, но имея свой закрытый ключ, может восстановить незашифрованное сообщение.