Эллиптические фунции – реализация метода открытых ключей

Автор работы: Пользователь скрыл имя, 23 Апреля 2014 в 23:41, курсовая работа

Краткое описание

В настоящее время разработано большое
количество различных методов шифрования, созданы теоретические и
практические основы их применения. Подавляющие число этих методов может быть
успешно использовано и для закрытия информации.
Итак, криптография дает возможность преобразовать информацию таким образом,
что ее прочтение (восстановление) возможно только при знании ключа.

Содержание

Введение……………………………………………………………………………2
ГЛАВА I. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.
1.Симметричные криптосистемы……………………………………………..
1.1. Классификация криптографических методов……………………………….
1.2. Системы подстановок……………………………………………………….
1.3. Подстановка Цезаря……………………………………………………………
1.4.Многоалфавитные системы. Системы одноразового использования…………..
1.5.Системы шифрования Вижинера…………………………………………………
1.6. Гаммирование ……………………………………………………………………
1.7. Шифрование с помощью аналитических преобразований……………………..
1.8. Криптосистемы на основе эллиптических уравнений……………………………..
2. Эллиптические фунции – реализация метода открытых ключей…………………
2.1.Системы с открытым ключом……………………………………………………..
2.2. Типы криптографических услуг……………………………………………………
2.3. Цифровые представления……………………………………………………………
2.4. Эллиптическая криптография кривой……………………………………………
2.5.Электронные платы и код с исправлением ошибок……………………………...19

Прикрепленные файлы: 1 файл

показать ЧЕРНОВИК курсовой.docx

— 79.67 Кб (Скачать документ)

противоположном случае. Для матрицы третьего порядка, например, определитель

вычисляется по следующей формуле:

D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.

Тогда процесс раскрытия выглядит так:

1   -2    1              99                       1*99-2*62+1*28               3

-2    5   -4     *      62        =           -2*99+5*62-4*28          =       0

1  -4    6               28                      1*99-4*62+6*28               19

1   -2    1                96                       1*96-2*60+1*24             0

2    5   -4      *        60        =           -2*96+5*60-4*24          =

12

1  -4    6                 24                      1*96-4*60+6*24              0

Таким образом, получили следующюю последовательность знаков раскрытого

текста:3,0,19,0,12,0, что соответствует исходному тексту. Этот метод

шифрования является формальнным , что позволяет легко реализовать его

программными средствами.

    

1.8. Криптосистемы на основе  эллиптических уравнений

 

     Эллиптические  кривые - математический объект, который  может определен над

любым полем (конечным, действительным, рациональным или комплексным). В

криптографии обычно используются конечные поля. Эллиптическая кривая есть

множество точек (x,y), удовлетворяющее следующему уравнению:

                 y2 = x3 + ax + b,                

а также бесконечно удаленная точка. Для точек на кривой довольно легко

вводится операция сложения, которая играет ту же роль, что и операция

умножения в криптосистемах RSA и Эль-Гамаля.

В реальных криптосистемах на базе эллиптических уравнений используется уравнение

           y2 = x3 + ax + b mod p,          

где р - простое.

Проблема дискретного логарифма на эллиптической кривой состоит в следующем: дана

точка G на эллиптической кривой порядка r (количество точек на кривой) и другая

точка Y на этой же кривой. Нужно найти единственную точку x такую, что

Y = xG, то есть Y есть х-я степень G.

    

      2. Эллиптические фунции – реализация метода открытых ключей                                  

 

2.1.Системы с открытым  ключом

 

Как бы ни были сложны и надежны криптографические системы - их

слабое мест при практической реализации - проблема

распределения ключей. Для того, чтобы был возможен обмен

конфиденциальной информацией между двумя субъектами ИС, ключ

должен быть сгенерирован одним из них, а затем каким-то образом опять

же в конфиденциальном порядке передан другому. То есть ,  в общем

случае для передачи ключа опять же требуется использование

какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных

классической и современной алгеброй, были предложены системы с

открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два

ключа, связанные между собой по определенному правилу. Один ключ

объявляется открытым, а другой закрытым. Открытый

ключ публикуется и доступен любому, кто желает послать сообщение

адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается

ему. Зашифрованный текст в принципе не может быть расшифрован тем

же открытым ключом. Дешифрование сообщение возможно только с

использованием закрытого ключа, который известен только

самому адресату.

    

                   
   

 
                   
   

 

 

 

 
           
               

 

 

        Рис.2.1.Реализация  процедуры шифрования с открытым  ключом.       

Криптографические системы с открытым ключом используют так

называемые  необратимые  или односторонние функции, которые

обладают следующим свойством: при заданном значении x

относительно просто вычислить значение f(x), однако если

y=f(x), то нет простого пути для вычисления значения x.

Множество классов необратимых функций и порождает все

разнообразие систем с открытым ключом. Однако не всякая

необратимая функция годится для использования в реальных ИС.

В самом определении необратимости присутствует

неопределенность. Под необратимостью понимается не теоретическая

необратимость, а практическая невозможность вычислить обратное значение

используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к

системам с открытым ключом (СОК) предъявляются два важных и

очевидных требования:

1. Преобразование исходного текста должно быть необратимым и

исключать его восстановление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также

должно быть невозможным на современном технологическом уровне.

При этом желательна точная нижняя оценка сложности (количества

операций) раскрытия шифра.

Алгоритмы шифрования с открытым ключом получили широкое

распространение в современных информационных системах. Так,

алгоритм RSA стал мировым стандартом де-факто для открытых систем и

рекомендован МККТТ.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются

на один из следующих типов необратимых преобразований:

1. Разложение больших  чисел ан простые множители.

2. Вычисление логарифма  в конечном поле.

3. Вычисление корней алгебраических  уравнений.

Здесь же  следует отметить, что алгоритмы криптосистемы с открытым

ключом (СОК) можно использовать в трех назначениях.

1. Как самостоятельные средства защиты передаваемых и

хранимых данных.

2. Как средства для распределения ключей. Алгоритмы СОК более

трудоемки, чем традиционные криптосистемы. Поэтому часто на

практике рационально с помощью СОК распределять ключи, объем

которых как информации незначителен. А потом с помощью обычных

алгоритмов осуществлять обмен большими информационными

потоками.

3. Средства аутентификации пользователей. Об этом будет

рассказано в главе «Электронная подпись».

Ниже рассматриваются наиболее распространенные системы с открытым ключом.

Несмотря на довольно большое число различных СОК, наиболее популярна -

криптосистема RSA, разработанная в 1977 году и получившая название в честь

ее создателей: Рона Ривеста[4], Ади

Шамира и Леонарда Эйдельмана.

Они воспользовались тем фактом, что нахождение больших простых

чисел в вычислительном отношении осуществляется легко, но

разложение на множители произведения двух таких чисел

практически невыполнимо. Доказано (теорема Рабина), что

раскрытие шифра RSA эквивалентно такому разложению. Поэтому для

любой длины ключа можно дать нижнюю оценку числа операций для

раскрытия шифра, а с учетом производительности современных

компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA

стала одной из причин популярности этой СОК на фоне десятков

других схем. Поэтому алгоритм RSA используется в банковских

компьютерных сетях, особенно для работы с удаленными клиентами

(обслуживание кредитных карточек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых

SSL, S-HHTP, S-MIME, S/WAN, STT и  PCT.

    

2.2. Типы криптографических  услуг

 

Сегодня безопасные  решения используют некоторую комбинацию из пяти

различных криптографических услуг. Эти услуги:

     Проверка пользователя  – введением пути в оперативную  транзакцию,

пользователь подтверждает, что это именно он.

     Идентификация  Начала координат Данных - обеспечение  источника сообщения.

     Целостность  Данных - обеспечение сохранения  данных неправомочными сторонами.

     Не отказ -  получатель транзакции способен  демонстрировать нейтральному

третьему лицу, что требуемый передатчик действительно посылал транзакцию.

Существуют два главных типа криптографии симметрично - ключевые и шифрование

с открытым ключом, которые основаны на комплексных математических алгоритмах

и управляются ключами. Симметрично - ключевые схемы криптографии требуют две

стороны, которые хотят войти в доверие, чтобы разделить общий, секретный

ключ. Каждый пользователь должен доверять другому, чтобы не обнародовать

общий ключ третьему лицу. Эти системы эффективно зашифруют большое

колличество данных ; однако, они излагают существенные ключевые проблемы

управления в сетях больше чем в маленьком числе пользователей, и обычно

используются вместе с шифрованием с открытым ключом.

В системах шифрования отправитель сообщения шифрует его открытым ключом

получателя. Получатель расшифровывает это сообщение своим личным (секретным)

ключом. Имея открытый ключ получателя, каждый момент послать ему сообщение ,а

прочитать его может только обладатель личного ключа. При этом получить личный

ключ из открытого с помощью каких-либо математических операций невозможно.

В системах цифровой лодписи подпись ''накладывается'' с использованием

секретного ключа , а снимается с помощью открытого отправителя .

Схемы Шифрования с открытым ключом требуют, чтобы каждая сторона имела

ключевую пару: секретный ключ, который не должен быть раскрыт другому

пользователю, и общий ключ, который может быть  доступным в общем каталоге.

Эти два ключа связаны жесткой односторонней функцией, так что в

вычислительном отношении неосуществимо определить секретный ключ от общего

ключа. Секретный ключ часто сохраняется в программном обеспечении  с

использованием пароля; однако, секретный ключ должен идеально быть сохранен в

безопасной аппаратной лексеме, которая предотвращает прямой доступ или

вмешательство.

Криптосистемы с ключом общего пользования решают ключевые проблемы

управления, связанные с симметрично - ключевым кодированием; однако,

шифрование с открытым ключом предлагает способность эффективно осуществить

цифровые представления.

    

2.3.       Цифровые  представления

 

     Цифровые представления  – это электронный эквивалент  традиционных

рукописных сигнатур. Рукописные сигнатуры обеспечивают службу безопасности,

потому что уникальность почерка личностей делает сигнатуры интенсивными.

В отличие от почерка индивидуума, электронная информация проста для

дублирования. Если электронные сигнатуры использовались таким же образом как

письменные сигнатуры, защита легко может быть поставлена под угрозу.

Цифровые представления могут использоваться, чтобы использовать три

криптогафических услуги: идентификацию, неотказ, и целостность данных.  код с

исправлением ошибок может использоваться, чтобы генерировать сильные цифровые

представления с  маленьким количеством обработки  энергии.

    

2.4.       Эллиптическая  криптография кривой.

 

После изобретения шифрования с открытым ключом, были предложены

многочисленные общее - ключевые системы засекречивания на ее

основе.Криптография с открытым ключом может применяться как для шифрования

сообщений , так и для аутентификации (так называемая цифровая подпись).

Каждая из этих систем полагается на трудную математическую проблему для ее

защиты. Они являются труднообрабатываемыми, потому что годы интенсивного

изучения ведущими математиками и компьютерными учеными не сумели создать

эффективные алгоритмы для их решения, так, чтобы практически, они остались

труднообрабатываемыми с текущей вычислительной технологией. Требуется  время ,

чтобы получить безопасный ключ с лучшим известным алгоритмом для этой проблемы.

Обще - ключевая система шифрования, основана на этой проблеме.

Эллиптические кривые - математические конструкции, которые изучились

математиками начиная с семнадцатого столетия. В 1985  Нейл Коблиц и Виктор

Миллер независимо предложили криптосистемы с ключом общего пользования,

использующие группу точек на эллиптической кривой, и эллиптическая криптография

кривой (код с исправлением ошибок) была рождена. Начиная с того времени,

многочисленные исследователи и разработчики потратили несколько лет, исследуя

силу кода с исправлением ошибок и улучшая методы для его выполнения. Сегодня

более быстрая криптосистема с ключом общего пользования предлагает практическую

и безопасную технологию для наиболее сдерживаемой среды.

Код с исправлением ошибок дает самую высокую силу в любой известной

криптосистемы с ключом общего пользования из-за трудности жесткой проблемы,

на которой это основано. Эта большая трудность жесткой проблемы эллиптической

кривой, дискретной проблемы логарифма (ECDLP) означает что меньший размер

Информация о работе Эллиптические фунции – реализация метода открытых ключей