Том 6, № 2Страницы 120 - 127 Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых
С.Г. ЧекановВ последнее время широкое распространение получили криптографические примитивы, которые базируются на эллиптических кривых над конечными полями. Основная причина этого заключается в том, что эллиптические кривые позволяют строить примеры конечных абелевых групп с хорошими, для криптографических целей параметрами. Кроме того, меняя характеристику поля можно легко повышать стойкость шифра. Существенную роль играет возможность удобной программной реализации. Разработан и программно реализован криптографический протокол цифровой подписи на основе эллиптических кривых. Протокол производит шифрование сообщения, формирование цифровой подписи, передачу сообщения и расшифровку на стороне получателя. Проанализирована криптографическая стойкость протокола несколькими методами. Построен график зависимости криптографической стойкости протокола от характеристики конечного поля, над которым строится эллиптическая кривая. Написана программа на языке C++ в среде программирования Visual C++ 2010 с поддержкой библиотеки больших чисел GMP, производящая шифрование и дешифрование сообщения в соответствии с построенным протоколом. Разработанная программа является инструментом, позволяющим передавать и получать сообщения с достаточной степенью криптографической стойкости и приемлемой скоростью.
Полный текст- Ключевые слова
- криптография, криптографический протокол, эллиптические кривые, криптографическая стойкость.
- Литература
- 1. The GNU Multiple Precision Arithmetic Library. - URL: http://gmplib.org (дата обращения: 7.09.2013).
2. Черемушкин, А.В. Криптографические протоколы: основные свойства и уязвимости / А.В. Черемушкин. - М.: Академия, 2009.
3. Коблиц, Н. Курс теории чисел и криптографии / Н. Коблиц. - М.: ТВП, 2001.
4. Kelsey, J. Collisions and Near-Collisions for Reduced-Round Tiger, Proceedings of Fast Software Encryption / J. Kelsey, S. Lucks. - Graz: FSE, 2006.
5. Tiger: a Fast New Cryptographic Hash Function (Designed in 1995). - URL: http://www.cs.technion.ac.il/ biham/Reports/Tiger (дата обращения: 7.09.2013).
6. Mendel, F. Cryptanalysis of the Tiger Hash Function / F. Mendel, V. Rijmen. - Springer Berlin; Heidelberg: ASIACRYPT, 2007.
7. AVISPA - URL: http://www.avispa-project.org (дата обращения: 7.09.2013).
8. Алгоритмические основы эллиптической криптографии / А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских. - М: МЭИ, 2000.
9. Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А.Тимофеев, В.Ф. Шаньгин - М.: Радио и связь, 2001.
10. Бондаренко, М.Ф. Сущность и результаты исследований свойств перспективных стандартов цифровой подписи X9.62-1998 и распределения ключей X9.63-199X на эллиптических кривых / М.Ф. Бондаренко, И.Д. Горбенко, Е.Г.Качко и др. // Радиотехника. - 2000. - № 114. - С. 15-24.