20699

Еліптичні криві в криптографії

Лабораторная работа

Информатика, кибернетика и программирование

1КІ08 Морозов Артем Еліптична крива над полем K це множина точок проективної площини над K що задовольняють рівнянню разом з точкою на нескінченності. Отже кількість точок на кривій парна 1 точку дає по дві точки можуть давати інші елементи поля і треба не забути про точку на нескінченності. Додавання точок виконується наступним чином: 1 Нейтральний елемент групи: для будьякої точки . 3 Якщо то сумою точок та є 4 Якщо то 5 Якщо то .

Украинкский

2013-07-31

168.01 KB

28 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Кафедра ОТ

Лабораторна робота №8

«Еліптичні криві в криптографії»

Виконав ст..гр.1КІ-08

Морозов Артем

Еліптична крива над полем K - це множина точок проективної площини над K,

 що задовольняють рівнянню

разом з точкою на нескінченності.

        Еліптичні криві є одним з основних об'єктів вивчення в сучасній теорії чисел і криптографії. Наприклад, вони були використані Ендрю Вайлзом (спільно з Річардом Тейлором) в доведенні Великої теореми Ферма. Еліптична криптографія є самостійним розділом криптографії, що присвячений вивченню криптосистем на базі еліптичних кривих. Зокрема, на еліптичних кривих заснований російський стандарт цифрового підпису . Еліптичні криві також застосовуються в деяких алгоритмах факторизації (наприклад Алгоритм Ленстри) і тестування простоти чисел.

Для еліптичної кривої знайдемо всі т. Е9 за заданим рівнянням:

Y2=y3+x+6 (mod 11)

#E = 13.

Приклад еліптичної кривої

Розглянемо, коли точка з координатами належить еліптичній кривій. Для цього треба з’ясувати, коли має розв’язки відносно  рівняння . Для цього розглянемо 2 випадки:

1) . В такому випадку рівняння зводиться до , яке завжди має єдиний розв’язок у полі , який можна знайти як .

2) . Розділимо обидві частини рівняння на і відносно маємо рівняння , де . Зауважимо, що можна знайти як . Отримане рівняння має два розв’язки тоді, коли , де

.

Ці розв’язки можна знайти за формулою операції напівсліду: , , і, відповідно, , .

Якщо ж , то рівняння розв’язків не має.

Отже, кількість точок на кривій – парна (1 точку дає , по дві точки можуть давати інші елементи поля, і треба не забути про точку на нескінченності). На цих точках вводиться група. Додавання точок виконується наступним чином:

1) Нейтральний елемент групи: для будь-якої точки .

2) Протилежні елементи: покладемо , .

3) Якщо , то сумою точок  та є

4) Якщо , то

5) Якщо , то .

Візьмен еліптичну криву

Група точок буде складатися з наступних елементів

(4,1); (4,6); (5,0); (6,1); (6,6); O.

Кожна з отриманих точок характеризується порядком, тобто числом k, яка її відображає в точку на нескінченності - Т.О. Для більш детального уявлення складемо таблицю (карту) точок заданої кривої, шляхом множення послідовно на числа від 1 до p-1 = 7-1 = 6:

k (4,1) (4,6) (5,0) (6,1)  (6,6) O

1 (4,1) (4,6) (5,0) (6,1) (6,6) O

2 (6,6) (6,1) O (6,6) (6,1) O

3 (5,0) (5,0) (5,0) O O O

4 (6,1) (6,6) O (6,1) (6,6) O

5 (4,6) (4,1) (5,0) (6,6) (6,1) O

6 O O O O O O

З отриманої таблиці ми можемо отримати порядок кожної точки кривої. Так точки розглянутої кривої мають такими порядками:

(4,1) - 6, (4,6) - 6, (5,0) - 2, (6,1) - 3, (6,6) - 3.

Висновки: В даній лабораторній роботі було ознайомлено з основними поняттями про еліптичні криві , вивчено основні підходи до використання еліптичних кривих в криптографії.


 

А также другие работы, которые могут Вас заинтересовать

39327. Token ring и FDDI 19.38 KB
  Поэтому при образовании общего кольца из двух колец передатчики станций попрежнему остаются подключенными к приемникам соседних станций что позволяет правильно передавать и принимать информацию соседними станциями. В FDDI достигается битовая скорость 100 Мб с Процедура инициализации FDDI несколько отличается от инициализации Token Ring: Для выполнения процедуры инициализации каждая станция сети должна знать о своих требованиях к максимальному времени оборота токена по кольцу. Параметр TTRT отражает степень потребности станции в пропускной...
39328. Проектирование цифровой системы передачи 177.64 KB
  В состав аппаратуры ИКМ120у входят: оборудование вторичного временного группообразования ВВГ оконечное оборудование линейного тракта ОЛТ необслуживаемые регенерационные пункты НРП обслуживаемые регенерационные пункты ОРП. Сформированный в оборудовании ВВГ цифровой сигнал в коде МЧПИ или ЧПИ HDB3 или AMI поступает в ОЛТ которое осуществляет согласование выхода оборудования ВВГ с линейным трактом дистанционное питание НРП телеконтроль и сигнализацию о состоянии оборудования линейного тракта служебную связь между оконечным...
39329. Проблемы безопасности в беспроводных сетях 38.86 KB
  11b g активно используется на бытовом уровне публичные беспроводные сети функционируют во множестве мест начиная от ресторанов и заканчивая залами ожидания аэропортов и гостиницами. В чем состоит отличие проводной сети от беспроводной В общем случае проводная сеть при условии идеальной и бесспорной порядочности ее пользователей может быть атакована лишь из Интернета если подключена к Сети. А это уже немаловажно подобные действия способны не только принести удовлетворение от созерцания беспроводной сети но и найти пути чтобы в нее...
39330. Проблемы безопасности беспроводных сетей 202.92 KB
  Вот и сегодня по мере утверждения стандартов на беспроводные сети снижения цен на оборудование для них и увеличения их пропускной способности все большее число менеджеров ИТ не в силах устоять перед искушением внедрить беспроводные ЛВС в своей компании.11b и предусмотрен ряд мер позволяющих надежно защитить небольшие беспроводные сети вопрос о том будут ли эффективны эти меры в средах с десятками точек доступа и сотнями пользователей все еще остается открытым. Это предоставление доступа к беспроводной сети только зарегистрированным...
39331. АНАЛИЗ ЛИНЕЙНОЙ АКТИВНОЙ ЦЕПИ 251.5 KB
  На основе анализа графиков трёх выходных сигналов сделать вывод о виде цепи (пропорционально - дифференцирующая или пропорционально - интегрирующая). Выделить случай, в котором операция, выполняемая цепью, наиболее близка к идеальному варианту преобразования входного сигнала.
39332. Анализ линейной стационарной цепи 235.5 KB
  Доросинский АНАЛИЗ ЛИНЕЙНОЙ СТАЦИОНАРНОЙ ЦЕПИ: Методические указания к курсовой работе по дисциплине €œОсновы теории радиотехнических сигналов и цепей€ Т. АНАЛИЗ ЛИНЕЙНОЙ СТАЦИОНАРНОЙ ЦЕПИ Составитель Лысенко Тамара Михайловна Редактор Н. При этом особое внимание уделяется сущности процессов в цепи и фундаментальным понятиям важным для изучения любых линейных систем.
39333. АНАЛИЗ ЛИНЕЙНОЙ СТАЦИОНАРНОЙ ЦЕПИ 1.85 MB
  Найти операторный коэффициент передачи цепи по напряжению и записать его в виде отношения двух полиномов Составить таблицу значений коэффициентов полиномов для двух значений
39334. Основы теории цепей 271.88 KB
  Найти операторный коэффициент передачи цепи по напряжению и записать его в виде отношения двух полиномовСоставить таблицу значений коэффициентов полиномов для двух значений 1 и 2. Записать комплексную частотную характеристику цепи K j и соответствующие ей амплитудночастотную K и фазочастотную характеристики. По найденным аналитическим выражениям рассчитать и построить графики частотных характеристик цепи для двух значений коэффициента усиления 1 и 2 . Определить переходную ht и импульсную gt характеристики цепи.
39335. Устройство сбора данных 12.87 MB
  Москва 2006 Введение Информационноизмерительные и управляющие цифровые микропроцессорные системы к которым относится проектируемое устройство сбора данных УСД предназначены для измерения сбора обработки хранения и отображения информации с реальных объектов. Такие системы используются практически во всех отраслях народного хозяйства для контроля и управления...