Details

Title: Криптоанализ некоторых шифров на эллиптических кривых с помощью эволюционных алгоритмов: магистерская диссертация: 02.04.03
Creators: Воронцова Екатерина Валерьевна
Scientific adviser: Пак Вадим Геннадьевич
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт промышленного менеджмента, экономики и торговли
Imprint: Санкт-Петербург, 2018
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Криптография; Алгоритмы; эллиптическая криптография; генетический алгоритм; криптоанализ; ро-алгоритм Полларда
UDC: 004.056.55(043.3); 004.421(043.3)
Document type: Master graduation qualification work
File type: PDF
Language: Russian
Level of education: Master
Speciality code (FGOS): 02.04.03
Speciality group (FGOS): 020000 - Компьютерные и информационные науки
DOI: 10.18720/SPBPU/2/v18-289
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key: RU\SPSTU\edoc\52045

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Цель данной работы - провести криптоанализ шифров на эллиптических кривых с помощью эволюционных алгоритмов. Для достижения данной цели проведен обзор эллиптических кривых и шифров, реализуемых на них, проанализированы существующие атаки на шифры эллиптической криптографии, описана классификация эволюционных алгоритмов. Изучен математический аппарат эллиптической криптографии. Разработана программа, реализующая генерацию ключей (открытого и закрытого), шифрование и дешифрование алгоритмов эллиптической криптографии, а также проведены атаки с помощью оригинального и генетического алгоритма ро-алгоритма Полларда, приведён их сравнительный результат.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • ВВЕДЕНИЕ
  • ГЛАВА 1. ОБЗОР ЭЛЛИПТИЧЕСКИХ КРИВЫХ И ЭВОЛЮЦИОННЫХ АЛГОРИТМОВ
  • 1.1. Обзор эллиптических кривых, применяемых в криптографии
    • 1.1.1. Основные сведения об эллиптических кривых
    • 1.1.2. Обзор рекомендованных к применению кривых
      • 1.1.2.1. Кривые, рекомендованные Национальным институтом стандартов и технологий США (NIST)
      • 1.1.2.2. Кривые, рекомендованные немецким стандартом Brainpool
      • 1.1.2.3. Кривые, рекомендованные американским национальным институтом стандартов (ANSI)
      • 1.1.2.4. Кривые, рекомендованные группой стандартов эффективной криптографии (SECG)
      • 1.1.2.5. Другие кривые
      • 1.1.2.5.1. Кривые Эдварда
      • 1.1.2.5.2. Скрученные Кривые Эдвардса
      • 1.1.2.5.3 Curve25519
    • 1.2. Шифры, используемые в эллиптической криптографии
    • 1.3. Атаки на алгоритмы эллиптической криптографии
      • 1.3.1. Метод перебора
      • 1.3.2. Алгоритм Гельдонда-Шенкса (алгоритм больших и малых шагов)
      • 1.3.3. Ро-алгоритм Полларда
    • 1.4. Обзор эволюционных алгоритмов
  • ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ШИФРОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ И ПРИМЕНЯЕМЫХ К НИМ АТАК
    • 2.1. Шифрование и дешифрование на эллиптических кривых
      • 2.1.1. Алгоритм Диффи-Хеллмана
      • 2.1.2. Алгоритм Эль Гамаля
      • 2.1.3. Алгоритм Месси Омура
    • 2.2. Ро-алгоритм Полларда
      • 2.2.1. Оригинальный ро-алгоритм Полларда
      • 2.2.2. Ро-алгоритм Полларда для эллиптических кривых
    • 2.3. Описание генетического алгоритма, применимого к ро-алгоритму Полларда
      • 2.3.1. Узлы дерева выражений
        • 2.3.1.1. Терминальные узлы
        • 2.3.1.2. Внутренние узлы
      • 2.3.2. Описание генетического алгоритма для ро-алгоритма Полларда
      • 2.3.3. Фитнесс функция
  • ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
    • 3.1. Постановка задачи
    • 3.2. Описание программы
  • ГЛАВА 4. ОПИСАНИЕ И АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
    • 4.1. Анализ работы шифрования и дешифрования
    • 4.2. Анализ эффективности проведенных атак
      • 4.2.1. Анализ работы оригинального и с эволюционной функцией алгоритмов ро-Полларда
      • 4.2.1.1. Входные данные для анализа
    • 4.3. Оценка по времени ро-алгоритма Полларда с применением генетического алгоритма
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
  • Приложение 1
  • Основные классы программы
  • Приложение 2
  • Код программы нахождения хэш-функции ро-алгоритма Полларда

Usage statistics

stat Access count: 667
Last 30 days: 1
Detailed usage statistics