Details

Title Криптоанализ некоторых шифров на эллиптических кривых с помощью эволюционных алгоритмов: магистерская диссертация: 02.04.03
Creators Воронцова Екатерина Валерьевна
Scientific adviser Пак Вадим Геннадьевич
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт промышленного менеджмента, экономики и торговли
Imprint Санкт-Петербург, 2018
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects Криптография ; Алгоритмы ; эллиптическая криптография ; генетический алгоритм ; криптоанализ ; ро-алгоритм Полларда
UDC 004.056.55(043.3) ; 004.421(043.3)
Document type Master graduation qualification work
File type PDF
Language Russian
Level of education Master
Speciality code (FGOS) 02.04.03
Speciality group (FGOS) 020000 - Компьютерные и информационные науки
DOI 10.18720/SPBPU/2/v18-289
Rights Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key RU\SPSTU\edoc\52045
Record create date 3/15/2018

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Action 'Download' will be available if you login or access site from another network

Group Anonymous
Network Internet

Цель данной работы - провести криптоанализ шифров на эллиптических кривых с помощью эволюционных алгоритмов. Для достижения данной цели проведен обзор эллиптических кривых и шифров, реализуемых на них, проанализированы существующие атаки на шифры эллиптической криптографии, описана классификация эволюционных алгоритмов. Изучен математический аппарат эллиптической криптографии. Разработана программа, реализующая генерацию ключей (открытого и закрытого), шифрование и дешифрование алгоритмов эллиптической криптографии, а также проведены атаки с помощью оригинального и генетического алгоритма ро-алгоритма Полларда, приведён их сравнительный результат.

Network User group Action
ILC SPbPU Local Network All
Read Print Download
Internet Authorized users SPbPU
Read Print Download
Internet Anonymous
  • ВВЕДЕНИЕ
  • ГЛАВА 1. ОБЗОР ЭЛЛИПТИЧЕСКИХ КРИВЫХ И ЭВОЛЮЦИОННЫХ АЛГОРИТМОВ
  • 1.1. Обзор эллиптических кривых, применяемых в криптографии
    • 1.1.1. Основные сведения об эллиптических кривых
    • 1.1.2. Обзор рекомендованных к применению кривых
      • 1.1.2.1. Кривые, рекомендованные Национальным институтом стандартов и технологий США (NIST)
      • 1.1.2.2. Кривые, рекомендованные немецким стандартом Brainpool
      • 1.1.2.3. Кривые, рекомендованные американским национальным институтом стандартов (ANSI)
      • 1.1.2.4. Кривые, рекомендованные группой стандартов эффективной криптографии (SECG)
      • 1.1.2.5. Другие кривые
      • 1.1.2.5.1. Кривые Эдварда
      • 1.1.2.5.2. Скрученные Кривые Эдвардса
      • 1.1.2.5.3 Curve25519
    • 1.2. Шифры, используемые в эллиптической криптографии
    • 1.3. Атаки на алгоритмы эллиптической криптографии
      • 1.3.1. Метод перебора
      • 1.3.2. Алгоритм Гельдонда-Шенкса (алгоритм больших и малых шагов)
      • 1.3.3. Ро-алгоритм Полларда
    • 1.4. Обзор эволюционных алгоритмов
  • ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ШИФРОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ И ПРИМЕНЯЕМЫХ К НИМ АТАК
    • 2.1. Шифрование и дешифрование на эллиптических кривых
      • 2.1.1. Алгоритм Диффи-Хеллмана
      • 2.1.2. Алгоритм Эль Гамаля
      • 2.1.3. Алгоритм Месси Омура
    • 2.2. Ро-алгоритм Полларда
      • 2.2.1. Оригинальный ро-алгоритм Полларда
      • 2.2.2. Ро-алгоритм Полларда для эллиптических кривых
    • 2.3. Описание генетического алгоритма, применимого к ро-алгоритму Полларда
      • 2.3.1. Узлы дерева выражений
        • 2.3.1.1. Терминальные узлы
        • 2.3.1.2. Внутренние узлы
      • 2.3.2. Описание генетического алгоритма для ро-алгоритма Полларда
      • 2.3.3. Фитнесс функция
  • ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
    • 3.1. Постановка задачи
    • 3.2. Описание программы
  • ГЛАВА 4. ОПИСАНИЕ И АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
    • 4.1. Анализ работы шифрования и дешифрования
    • 4.2. Анализ эффективности проведенных атак
      • 4.2.1. Анализ работы оригинального и с эволюционной функцией алгоритмов ро-Полларда
      • 4.2.1.1. Входные данные для анализа
    • 4.3. Оценка по времени ро-алгоритма Полларда с применением генетического алгоритма
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
  • Приложение 1
  • Основные классы программы
  • Приложение 2
  • Код программы нахождения хэш-функции ро-алгоритма Полларда

Access count: 686 
Last 30 days: 0

Detailed usage statistics