Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Цель данной работы - провести криптоанализ шифров на эллиптических кривых с помощью эволюционных алгоритмов. Для достижения данной цели проведен обзор эллиптических кривых и шифров, реализуемых на них, проанализированы существующие атаки на шифры эллиптической криптографии, описана классификация эволюционных алгоритмов. Изучен математический аппарат эллиптической криптографии. Разработана программа, реализующая генерацию ключей (открытого и закрытого), шифрование и дешифрование алгоритмов эллиптической криптографии, а также проведены атаки с помощью оригинального и генетического алгоритма ро-алгоритма Полларда, приведён их сравнительный результат.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- ВВЕДЕНИЕ
- ГЛАВА 1. ОБЗОР ЭЛЛИПТИЧЕСКИХ КРИВЫХ И ЭВОЛЮЦИОННЫХ АЛГОРИТМОВ
- 1.1. Обзор эллиптических кривых, применяемых в криптографии
- 1.1.1. Основные сведения об эллиптических кривых
- 1.1.2. Обзор рекомендованных к применению кривых
- 1.1.2.1. Кривые, рекомендованные Национальным институтом стандартов и технологий США (NIST)
- 1.1.2.2. Кривые, рекомендованные немецким стандартом Brainpool
- 1.1.2.3. Кривые, рекомендованные американским национальным институтом стандартов (ANSI)
- 1.1.2.4. Кривые, рекомендованные группой стандартов эффективной криптографии (SECG)
- 1.1.2.5. Другие кривые
- 1.1.2.5.1. Кривые Эдварда
- 1.1.2.5.2. Скрученные Кривые Эдвардса
- 1.1.2.5.3 Curve25519
- 1.2. Шифры, используемые в эллиптической криптографии
- 1.3. Атаки на алгоритмы эллиптической криптографии
- 1.3.1. Метод перебора
- 1.3.2. Алгоритм Гельдонда-Шенкса (алгоритм больших и малых шагов)
- 1.3.3. Ро-алгоритм Полларда
- 1.4. Обзор эволюционных алгоритмов
- ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ШИФРОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ И ПРИМЕНЯЕМЫХ К НИМ АТАК
- 2.1. Шифрование и дешифрование на эллиптических кривых
- 2.1.1. Алгоритм Диффи-Хеллмана
- 2.1.2. Алгоритм Эль Гамаля
- 2.1.3. Алгоритм Месси Омура
- 2.2. Ро-алгоритм Полларда
- 2.2.1. Оригинальный ро-алгоритм Полларда
- 2.2.2. Ро-алгоритм Полларда для эллиптических кривых
- 2.3. Описание генетического алгоритма, применимого к ро-алгоритму Полларда
- 2.3.1. Узлы дерева выражений
- 2.3.1.1. Терминальные узлы
- 2.3.1.2. Внутренние узлы
- 2.3.2. Описание генетического алгоритма для ро-алгоритма Полларда
- 2.3.3. Фитнесс функция
- 2.3.1. Узлы дерева выражений
- 2.1. Шифрование и дешифрование на эллиптических кривых
- ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
- 3.1. Постановка задачи
- 3.2. Описание программы
- ГЛАВА 4. ОПИСАНИЕ И АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
- 4.1. Анализ работы шифрования и дешифрования
- 4.2. Анализ эффективности проведенных атак
- 4.2.1. Анализ работы оригинального и с эволюционной функцией алгоритмов ро-Полларда
- 4.2.1.1. Входные данные для анализа
- 4.3. Оценка по времени ро-алгоритма Полларда с применением генетического алгоритма
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
- Приложение 1
- Основные классы программы
- Приложение 2
- Код программы нахождения хэш-функции ро-алгоритма Полларда
Usage statistics
Access count: 666
Last 30 days: 0 Detailed usage statistics |