Детальная информация

Название: Криптоанализ некоторых шифров на эллиптических кривых с помощью эволюционных алгоритмов: магистерская диссертация: 02.04.03
Авторы: Воронцова Екатерина Валерьевна
Научный руководитель: Пак Вадим Геннадьевич
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт промышленного менеджмента, экономики и торговли
Выходные сведения: Санкт-Петербург, 2018
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Криптография; Алгоритмы; эллиптическая криптография; генетический алгоритм; криптоанализ; ро-алгоритм Полларда
УДК: 004.056.55(043.3); 004.421(043.3)
Тип документа: Выпускная квалификационная работа магистра
Тип файла: PDF
Язык: Русский
Код специальности ФГОС: 02.04.03
Группа специальностей ФГОС: 020000 - Компьютерные и информационные науки
DOI: 10.18720/SPBPU/2/v18-289
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Цель данной работы - провести криптоанализ шифров на эллиптических кривых с помощью эволюционных алгоритмов. Для достижения данной цели проведен обзор эллиптических кривых и шифров, реализуемых на них, проанализированы существующие атаки на шифры эллиптической криптографии, описана классификация эволюционных алгоритмов. Изучен математический аппарат эллиптической криптографии. Разработана программа, реализующая генерацию ключей (открытого и закрытого), шифрование и дешифрование алгоритмов эллиптической криптографии, а также проведены атаки с помощью оригинального и генетического алгоритма ро-алгоритма Полларда, приведён их сравнительный результат.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
Интернет Авторизованные пользователи (не СПбПУ)
-> Интернет Анонимные пользователи

Оглавление

  • ВВЕДЕНИЕ
  • ГЛАВА 1. ОБЗОР ЭЛЛИПТИЧЕСКИХ КРИВЫХ И ЭВОЛЮЦИОННЫХ АЛГОРИТМОВ
  • 1.1. Обзор эллиптических кривых, применяемых в криптографии
    • 1.1.1. Основные сведения об эллиптических кривых
    • 1.1.2. Обзор рекомендованных к применению кривых
      • 1.1.2.1. Кривые, рекомендованные Национальным институтом стандартов и технологий США (NIST)
      • 1.1.2.2. Кривые, рекомендованные немецким стандартом Brainpool
      • 1.1.2.3. Кривые, рекомендованные американским национальным институтом стандартов (ANSI)
      • 1.1.2.4. Кривые, рекомендованные группой стандартов эффективной криптографии (SECG)
      • 1.1.2.5. Другие кривые
      • 1.1.2.5.1. Кривые Эдварда
      • 1.1.2.5.2. Скрученные Кривые Эдвардса
      • 1.1.2.5.3 Curve25519
    • 1.2. Шифры, используемые в эллиптической криптографии
    • 1.3. Атаки на алгоритмы эллиптической криптографии
      • 1.3.1. Метод перебора
      • 1.3.2. Алгоритм Гельдонда-Шенкса (алгоритм больших и малых шагов)
      • 1.3.3. Ро-алгоритм Полларда
    • 1.4. Обзор эволюционных алгоритмов
  • ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ШИФРОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ И ПРИМЕНЯЕМЫХ К НИМ АТАК
    • 2.1. Шифрование и дешифрование на эллиптических кривых
      • 2.1.1. Алгоритм Диффи-Хеллмана
      • 2.1.2. Алгоритм Эль Гамаля
      • 2.1.3. Алгоритм Месси Омура
    • 2.2. Ро-алгоритм Полларда
      • 2.2.1. Оригинальный ро-алгоритм Полларда
      • 2.2.2. Ро-алгоритм Полларда для эллиптических кривых
    • 2.3. Описание генетического алгоритма, применимого к ро-алгоритму Полларда
      • 2.3.1. Узлы дерева выражений
        • 2.3.1.1. Терминальные узлы
        • 2.3.1.2. Внутренние узлы
      • 2.3.2. Описание генетического алгоритма для ро-алгоритма Полларда
      • 2.3.3. Фитнесс функция
  • ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
    • 3.1. Постановка задачи
    • 3.2. Описание программы
  • ГЛАВА 4. ОПИСАНИЕ И АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
    • 4.1. Анализ работы шифрования и дешифрования
    • 4.2. Анализ эффективности проведенных атак
      • 4.2.1. Анализ работы оригинального и с эволюционной функцией алгоритмов ро-Полларда
      • 4.2.1.1. Входные данные для анализа
    • 4.3. Оценка по времени ро-алгоритма Полларда с применением генетического алгоритма
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
  • Приложение 1
  • Основные классы программы
  • Приложение 2
  • Код программы нахождения хэш-функции ро-алгоритма Полларда

Статистика использования

stat Количество обращений: 163
За последние 30 дней: 2
Подробная статистика