Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Цель данной работы - провести криптоанализ шифров на эллиптических кривых с помощью эволюционных алгоритмов. Для достижения данной цели проведен обзор эллиптических кривых и шифров, реализуемых на них, проанализированы существующие атаки на шифры эллиптической криптографии, описана классификация эволюционных алгоритмов. Изучен математический аппарат эллиптической криптографии. Разработана программа, реализующая генерацию ключей (открытого и закрытого), шифрование и дешифрование алгоритмов эллиптической криптографии, а также проведены атаки с помощью оригинального и генетического алгоритма ро-алгоритма Полларда, приведён их сравнительный результат.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- ВВЕДЕНИЕ
- ГЛАВА 1. ОБЗОР ЭЛЛИПТИЧЕСКИХ КРИВЫХ И ЭВОЛЮЦИОННЫХ АЛГОРИТМОВ
- 1.1. Обзор эллиптических кривых, применяемых в криптографии
- 1.1.1. Основные сведения об эллиптических кривых
- 1.1.2. Обзор рекомендованных к применению кривых
- 1.1.2.1. Кривые, рекомендованные Национальным институтом стандартов и технологий США (NIST)
- 1.1.2.2. Кривые, рекомендованные немецким стандартом Brainpool
- 1.1.2.3. Кривые, рекомендованные американским национальным институтом стандартов (ANSI)
- 1.1.2.4. Кривые, рекомендованные группой стандартов эффективной криптографии (SECG)
- 1.1.2.5. Другие кривые
- 1.1.2.5.1. Кривые Эдварда
- 1.1.2.5.2. Скрученные Кривые Эдвардса
- 1.1.2.5.3 Curve25519
- 1.2. Шифры, используемые в эллиптической криптографии
- 1.3. Атаки на алгоритмы эллиптической криптографии
- 1.3.1. Метод перебора
- 1.3.2. Алгоритм Гельдонда-Шенкса (алгоритм больших и малых шагов)
- 1.3.3. Ро-алгоритм Полларда
- 1.4. Обзор эволюционных алгоритмов
- ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ШИФРОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ И ПРИМЕНЯЕМЫХ К НИМ АТАК
- 2.1. Шифрование и дешифрование на эллиптических кривых
- 2.1.1. Алгоритм Диффи-Хеллмана
- 2.1.2. Алгоритм Эль Гамаля
- 2.1.3. Алгоритм Месси Омура
- 2.2. Ро-алгоритм Полларда
- 2.2.1. Оригинальный ро-алгоритм Полларда
- 2.2.2. Ро-алгоритм Полларда для эллиптических кривых
- 2.3. Описание генетического алгоритма, применимого к ро-алгоритму Полларда
- 2.3.1. Узлы дерева выражений
- 2.3.1.1. Терминальные узлы
- 2.3.1.2. Внутренние узлы
- 2.3.2. Описание генетического алгоритма для ро-алгоритма Полларда
- 2.3.3. Фитнесс функция
- 2.3.1. Узлы дерева выражений
- 2.1. Шифрование и дешифрование на эллиптических кривых
- ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
- 3.1. Постановка задачи
- 3.2. Описание программы
- ГЛАВА 4. ОПИСАНИЕ И АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
- 4.1. Анализ работы шифрования и дешифрования
- 4.2. Анализ эффективности проведенных атак
- 4.2.1. Анализ работы оригинального и с эволюционной функцией алгоритмов ро-Полларда
- 4.2.1.1. Входные данные для анализа
- 4.3. Оценка по времени ро-алгоритма Полларда с применением генетического алгоритма
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
- Приложение 1
- Основные классы программы
- Приложение 2
- Код программы нахождения хэш-функции ро-алгоритма Полларда
Статистика использования
Количество обращений: 666
За последние 30 дней: 0 Подробная статистика |