Детальная информация

Название Криптоанализ некоторых шифров на эллиптических кривых с помощью эволюционных алгоритмов: магистерская диссертация: 02.04.03
Авторы Воронцова Екатерина Валерьевна
Научный руководитель Пак Вадим Геннадьевич
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт промышленного менеджмента, экономики и торговли
Выходные сведения Санкт-Петербург, 2018
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика Криптография ; Алгоритмы ; эллиптическая криптография ; генетический алгоритм ; криптоанализ ; ро-алгоритм Полларда
УДК 004.056.55(043.3) ; 004.421(043.3)
Тип документа Выпускная квалификационная работа магистра
Тип файла PDF
Язык Русский
Уровень высшего образования Магистратура
Код специальности ФГОС 02.04.03
Группа специальностей ФГОС 020000 - Компьютерные и информационные науки
DOI 10.18720/SPBPU/2/v18-289
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи RU\SPSTU\edoc\52045
Дата создания записи 15.03.2018

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Цель данной работы - провести криптоанализ шифров на эллиптических кривых с помощью эволюционных алгоритмов. Для достижения данной цели проведен обзор эллиптических кривых и шифров, реализуемых на них, проанализированы существующие атаки на шифры эллиптической криптографии, описана классификация эволюционных алгоритмов. Изучен математический аппарат эллиптической криптографии. Разработана программа, реализующая генерацию ключей (открытого и закрытого), шифрование и дешифрование алгоритмов эллиптической криптографии, а также проведены атаки с помощью оригинального и генетического алгоритма ро-алгоритма Полларда, приведён их сравнительный результат.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи
  • ВВЕДЕНИЕ
  • ГЛАВА 1. ОБЗОР ЭЛЛИПТИЧЕСКИХ КРИВЫХ И ЭВОЛЮЦИОННЫХ АЛГОРИТМОВ
  • 1.1. Обзор эллиптических кривых, применяемых в криптографии
    • 1.1.1. Основные сведения об эллиптических кривых
    • 1.1.2. Обзор рекомендованных к применению кривых
      • 1.1.2.1. Кривые, рекомендованные Национальным институтом стандартов и технологий США (NIST)
      • 1.1.2.2. Кривые, рекомендованные немецким стандартом Brainpool
      • 1.1.2.3. Кривые, рекомендованные американским национальным институтом стандартов (ANSI)
      • 1.1.2.4. Кривые, рекомендованные группой стандартов эффективной криптографии (SECG)
      • 1.1.2.5. Другие кривые
      • 1.1.2.5.1. Кривые Эдварда
      • 1.1.2.5.2. Скрученные Кривые Эдвардса
      • 1.1.2.5.3 Curve25519
    • 1.2. Шифры, используемые в эллиптической криптографии
    • 1.3. Атаки на алгоритмы эллиптической криптографии
      • 1.3.1. Метод перебора
      • 1.3.2. Алгоритм Гельдонда-Шенкса (алгоритм больших и малых шагов)
      • 1.3.3. Ро-алгоритм Полларда
    • 1.4. Обзор эволюционных алгоритмов
  • ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ШИФРОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ И ПРИМЕНЯЕМЫХ К НИМ АТАК
    • 2.1. Шифрование и дешифрование на эллиптических кривых
      • 2.1.1. Алгоритм Диффи-Хеллмана
      • 2.1.2. Алгоритм Эль Гамаля
      • 2.1.3. Алгоритм Месси Омура
    • 2.2. Ро-алгоритм Полларда
      • 2.2.1. Оригинальный ро-алгоритм Полларда
      • 2.2.2. Ро-алгоритм Полларда для эллиптических кривых
    • 2.3. Описание генетического алгоритма, применимого к ро-алгоритму Полларда
      • 2.3.1. Узлы дерева выражений
        • 2.3.1.1. Терминальные узлы
        • 2.3.1.2. Внутренние узлы
      • 2.3.2. Описание генетического алгоритма для ро-алгоритма Полларда
      • 2.3.3. Фитнесс функция
  • ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
    • 3.1. Постановка задачи
    • 3.2. Описание программы
  • ГЛАВА 4. ОПИСАНИЕ И АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
    • 4.1. Анализ работы шифрования и дешифрования
    • 4.2. Анализ эффективности проведенных атак
      • 4.2.1. Анализ работы оригинального и с эволюционной функцией алгоритмов ро-Полларда
      • 4.2.1.1. Входные данные для анализа
    • 4.3. Оценка по времени ро-алгоритма Полларда с применением генетического алгоритма
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
  • Приложение 1
  • Основные классы программы
  • Приложение 2
  • Код программы нахождения хэш-функции ро-алгоритма Полларда

Количество обращений: 686 
За последние 30 дней: 4

Подробная статистика