РОЗРАХУНОК ПАРАМЕТРІВ КРИПТОСТІЙКОЇ КРИВІЙ ЕДВАРДСА НАД ПОЛЯМИ ХАРАКТЕРИСТИК 5 ТА 7
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
Запропоновано метод пошуку криптостійких еліптичних кривих у формі Едвардса (де параметр квадратичний не лишок у полі) над розширеними кінцевими полями малих характеристик Для цих кривих виконується повнота закону додавання точок, тому вони називаються повними кривими Едвардса. На першому етапі над малими простими полями та знаходяться параметри повних кривих Едвардса, які мають мінімальні порядки Для обох кривих отримуємо однакові значення параметрів які є квадратичними не лишками у відповідних полях та . Далі для обох кривих за рекурентною формулою обчислюються порядки (де – непарне) цих кривих над розширеними полями з простими степенями розширення в межах відомих криптографічних стандартів (з еквівалентною бітовою довжиною модуля поля 200…600біт). Обчислені значення тестуються на простоту. Відбираються розширення , які забезпечують псевдопростий порядок кривої з простим значенням Це забезпечує найвищу крипто стійкість кривої при рішенні проблеми дискретного логарифму. В результаті над полями характеристики отримано дві криві зі степенями розширення та а над полями характеристики – одна крива зі степенем . Для них визначені відповідні великі прості значення Наступний етап – розрахунок інших загальносистемних параметрів криптографічних систем на базі повних кривих Едвардса. над полями характеристик 5 та 7. Арифметика розширених полів базується на незвідних примітивних поліномах степені . Виконано пошук та побудова таблиць поліномів (по 10 різних поліномів для кожного значення відповідно для значень характеристик та ). На базі кожного поліному згідно з розробленою методикою обчислені координати випадкової точки кривої. Можливими порядками цієї точки є значення або Двократним подвоєнням цієї точки знаходяться координати та для 30 різних генераторів криптосистеми, які мають простий порядок . Отримано набори параметрів, що задовольняють стандартним криптографічним вимогам та можуть бути рекомендовані у проектуємих криптосистемах.
Authors and Affiliations
Anatoliy Bessalov
МЕТОД ЗАХИСТУ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ ЛАТЕНТНИМИ ЕЛЕМЕНТАМИ
Розроблено метод захисту латентних елементів для друкованих документів на стадії додрукарської підготовки із подальшим виведенням друкарських форм та відбитків. Обгрунтовано вибір мінімальної товщини ліній для офсетного...
ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ
В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізаці...
АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ
Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незн...
Application of Cloud-Based Learning Technologies in the Organization Students’ Research Work
The principal aim of research is to develop a mechanism for the organization of research work of students toward mastery of ICT literacy. In the article it has been formed the model of students’ research work organizatio...
Calculation of Parameters of Cryptic Curves Edwards over the Fields of 5th and 7th Characteristic
The method of search of cryptographic strong elliptic curves in the Edwards form (where parameter d is non square in the fie...