GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES DOI:10.15199/59.2016.8-9.24
Krzywe eliptyczne nad ciałami sko´nczonymi
stanowia˛ istotna˛ cze˛s´c´ kryptografii klucza publicznego. Bezpiecze
´nstwo kryptosytemów z krzywymi eliptycznymi oparte
jest na trudno´sci obliczeniowej problemu logarytmu dyskretnego
w grupie punktów na krzywej eliptycznej.Wpracy
przedstawione sa˛ wymagania nakładane na kryptograficznie
silne krzywe eliptyczne, uzasadnienie tych wymaga´n oraz
przykłady wygenerowanych takich krzywych. Zaimplementowano
arytmetyke˛ modularna˛ w ciałach skon´ czonych, operacje
na krzywych oraz podstawowe protokoły kryptograficzne
wykorzystuja˛ce krzywe eliptyczne.
Abstract: The elliptic curves over finite fields are an essential
part of the public key cryptography. The security of cryptosytems
with elliptic curves is based on the computational intractability
of the Elliptic Curve Discrete Logaritm Problem
(ECDLP). The paper presents requirements which cryptographically
secure elliptic curves have to satisfy, together
with their justification and some examples of elliptic curves
which have been generated. The modular arithmetic in finite
fields, the operations on elliptic curves and the basic cryptographic
protocols have been implemented.
Słowa kluczowe: kryptografia krzywych eliptycznych, arytmetyka
modularna, protokół Diffie-Hellmana uzgadniania
kluczy, podpis elektroniczny ECDSA.
Keywords: elliptic curve cryptography, modular arithmetic,
Diffie-Hellman key agreement, digital signature ECDSA.
1. WSTE˛P
Krzywe eliptyczne (EC - Elliptic Curves) sa˛ szeroko
stosowane w kryptografii klucza publicznego, w szczególno
´sci w protokołach uzgadniania klucza, w podpisach cyfrowych
i w generatorach pseudolosowych. Krzywa eliptyczna
nad ciałem skon´czonym stanowi grupe˛ skon´czona˛
z odpowiednio okre´slonym działaniem dodawania elementów
tej grupy (punktów na krzywej eliptycznej) i elementem
neutralnym grupy. Kryptografia krzywych eliptycznych
(ECC) ma przewag˛e nad kryptosystemem klucza
publicznego RSA, p[...]