Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Janusz Szmidt"

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES DOI:10.15199/59.2016.8-9.24


  Krzywe eliptyczne nad ciałami sko´nczonymi stanowia˛ istotna˛ cze˛s´c´ kryptografii klucza publicznego. Bezpiecze ´nstwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudno´sci obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.Wpracy przedstawione sa˛ wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymaga´n oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetyke˛ modularna˛ w ciałach skon´ czonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystuja˛ce krzywe eliptyczne. Abstract: The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented. Słowa kluczowe: kryptografia krzywych eliptycznych, arytmetyka modularna, protokół Diffie-Hellmana uzgadniania kluczy, podpis elektroniczny ECDSA. Keywords: elliptic curve cryptography, modular arithmetic, Diffie-Hellman key agreement, digital signature ECDSA. 1. WSTE˛P Krzywe eliptyczne (EC - Elliptic Curves) sa˛ szeroko stosowane w kryptografii klucza publicznego, w szczególno ´sci w protokołach uzgadniania klucza, w podpisach cyfrowych i w generatorach pseudolosowych. Krzywa eliptyczna nad ciałem skon´czonym stanowi grupe˛ skon´czona˛ z odpowiednio okre´slonym działaniem dodawania elementów tej grupy (punktów na krzywej eliptycznej) i elementem neutralnym grupy. Kryptografia krzywych eliptycznych (ECC) ma przewag˛e nad kryptosystemem klucza publicznego RSA, p[...]

 Strona 1