Изучение основных понятий эллиптических кривых. Рассмотрение эллиптических кривых над конечными полями. Исследование криптографических схем на эллиптических кривых. Описание понятия и процесса кодирования и декодирования. Проблемы в использовании систем.
Аннотация к работе
В недавно начавшемся XXI веке системы телекоммуникации и обработки цифровой информации играют все более и более значительную роль в различных видах деятельности человека. В указанных условиях проблема защиты телекоммуникационных систем и систем обработки информации от внешних воздействий, имеющих целью внести искажения в их работу, приобретает не просто важное, а критическое значение - от нее зависит безопасность и само выживание людей. В настоящее время в криптографии принято выделять два крупных направления: классическую (одноключевую, симметричную) и современную (двухключевую, асимметричную) криптографию. Целью работы является анализировать суть применения эллиптических кривых в криптографии, а также кодирование и декодирование текста.Первоначально эллиптической кривой называлась гладкая кривая на Декартовой плоскости, описываемая следующим уравнением: у2 а1ху АЗУ=х3 а2х2 а4х а6 (1) В последнем случае решением уравнения (1) является множество отдельных точек, а не линия, но и в этом случае по традиции говорят об эллиптических кривых. 1 (а, б) приведена эллиптическая кривая у2=х3-х над полем действительных чисел и полем вычетов по модулю GF(17) соответственно. Эллиптические кривые используются в криптографии с середины 80-х г. прошлого века в качестве инструмента решения некоторых теоретико-числовых задач и в качестве основы для построения криптосистем. Добавим к множеству точек эллиптической кривой фиктивный элемент "О" (называемый обычно "бесконечной точкой"), который будет играть роль нулевого элемента конструируемой аддитивной группы: для любой точки Р эллиптической кривой положим Р О = О Р = Р.Определенные выше операции над точками кривых могут быть распространены на случай произвольного поля. Необходимые формулы могут быть получены, если воспользоваться алгебраическими выражениями для геометрических понятий - "прямая", "вертикальная прямая", "касательная". Следует указать, что не для всякого конечного поля уравнение кривой может быть приведено к виду (2).Большинство криптосистем современной криптографии естественным образом можно "переложить" на эллиптические кривые. 2 приведены основные соотношения алгоритмов криптосистемы RSA. В варианте RSA на эллиптических кривых используется кривая у2 = х3 b с условием p = q = 5(mod 6) или кривая у2 = x3 ax с условием p = q = 3(mod 4). В обоих случаях эллиптическая кривая рассматривается не над конечным полем, а над кольцом вычетов по составному модулю п.Недавнее исследование показало, что некоторые использовавшиеся для отработки алгоритмов шифрования эллиптические кривые, фактически не подходят для таких операций. Хотя “четные” и “нечетные” эллиптические кривые подобны, они все же различаются настолько, что “нечетная” система гарантированно несовместима с “четной” системой. Кроме того, в случае “четной” системы существуют различные способы представления кривых и базовых точек, причем пользователи систем с разными способами представления не имеют возможности связаться друг с другом Это отличает системы на основе эллиптических кривых от систем RSA, которые теоретически являются совместимыми. Как уже было упомянуто, системы на основе эллиптической кривой используют ключи малых размеров.Однако при этом, в отличие от обычных способов сбора и обработки информации, возникли проблемы преобразования информации в символы, понятные для машины. Кодом принято называть совокупность символов, соответствующих элементам информации или ее характеристикам. Сам процесс составления кода в виде совокупности символов или списка сокращений для соответствующих элементов и характеристик называется кодированием. Цель кодирования состоит в том, чтобы представить информацию в более компактной и удобной форме для оперирования при передаче и обработке информации; приспособить кодированную информацию к обработке на вычислительных устройствах; обеспечить использование некоторого определенного метода поиска, сортировки и упорядочения информации.При ручном, неавтоматическом способе кодирования вручную отыскивается нужный код в предварительно составленном каталоге кодов и записывается в документе в виде цифровых или алфавитно-цифровых символов. Затем перфокарты или перфоленты вводятся в ЭВМ, информация кодируется в машинный (двоичный) код. При автоматическом способе кодирования человек производит запись на естественном языке в виде слов, цифр и общепринятых обозначений в документе, который читается специальным автоматом. Лента затем вводится в ЭВМ, где информация с помощью “машинного словаря “снова кодируется в более короткий машинный код, удобный для ее поиска, сортировки и обработки. Ввод информации в ЭВМ в виде буквенно-цифрового текста на естественном языке и кодировании в машине требует хранения в памяти ЭВМ словаря, в котором каждому слову соответствует определенный код.Код, символы которого соответствуют определенным предметам или характеристикам, называется прямым кодом. Если код непосредственно не содержит информацию
План
Содержание
Введение
Глава 1. Криптосистемы в эллиптических кривых
1.1 Основные понятия эллиптических кривых
1.2 Эллиптические кривые над конечными полями
1.3 Криптографические схемы на эллиптических кривых
1.4 Некоторые проблемы и трудности в использовании систем на основе эллиптической кривой
Глава 2. Кодирование и декодирование текста
2.1 Понятие кодирования и декодирования
2.2 Процесс кодирования
2.3 Виды кодов
Заключение
Список используемой литературы эллиптический кривой криптографический кодирование
Введение
В недавно начавшемся XXI веке системы телекоммуникации и обработки цифровой информации играют все более и более значительную роль в различных видах деятельности человека. Они уже сейчас исключительно важны для нормального существования целых государств. В указанных условиях проблема защиты телекоммуникационных систем и систем обработки информации от внешних воздействий, имеющих целью внести искажения в их работу, приобретает не просто важное, а критическое значение - от нее зависит безопасность и само выживание людей.
Одним из ключевых инструментов защиты информационных систем является криптография. Ее сущность заключается в использовании преобразований информации, доступных законным сторонам информационного процесса и недоступных всем остальным. В настоящее время в криптографии принято выделять два крупных направления: классическую (одноключевую, симметричную) и современную (двухключевую, асимметричную) криптографию.
Целью работы является анализировать суть применения эллиптических кривых в криптографии, а также кодирование и декодирование текста.
Объект исследования - эллиптические кривые.
Для достижения данной цели были сформулированы следующие частные задачи: изучить основные понятия эллиптических кривых;
рассмотреть эллиптические кривые над конечными полями;
рассмотреть криптографические схемы на эллиптических кривых;
изучить понятия и процесс кодирования и декодирования;
Структурная работа состоит из введения, двух глав, заключения, списка используемой литературы.