РЕАЛІЗАЦІЯ КРИПТОСТІЙКОГО АЛГОРИТМУ ІЗ ПРОСТОЮ ПРОЦЕДУРОЮ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ НА ОСНОВІ ЕЛІПТИЧНИХ КРИВИХ
DOI:
https://doi.org/10.32782/tnv-tech.2023.3.2Ключові слова:
еліптичні криві, електронно-цифровий підпис, шифрування, дешифрування, алгоритм, кубика.Анотація
У роботі розглядаються різні методи та переваги застосування криптографічних алгоритмів, що базуються на теорії еліптичних кривих. Також наведені приклади реалізації схем електронно-цифрового підпису, які базуються на цих алгоритмах. Однією з ключових переваг алгоритмів на основі еліптичних кривих є забезпечення високого рівня безпеки при менших розмірах ключів порівняно з іншими криптографічними системами. У роботі детально розглядається, які саме еліптичні криві можуть бути використані в різних криптографічних схемах. Також наводиться порівняння з іншими алгоритмами, такими як RSA чи DSA, зазначаючи переваги використання еліптичних кривих. У роботі наведено приклади реалізації схем електронно-цифрового підпису з використанням еліптичних кривих. Електронно-цифровий підпис є важливим механізмом для забезпечення автентифікації та цілісності даних у криптографії, і використання еліптичних кривих може підвищити ефективність та безпеку таких підписів. Під час тестування було виявлено лінійну залежність часу від кількості запусків алгоритмів. Час виконання алгоритму RSA приблизно дорівнює часу виконання алгоритму DSA. Це пов'язано, в першу чергу, з лінійним запуском алгоритмів. Коли мова йде про схеми, що ґрунтуються на еліптичних кривих, вони дозволяють досягти бажаного рівня безпеки за значно меншої довжини ключа, ніж у випадку з схемою RSA. При використанні еліптичних кривих можна забезпечити однаковий рівень захисту інформації, використовуючи ключі меншого розміру порівняно з традиційними методами, такими як RSA. Робота допомагає розібратися з використанням теорії еліптичних кривих у криптографії, надаючи інформацію про різні методи та застосування цих алгоритмів, зокрема у схемах ЕЦП.
Посилання
Timothy P. Layton. Information Security. Auerbach Publications. 2016. Р. 264. ISBN 9781420013412
John R. Vacca. Computer and Information Security handbook. Morgan Kaufmann. 2017. eBook ISBN 9780128039298
Ali Evren Göksungur. Electronic Signature and Electronic Document Management Systems. Scholars' Press. 2018. Р. 56. ISBN 9783330652200
Elaine Barker, Lily Chen, Allen Roginsky, Miles Smid. Recommendation for Pair- Wise Key Establishment Schemes Using Discrete Logarithm Cryptography. National Institute of Standards and Technology, 2013. ISBN 1495447502.
Avani Shah, Vinayak Bharadi. Online Signature Recognition Using Sectorization of Complex Plane. LAP LAMBERT Academic Publishing. 2014. Р. 104. ISBN 9783659594199
Nivethaa Shree, Latha Parthiban. Elliptic Curve Cryptography for Digital Signature Authentication. LAP LAMBERT Academic Publishing. 2013. Р. 60. ISBN 9783659263958
Martin Krisell. Elliptic Curve Digital Signatures in RSA Hardware. Scholars' Press. 2013. Р. 108. ISBN 9783639511826 8. Fabrizio Romano, Heinrich Kruger. Learn Python Programming. Packt Publishing. 2023. Р. 552. ISBN 9781801815529