Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/123456789/3366

Назва: Криптування з використанням еліптичної кривої Едвардса
Інші назви: Encryption using the Edwards elliptic curve
Автори: Коссак, О.
Холявка, Я.
Kossak, O.
Kholyavka, Ya.
Бібліографічний опис: Коссак О. Криптування з використанням еліптичної кривої Едвардса / О. Коссак, Я. Холявка // Вісник ТНТУ — Тернопіль : ТНТУ, 2014. — Том 73. — № 1. — С 275-280. — (математичне моделювання. математика. фізика).
Kossak O. Encryption using the Edwards elliptic curve / O. Kossak, Ya. Kholyavka // Bulletin of TNTU — Ternopil : TNTU, 2014. — Volume 73. — No 1. — P 275-280. — (mathematical modeling. mathematics. physics).
Дата публікації: 20-бер-2014
Видавництво: Тернопільський національний технічний університет ім. Івана Пулюя
Місце видання, проведення: Тернопіль
УДК: 512.742.72
Теми: еліптична крива Едвардса
протокол Діффі-Геллмана
Edwards elliptic curve
Diffie–Hellman protocol
Короткий огляд (реферат): Розглянуто криптографічну схему, що використовує протокол Діффі-Геллмана, застосований до кільця Zp та групи точок еліптичної кривої Едвардса. Ця схема описує алгоритм, який можна використовувати для закритого зв’язку при обміні даними по мережі загального користування і є безпечною, якщо забезпечена автентичність ключа. Запропонований алгоритм має достатній рівень безпеки при невеликих обчислювальних затратах.
We consider an encryption system based on the Diffie–Hellman protocol applied both to the ring Zp and to the group of points on the Edwards elliptic curve. This protocol establishes a shared secret that can be used for secret communications while exchanging data over a public network and is secure only if the authenticity of the key is assured. The original implementation of the protocol uses the multiplicative group of integers modulo p, where p is a prime. N. Koblitz and V. Miller discovered the Weierstrass elliptic curve cryptography in 1985. The elliptic curve cryptographic schemes are a public-key protocol and their security is based on the hardness of an elliptic curve discrete logarithmic problem. The algorithms are based on the properties of the group of rational points of a Weierstrass elliptic curve with high stability. This group can be used to develop a variety of elliptic curve cryptographic schemes including the digital signature, encryption and key exchange. Over the years, the use of such algorithms did not experience a significant drop in their resistance, although the resistance algorithms built on other groups, significantly decreased. Many papers in recent years are devoted to the study of the cryptographic properties of Edwards elliptic curves: finding fast algorithms to perform batch operations used in cryptosystems constructed on the group of rational points of these curves, the construction of stable curves of this type. The principal attraction of the Edwards elliptic curve cryptography is that it offers sufficient security for a small enough prime p and for a small enough key size. In the present paper we consider a new encryption algorithm using both to the Edwards elliptic curve over finite fields and to the ring Zp, due to this the linear cryptanalysis is highly difficult. The algorithm proposed here provides sufficient security at sufficiently small computational expenses.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/123456789/3366
ISSN: 1727-7108
Власник авторського права: © „Вісник Тернопільського національного технічного університету“
Статус публікації : Опубліковано раніше
Тип вмісту : Article
Розташовується у зібраннях:Вісник ТНТУ, 2014, № 1 (73)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.