Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36748
Назва: Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами
Інші назви: Use of Optimized Algorithms of Asymmetric Cryptography (CL-PKE) for Resource Constrained Devices
Автори: Ганайчук, Олександр Володимрович
Hanaichuk, Oleksandr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Ганайчук О. В. Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / О. В. Ганайчук. — Тернопіль: ТНТУ, 2021. — 51 с.
Дата публікації: 22-гру-2021
Дата внесення: 23-гру-2021
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Александер Марек, Богуслав Антонович
Aleksander Marek, Bohuslav
Члени комітету: Дуда, Олексій Михайлович
Duda, Oleksiy
УДК: 004.056.55
Теми: 125
кібербезпека
криптографія з еліптичною кривою
криптосистема відкритого ключа без сертифікатів
шифрування відкритого ключа без сертифікатів
підпис відкритого ключа без сертифіката
elliptic curve cryptography
certificate-less public key cryptosystem
certificate-less public key encryption
certificate-less public key signature
Кількість сторінок: 51
Короткий огляд (реферат): В роботі проведено огляд літературних джерел в області дослідження. Проведено аналіз існуючих оптимізованих алгоритмів CL-PKE. Запропоновано оптимізований алгоритм асиметричної криптографії для пристроїв з обмеженим доступом. У першій главі проведений огляд існуючих алгоритмів. У другій главі проведено аналіз еліптичної кривої та способи її використання у криптографії та проведений аналіз криптографії з відкритим ключем без сертифікатів. У третій главі проведена розробка оптимізованого алгоритму та проведено аналіз безпеки даного алгоритму. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека в надзвичайних ситуаціях " описано способи підвищення стійкості роботи об'єктів господарської діяльності у воєнний час.
The paper reviews the literature in the field of research. The analysis of the existing optimized CL-PKE algorithms is carried out. An optimized asymmetric cryptography algorithm for devices with limited access is proposed. The first chapter reviews the existing algorithms. The second chapter analyzes the elliptic curve and ways to use it in cryptography and analyzes public key cryptography without certificates. In the third chapter the development of the optimized algorithm is carried out and the security analysis of this algorithm is carried out. The subsection "Occupational Safety" discusses the rules of occupational safety during the operation of electronic computers. The subsection "Safety in Emergencies" describes ways to increase the sustainability of economic activities in wartime.
Опис: Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами // Дипломна робота ОР «Магістр» // Ганайчук Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 48 , рис. – 3 , табл. – 1 , слайдів – 10, додат. – 1.
Зміст: ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 8 ВСТУП ... 9 1 ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ .. 12 1.1 Криптографія з відкритим ключем без сертифікатів ... 13 1.2 Алгоритми ... 14 1.2.1 Переваги ... 15 1.2.2 Недоліки ... 16 2 ЕЛІПТИЧНА КРИВА ТА РОЛЬ ЇЇ В КРИПТОГРАФІЇ ... 17 2.1 Еліптична крива ... 17 2.1.1 Додавання точок ... 18 2.1.2 Подвоєння точок ... 18 2.1.3 Множення точки ... 19 2.2 Білінійне створення пари ... 19 2.3 Алгоритми криптографії без сертифікатів ... 20 2.4 Криптографія з еліптичною кривою ... 22 2.5 Задача дискретного логарифма еліптичної кривої ... 22 2.6 Еліптична крива Діффі-Хеллмана ... 22 2.7 Інтегрована схема шифрування з еліптичною кривою ... 23 2.8 Алгоритм цифрового підпису еліптичної кривої ... 24 2.9 Криптографія відкритого ключа без сертифікатів (CL-PKE) ... 25 2.9.1 Підготовка ... 25 2.9.2 Часткове вилучення ключа ... 25 2.9.3 Генерація ключів ... 25 2.9.4 Шифрування ... 26 2.9.5 Розшифровка ... 26 2.9.6 Підпис ... 26 2.9.7 Верифікація ... 26 3 РОЗРОБКА ОПТИМІЗОВАНОГО АЛГОРИТМУ ... 27 3.1 Налаштування системи ... 27 3.2 Витяг часткового приватного ключа ... 27 3.3 Генерація ключів ... 27 3.4 Шифрування ... 29 3.5 Розшифровка ... 29 3.6 Створення підпису ... 30 3.7 Верифікація ... 31 3.8 Аналіз безпеки ... 32 3.8.1 Безпека відкритого ключа ... 32 3.8.1.1 Термін дії відкритого ключа ... 32 3.8.1.2 Справжність відкритого ключа ... 34 3.8.2 Аналіз ефективності ... 35 3.8.3 Порівняльний аналіз ефективності ... 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ ... 37 4.1 Охорона праці ... 37 4.2 Безпека в надзвичайних ситуаціях ... 39 4.2.1 Фактори, які забезпечують стійкість функціонування підприємства ... 39 4.2.2 Способи підвищення стійкості об’єктів господарювання ... 41 ВИСНОВКИ ... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 46 Додатоки ... 49
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36748
Власник авторського права: © Ганайчук Олександр Володимирович, 2021
Перелік літератури: 1. Z. Cheng, L. Chen, L. Ling, and R. Comley, “General and efficient certificateless public key encryption constructions”, in Pairing'07 Proceedings of the First international conference on Pairing-Based Cryptography, Lecture Notes in Computer Science, vol. 4575, 2007, pp. 83-107. 2. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22. 3. Elliptic curve-based certificate-less signatures for identity-based Encryption(ECCSI). RFC 6507. http://www.rfc-editor.org/info/rfc6507 4. ІSO/IEC27035. Information technology. Security techniques. Information security incedent management.–2011.–78p. 5. A. W. Dent, “A brief Introduction to certificate-less encryption scheme and their infrastructures”, 6th European Workshop, EuroPKI 2009, Pisa, Italy, September 10-11, 2009, Revised Selected Papers. Public Key Infrastructures, Services and Applications, Lecture Notes in Computer Science, vol. 6391, 2010, pp. 1-16. 6. OHSAS 18001:2007 - Occupational Health and Safety Management System http://www.producao.ufrgs.br/arquivos/disciplinas/103_ohsas_18001_2007_in g.pdf 7. H. Du, Q. Wen, “Efficient and provably-secure certificate-less short signature scheme from bilinear pairings”. Computer Standards and Interfaces, 2009, vol.31, no.2, pp. 390-394 8. ДСТУ 2293-93. Система стандартів безпеки праці. Терміни та визначення / уклад. М. В. Панфонюк. – Київ: Вікторія, 2008. – ISBN 448 с. – 966-598- 148-Х. 9. K. Y. Choi, J. H. Park, J. Y. Hwang, “Efficient certificate-less signature schemes”, in Proceedings of 5th International Conference Applied Cryptography and Network Security (ACNS 2007), Zhuhai, China, June 5-8, 2007, pp. 443-458.
10. X. Cao, W. Kou, X. Du, “A pairing-free identity-based authenticated key agreement protocol with minimal message exchanges”. Information Sciences, 2010, vol. 180, no. 15, pp.2895-2903. 11. J. Baek, R. Safavi-Naini, and W. Susilo, “Certificate-less public key encryption without pairing”, in Proceedings of 8th International Conference on Information Security(ISC 2005), Singapore, September 20-23, 2005, Lecture Notes in Computer Science, vol. 3650, 2005, pp. 134-148. 12. Serge Vaudenay. 2007. On privacy models for RFID. In International Conference on the Theory and Application of Cryptology and Information Security. Springer, 68–87. 13. Kerry A McKay, Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, and Nicky Mouha. 2017. Report on lightweight cryptography. US Department of Commerce, National Institute of Standards and Technology. 14. Craig Gentry. 2006. Practical identity-based encryption without random oracles. In Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, 445–464. 15. Ian Blake, Gadiel Seroussi, and Nigel Smart. 1999. Elliptic curves in cryptography. Vol. 265. Cambridge University Press. 16. J. W. Bos, J. A. Halderman, N. Heninger, J. Moore, M. Naehrig, and E. Wustrow,”Elliptic curve cryptography in practice”. http://eprint.iacr.org/2013/734.pdf. 17. D. McGrew, K. Igoe, M. Salter, “Fundamental elliptic curve cryptography algorithms”, February 2011. Internet Engineering Task Force (IETF), Request for Comments: 6090.http://tools.ietf.org/html/draft-mcgrew-fundamental-ecc- 04. 18. H. Dong, B. Sheng, Q. Li, “Elliptic curve cryptography-based access control in sensor networks”, Int. Journal of Security and Networks, vol.1, no. 3/4, 2006, pp.127-137. 46 19. C. P. Schnorr, “Efficient identification and signatures for smart cards”, Advances in cryptology — CRYPTO’ 89 Proceedings. Lecture Notes in Computer Science. Vol.435, 1990, pp. 239- 252.
20. D. McGrew, K. Igoe, M. Salter, “Fundamental elliptic curve cryptography algorithms”, February 2011. Internet Engineering Task Force (IETF), Request for Comments: 6090.http://tools.ietf.org/html/draft-mcgrew-fundamental-ecc- 04. 21. Sattam S. Al-riyami, Kenneth G. Paterson, and Royal Holloway. Certificateless public key cryptography. pages 452–473. Springer-Verlag, 2003. 22. Ben Lynn. On the Implementation of Pairing-Based Cryptography. PhD thesis, Stanford University, 2007. 23. Dan Boneh and Matthew K. Franklin. Identity-Based Encryption from the Weil Pairing. In CRYPTO ’01: Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, pages 213–229, London, UK, 2001. SpringerVerlag. 24. Craig Gentry. Certificate-based encryption and the certificate revocation problem. In EUROCRYPT, pages 272–293, 2003. 25. Alka Sawlikar. 2012. Point Multiplication Methods for Elliptic curve Cryptography. International Journal of Engineering and Innovative Technology (IJEIT) 1, 1 (2012), 1–4
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Hanaichuk_O_V_2021.pdfКваліфікаційна робота магістра1,01 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Hanaichuk_O_V_2021.pdfАвторська довідка473,6 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора