Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38370
Назва: Аналіз та реалізація криптографічних перетворень для алгоритму ECDH(Elliptic Curve Diffie-Hellman)
Інші назви: Analysis and implementation of cryptographic transformations for the ECDH algorithm (Elliptic Curve Diffie-Hellman)
Автори: Сава, Лука Михайлович
Sava, Luka
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Сава Л. М. Аналіз та реалізація криптографічних перетворень для алгоритму ECDH(Elliptic Curve Diffie-Hellman): кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Л. М. Сава. – Тернопіль : ТНТУ, 2022. – 78 c.
Дата публікації: 24-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карпінський, Микола Петрович
Karpinskyi, Mykola
Члени комітету: Никитюк, В`ячеслав В`ячеславович
Nukutyuk, V’iacheslav
Теми: RSA
AES
ECC
ECDH
ECDLP
ЕК
SSL
Кількість сторінок: 78
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу можливостей асиметричної схеми шифрування алгоритмом Діффі Хеллмана на еліптичних кривих та створенню відповідних програмних модулів. Метою даного дипломного проекту є аналіз асиметричного алгоритму Діффі Хеллмана на основі використання еліптичних кривих та розробка програмних модулів для виконання: генерації ключів, шифрування інформації та використання гібридної схеми шифрування. Для досягнення поставленої мети були вирішені такі завдання: - проведено аналіз алгоритму ECC; - виявлено недоліки та переваги алгоритму ECC; - досліджено алгоритм ноження точки ECC на ціле число та порядок, кофактор еліптичної кривої; - досліджено схеми генерації ключів асиметричної криптографії; - досліджено особливості генерації ключів алгоритму ECDH та процесу шифрування; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано програмні модулі для генерації ключів ECDH, шифрування та дешифрування.
The qualification of the work is devoted to the analysis of the possibilities of an asymmetric encryption scheme by the Diff Hellman algorithm on elliptic curves and the creation of different software modules. The method of this graduation project is the analysis of the asymmetric Diff Hellman algorithm based on elliptic curves and the development of software modules for viconnancy: key generation, encryption of information, and variety of hybrid encryption schemes. For the achievement of the delivered mark, the following tasks were fulfilled: - analysis of the ECC algorithm was carried out; - shortcomings and advantages of the ECC algorithm were revealed; - the algorithm for shearing the ECC point on the integer number and order, the cofactor of the elliptic curve has been completed; - updated key generation scheme for asymmetric cryptography; - the special features of key generation in the ECDH algorithm and the encryption process were verified; - review of the methods of selection of access control lists; - software modules for ECDH key generation, encryption and decryption were developed and implemented.
Опис: Аналіз та реалізація криптографічних перетворень для алгоритму ECDH (Elliptic Curve Diffie-Hellman) // Кваліфікаційна робота ОР «Бакалавр» // Сава Лука Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2021 // С.78, рис. – 37, табл. –2, кресл. – , додат. – 1 .
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ … 6 ВСТУП ….7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ … 1.1 Алгоритм Elliptic Curve Cryptography – ECC …8 1.2 Недоліки використання алгоритму ECC…12 1.3 Ключі ECC ….16 2 ДОСЛІДЖЕННЯ ЕЛІПТИЧНИХ КРИВИХ…23 2.1 Множення точки ECC на ціле число…23 2.2 Порядок і кофактор еліптичної кривої….24 2.3 Приватний ключ, відкритий ключ і генераторна точка в ECC…26 2.4 Група точок елліптичної кривої…30 3 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМУ ШИФРУВАННЯ….41 3.1 Реалізація множення в ЕК ….41 3.2 Стиснення відкритих ключів …46 3.3 Вибір параметрів еліптичної кривої …49 3.4 Реалізація бміну ключами ECDH, шифрування та дешифрування…57 4 БEЗПEКA ЖИТТЄДIЯЛЬНOCТI, OCНOВИ OXOPOНИ ПPAЦI …66 4.1 Загальні вимоги охорони праці при роботі з ПК….66 4.2 Обов’язки працівника …70 ВИСНОВКИ..70 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАНЬ…71 ДОДАТОК А. Код програмних модулів…73
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38370
Власник авторського права: © Сава Лука Михайлович, 2022
Перелік літератури: 1. Сава Л.М. Аналіз та реалізація криптографічних перетворень для алгоритму ECDH. Матеріали V Міжнародної студентської науково - технічної конференції / Тернопіль: Тернопільський національний технічний університет ім. І.Пулюя (м. Тернопіль, 28-29 квітня 2022 р.), 2022.-с. 144. 2. Якименко І.З. Підвищення ефективності обчислення точок на еліптичних кривих над обмеженими полями.// І.З.Якименко, А.О.Ботюк, М.П.Карпінський/ Вісник Тернопільського державного технічного університету імені Ів.Пулюя, - Том 8, - №4 – 2003. – С: 67 – 73. 2. Карпінський М.П. Еліптична крива для асиметричної криптографічної системи. // М.П.Карпінський, І.З.Якименко, І. Дуда /Вісник Тернопільського державного технічного університету імені Ів.Пулюя, - Том 6, - №3 – 2001. – С: 91 – 95. 4. X9.62-1998 [2]. Public Key Cryptography For The Financial Services Industry. Public Key Cryptography For The Financial Services Industry. 5. Карпінський М.П. Використання символів Якобі в криптографії ЕК // М.П.Карпінський, І.З.Якименко, А.А.Хомінчук / ДУІКТ/06/ Матеріали III Міжнародної науково-технічної конференції "Світ інформації та телекомунікацій-2006" Україна.– Київ. – 2006. – С.208.
6. М.Карпінський Метод генерування параметрів еліптичних кривих. // М.Карпінський, І.Васильцов, І.Якименко, Я.Кінах./ Правове, нормативне, та метрологічне забезпечення системи захисту інформації в Україні. К.:–2003– № 6.– С.74. 9. Бессалов А.В. Криптосистемы на эллиптических кривых: Учеб. пособие.// А.В.Бессалов, А.Б.Телиженко / – К.: ІВЦ «Видавництво «Політехніка»».– 2004. – 224 С. 10. IEEE P1363 / D8(Draft Version 8). Standard Specifications for Public Key Cryptography. 70 24. А.А. Болотов Алгоритмические основы эллиптической криптографии./ А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских./ – Москва:МЭИ.– 2000. – 100 с. 26. Варновский Н. П. Криптография и теория сложности // Математическое просвещение. / Н. П. Варновский / – М:1998. - №2. - С. 71 - 86
38. Schoof R. Elliptic curves over finite fields and the computation of square roots modulo p.// R. Schoof / –Bordeaux: Math. Comput. –1985.–№ 44.– 483– 494р. 39. Schoof R. Counting points on elliptic curves over finite fields. J. The´or. Nombres. // R. Schoof / – Bordeaux 7.– 1995.– 219 –254р. 40. ELKIES N. D. Elliptic and modular curves over finite fields and related computational issues. In Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A. O. L. Atkins, D. A. Buell and J. T. Teitelbaum, eds. AMS/IP Studies in Advanced Mathematics, vol. 7. American Mathematics Society, Providence, R. I.– 1998.– pp. 21–76. 60. Кінах Я.І Удосконалення мережевих криптоаналітичних алгоритмів на еліптичних кривих. // Я.І Кінах, І.З. Якименко/ Вісник Східноукраїнського національного університету імені Володимира Даля.-№6(136), Т.1.- 2009.- С.48-51. 61. Карпінський М.П. Використання технології паралельних обчислень для рахування кількості точок еліптичної кривої. // М.П. Карпінський, І.З. Якименко, А.А. Хомінчук / Вісник Східноукраїнського національного університету імені Володимира Даля.– 2008. – № 8 (126), Частина 1. – С. 207-210.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Sava_L_M_2022.pdfКваліфікаційна робота бакалавра2,09 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Sava_L_M_2022.pdfАвторська довідка435,16 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора