Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/38370
Title: Аналіз та реалізація криптографічних перетворень для алгоритму ECDH(Elliptic Curve Diffie-Hellman)
Other Titles: Analysis and implementation of cryptographic transformations for the ECDH algorithm (Elliptic Curve Diffie-Hellman)
Authors: Сава, Лука Михайлович
Sava, Luka
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Сава Л. М. Аналіз та реалізація криптографічних перетворень для алгоритму ECDH(Elliptic Curve Diffie-Hellman): кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Л. М. Сава. – Тернопіль : ТНТУ, 2022. – 78 c.
Issue Date: 24-Jun-2022
Date of entry: 29-Jun-2022
Publisher: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Карпінський, Микола Петрович
Karpinskyi, Mykola
Committee members: Никитюк, В`ячеслав В`ячеславович
Nukutyuk, V’iacheslav
Keywords: RSA
AES
ECC
ECDH
ECDLP
ЕК
SSL
Number of pages: 78
Abstract: Кваліфікаційна робота присвячена аналізу можливостей асиметричної схеми шифрування алгоритмом Діффі Хеллмана на еліптичних кривих та створенню відповідних програмних модулів. Метою даного дипломного проекту є аналіз асиметричного алгоритму Діффі Хеллмана на основі використання еліптичних кривих та розробка програмних модулів для виконання: генерації ключів, шифрування інформації та використання гібридної схеми шифрування. Для досягнення поставленої мети були вирішені такі завдання: - проведено аналіз алгоритму ECC; - виявлено недоліки та переваги алгоритму ECC; - досліджено алгоритм ноження точки ECC на ціле число та порядок, кофактор еліптичної кривої; - досліджено схеми генерації ключів асиметричної криптографії; - досліджено особливості генерації ключів алгоритму ECDH та процесу шифрування; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано програмні модулі для генерації ключів ECDH, шифрування та дешифрування.
The qualification of the work is devoted to the analysis of the possibilities of an asymmetric encryption scheme by the Diff Hellman algorithm on elliptic curves and the creation of different software modules. The method of this graduation project is the analysis of the asymmetric Diff Hellman algorithm based on elliptic curves and the development of software modules for viconnancy: key generation, encryption of information, and variety of hybrid encryption schemes. For the achievement of the delivered mark, the following tasks were fulfilled: - analysis of the ECC algorithm was carried out; - shortcomings and advantages of the ECC algorithm were revealed; - the algorithm for shearing the ECC point on the integer number and order, the cofactor of the elliptic curve has been completed; - updated key generation scheme for asymmetric cryptography; - the special features of key generation in the ECDH algorithm and the encryption process were verified; - review of the methods of selection of access control lists; - software modules for ECDH key generation, encryption and decryption were developed and implemented.
Description: Аналіз та реалізація криптографічних перетворень для алгоритму ECDH (Elliptic Curve Diffie-Hellman) // Кваліфікаційна робота ОР «Бакалавр» // Сава Лука Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2021 // С.78, рис. – 37, табл. –2, кресл. – , додат. – 1 .
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ … 6 ВСТУП ….7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ … 1.1 Алгоритм Elliptic Curve Cryptography – ECC …8 1.2 Недоліки використання алгоритму ECC…12 1.3 Ключі ECC ….16 2 ДОСЛІДЖЕННЯ ЕЛІПТИЧНИХ КРИВИХ…23 2.1 Множення точки ECC на ціле число…23 2.2 Порядок і кофактор еліптичної кривої….24 2.3 Приватний ключ, відкритий ключ і генераторна точка в ECC…26 2.4 Група точок елліптичної кривої…30 3 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМУ ШИФРУВАННЯ….41 3.1 Реалізація множення в ЕК ….41 3.2 Стиснення відкритих ключів …46 3.3 Вибір параметрів еліптичної кривої …49 3.4 Реалізація бміну ключами ECDH, шифрування та дешифрування…57 4 БEЗПEКA ЖИТТЄДIЯЛЬНOCТI, OCНOВИ OXOPOНИ ПPAЦI …66 4.1 Загальні вимоги охорони праці при роботі з ПК….66 4.2 Обов’язки працівника …70 ВИСНОВКИ..70 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАНЬ…71 ДОДАТОК А. Код програмних модулів…73
URI: http://elartu.tntu.edu.ua/handle/lib/38370
Copyright owner: © Сава Лука Михайлович, 2022
References (Ukraine): 1. Сава Л.М. Аналіз та реалізація криптографічних перетворень для алгоритму ECDH. Матеріали V Міжнародної студентської науково - технічної конференції / Тернопіль: Тернопільський національний технічний університет ім. І.Пулюя (м. Тернопіль, 28-29 квітня 2022 р.), 2022.-с. 144. 2. Якименко І.З. Підвищення ефективності обчислення точок на еліптичних кривих над обмеженими полями.// І.З.Якименко, А.О.Ботюк, М.П.Карпінський/ Вісник Тернопільського державного технічного університету імені Ів.Пулюя, - Том 8, - №4 – 2003. – С: 67 – 73. 2. Карпінський М.П. Еліптична крива для асиметричної криптографічної системи. // М.П.Карпінський, І.З.Якименко, І. Дуда /Вісник Тернопільського державного технічного університету імені Ів.Пулюя, - Том 6, - №3 – 2001. – С: 91 – 95. 4. X9.62-1998 [2]. Public Key Cryptography For The Financial Services Industry. Public Key Cryptography For The Financial Services Industry. 5. Карпінський М.П. Використання символів Якобі в криптографії ЕК // М.П.Карпінський, І.З.Якименко, А.А.Хомінчук / ДУІКТ/06/ Матеріали III Міжнародної науково-технічної конференції "Світ інформації та телекомунікацій-2006" Україна.– Київ. – 2006. – С.208.
6. М.Карпінський Метод генерування параметрів еліптичних кривих. // М.Карпінський, І.Васильцов, І.Якименко, Я.Кінах./ Правове, нормативне, та метрологічне забезпечення системи захисту інформації в Україні. К.:–2003– № 6.– С.74. 9. Бессалов А.В. Криптосистемы на эллиптических кривых: Учеб. пособие.// А.В.Бессалов, А.Б.Телиженко / – К.: ІВЦ «Видавництво «Політехніка»».– 2004. – 224 С. 10. IEEE P1363 / D8(Draft Version 8). Standard Specifications for Public Key Cryptography. 70 24. А.А. Болотов Алгоритмические основы эллиптической криптографии./ А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских./ – Москва:МЭИ.– 2000. – 100 с. 26. Варновский Н. П. Криптография и теория сложности // Математическое просвещение. / Н. П. Варновский / – М:1998. - №2. - С. 71 - 86
38. Schoof R. Elliptic curves over finite fields and the computation of square roots modulo p.// R. Schoof / –Bordeaux: Math. Comput. –1985.–№ 44.– 483– 494р. 39. Schoof R. Counting points on elliptic curves over finite fields. J. The´or. Nombres. // R. Schoof / – Bordeaux 7.– 1995.– 219 –254р. 40. ELKIES N. D. Elliptic and modular curves over finite fields and related computational issues. In Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A. O. L. Atkins, D. A. Buell and J. T. Teitelbaum, eds. AMS/IP Studies in Advanced Mathematics, vol. 7. American Mathematics Society, Providence, R. I.– 1998.– pp. 21–76. 60. Кінах Я.І Удосконалення мережевих криптоаналітичних алгоритмів на еліптичних кривих. // Я.І Кінах, І.З. Якименко/ Вісник Східноукраїнського національного університету імені Володимира Даля.-№6(136), Т.1.- 2009.- С.48-51. 61. Карпінський М.П. Використання технології паралельних обчислень для рахування кількості точок еліптичної кривої. // М.П. Карпінський, І.З. Якименко, А.А. Хомінчук / Вісник Східноукраїнського національного університету імені Володимира Даля.– 2008. – № 8 (126), Частина 1. – С. 207-210.
Content type: Bachelor Thesis
Appears in Collections:125 — Кібербезпека (бакалаври)

Files in This Item:
File Description SizeFormat 
Dyplom_Sava_L_M_2022.pdfКваліфікаційна робота бакалавра2,09 MBAdobe PDFView/Open
Avtorska_dov_Sava_L_M_2022.pdfАвторська довідка435,16 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools