Разделы презентаций


Эллиптическая криптография со стандартом новым ЭЦП

Содержание

Длина ключей, обеспечивающих одинаковый уровень криптостойкости

Слайды и текст этой презентации

Слайд 1Эллиптическая криптография.

Эллиптическая криптография.

Слайд 2Длина ключей, обеспечивающих одинаковый уровень криптостойкости

Длина ключей, обеспечивающих одинаковый уровень криптостойкости

Слайд 3Эллиптической кривой Е над полем Fр , т.е E(Fp) F

называется гладкая кривая, задаваемая уравнением вида:
Y2 + a1XY +

a3Y = X3 + a2X2 + a4Х+ a6
и содержащая также бесконечно удаленную точку, обозначаемую О

Для глад­кости кривой не должно быть точек, в которых равны нулю обе частные производные, т.е два уравнения
a1Y = 3X2 + 2a2X+a4
2Y+a1X+a3 = 0
не должны одновременно удовлетворяться ни в одной точке.

Эллиптическая криптография


Эллиптической кривой Е над полем Fр , т.е E(Fp) F называется гладкая кривая, задаваемая уравнением вида: Y2

Слайд 4Если p = qm, где q - простое и m

- положительное целое число, то
q называют характеристикой(characteristic) F и

обозначают char F,
m называют степенью расширения (extension degree).

Эллиптическая криптография

Char =2

суперсингулярные -

несингулярные

a1=0, также можно положить, a2 = 0

a3=0, также можно положить, a4 = 0

Не криптостойкие

Практически используют
ε4 : Y2+ХY= X3 +X2+1
ε5 : Y2+ХY= X3 +X2+ η , где η3 = η +1, η

Если p = qm, где q - простое и m - положительное целое число, то q называют

Слайд 5Если Fp не является полем характеристики 2, то без потери

общ­ности можно полагать, что a1=a3= 0 , а после упро­щения

левой части, линейной заменой переменной (а именно, X → X - 1/3a2) можно также удалить терм X2. То есть без потери общности можно полагать, что кривая задана уравнением вида
Y2 = X3 +aX +b , a,b Є Fp char F ≠ 2, 3

Эллиптическая криптография

Если Fp не является полем характеристики 2, то без потери общ­ности можно полагать, что a1=a3= 0 ,

Слайд 6Понятие эллиптической кривой
В российском ГОСТ используется эллиптическая кривая E над

полем Fp y2=x3+ax+b , задаваемая коэффициентами a и b и

содержащая также бесконечно удаленную точку, обозначаемую О

p- простое число – модуль эллиптической кривой, p>2255



Понятие эллиптической кривойВ российском ГОСТ используется эллиптическая кривая E над полем Fp y2=x3+ax+b , задаваемая коэффициентами a

Слайд 7Понятие эллиптической кривой
Множество точек эллиптической кривой вместе с нулевой точкой

и с введенной операцией сложения будем называть «группой». Для каждой

эллиптической кривой число точек в группе конечно, но достаточно велико.

Число точек эллиптической кривой, включая точку О, называется порядком (order) кривой и обозначается E (Fp). (в ГОСТе m)



Пример 1. задана эллиптическая кривая E: Y2 = X3 + x+ 4 на поле F23. Точками кривой будут
(0,2) (0,21) (1, 11) (1,12) (4,7)
(4,16) (7,3) (7,20) (8,8) (8,15)
(9,11) (9,12) (10,5) (10,18) (11,9)
(11,14) (13,11) (13,12) (14,5) (14,18)
(15,6) (15,17) (17,9) (17,14) (18,9)
(18,14) (22,5) (22,19) O
Порядок группы #E(F23) = 29.

Порядок m группы точек эллиптической кривой может быть оценен с помощью неравенства:
p + 1 – 2√p ≤ m ≤ p + 1 + 2√p,
где р — порядок поля, над которым определена кривая


Понятие эллиптической кривойМножество точек эллиптической кривой вместе с нулевой точкой и с введенной операцией сложения будем называть

Слайд 8Понятие эллиптической кривой
Точки эллиптической кривой могут складываться, но не могут

умножаться. Однако возможно скалярное умножение, когда соответствующее число раз выполняется

прибавление одной и той же точки. В результате получается кратная точка.
P = Q + Q + Q + … + Q = kQ

Порядком точки Р эллиптической кривой называется наименьшее положительное целое число r , такое что kP=0


Для кривой, определенной в примере 1, #E (F23) любая точка, кроме O, будет генератором E (F23) . Например, для точки P =(0,2) имеем:
1P = (0, 2) 2P = (13, 12) 3P = (11, 9)
4P = (1, 12) 5P = (7, 20) 6P = (9, 11)
7P = (15, 6) 8P = (14, 5) 9P = (4, 7)
10P = (22, 5) 11P = (10, 5) 12P = (17, 9)
13P = (8, 15) 14P = (18, 9 ) 15P = (18, 14)
16P = (8, 8) 17P = (17, 14) 18P = (10, 18)
19P = (22, 18) 20P = (4, 16) 21P = (14, 18)
22P = (15, 17) 23P = (9, 12) 24P = (7, 3)
25P = (1, 11) 26P = (11, 14) 27P = (13, 11)
28P = (0, 21) 29P = O.

Точка P будет называться генератором группы, если кратные ей точки образуют все множество точек эллиптической кривой.


Понятие эллиптической кривойТочки эллиптической кривой могут складываться, но не могут умножаться. Однако возможно скалярное умножение, когда соответствующее

Слайд 9Пусть P = (x1, y1) и Q = (x2, y2)

две различные точки на кривой E. Тогда сумма P и

Q, обозначаемая R = (x3, y3), определяется следующим образом. Сначала чертим линию через P и Q; эта линия пересекает эллиптическую кривую в третьей точке. Тогда R - отражение этой точки на ось X

Сложение точек на эллиптической кривой

P + Q = R

Пусть P = (x1, y1) и Q = (x2, y2) две различные точки на кривой E. Тогда

Слайд 10Сложение точек на эллиптической кривой
P + Q = R





Сложение точек на эллиптической кривой P + Q = R

Слайд 11Удвоение точки
Если P = (x1, y1), то для нахождения удвоения

P – точки R = (x3, y3) строится касательная к

эллиптической кривой в точке P. Эта линия пересечёт эллиптическую кривую во второй точке. Тогда R - отражение этой точки на ось X

Удвоение точкиЕсли P = (x1, y1), то для нахождения удвоения P – точки R = (x3, y3)

Слайд 12Удвоение точки
R=P + P = 2 × P



Удвоение точкиR=P + P = 2 × P

Слайд 13Открытые и личные ключи
Личный ключ - некоторое случайное число x.
Открытым

ключом будем считать координаты точки P = xG на эллиптической кривой P, где G —

специальным образом выбранная точка эллиптической кривой («базовая точка»)

Координаты точки G вместе с коэффициентами уравнения, задающего кривую, являются параметрами схемы подписи и должны быть известны всем участникам обмена сообщениями. точка G должна иметь порядок q (2254 < q < 2256).




Открытые и личные ключиЛичный ключ - некоторое случайное число x. Открытым ключом будем считать координаты точки P = xG на

Слайд 14Отечественный стандарт цифровой подписи ГОСТ 3410-2012
УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ

Приказом Федерального агентства по техническому регулированию и метрологии от 7

августа 2012 г. № 215-ст


- содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.


Отечественный стандарт цифровой подписи ГОСТ 3410-2012УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и

Слайд 15Отечественный стандарт цифровой подписи ГОСТ 3410-2012

Отечественный стандарт цифровой подписи ГОСТ 3410-2012

Слайд 16Область применения
схему электронной цифровой подписи (ЭЦП)
Внедрение цифровой подписи на базе

настоящего стандарта повышает, по сравнению с РАНЕЕ действовавшей схемой цифровой

подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

Настоящий стандарт определяет

процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования

Область применениясхему электронной цифровой подписи (ЭЦП)Внедрение цифровой подписи на базе настоящего стандарта повышает, по сравнению с РАНЕЕ

Слайд 17Параметры цифровой подписи
Параметрами схемы цифровой подписи являются:
простое число р - модуль

эллиптической кривой;

эллиптическая кривая Е , задаваемая коэффициентами а,b          ;

целое число m -

порядок группы точек эллиптической кривой Е;

простое число q - порядок циклической подгруппы группы точек эллиптической кривой Е, для которого выполнены следующие условия:

точка Р≠О эллиптической кривой Е , с координатами             , удовлетворяющая равенству qP = О ;



хэш-функция  отображающая сообщения h (‘):V*→V представленные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины бит. Хэш-функция определена в ГОСТ Р 34.11-2012








(9)

Параметры цифровой подписиПараметрами схемы цифровой подписи являются: простое число р - модуль эллиптической кривой; эллиптическая кривая Е , задаваемая коэффициентами а,b          ;

Слайд 18Основные процессы

Основные процессы

Слайд 19Математические объекты.
Параметры цифровой подписи
Каждый пользователь схемы цифровой подписи должен

обладать :

Математические объекты. Параметры цифровой подписиКаждый пользователь схемы цифровой подписи должен обладать :

Слайд 20Формирование цифровой подписи
Для получения цифровой подписи под сообщением  необходимо

выполнить следующие действия (шаги) по

алгоритму I:


Шаг 1 - вычислить хэш-код сообщения

Шаг 2 - вычислить
Если е = 0, то определить е = 1.


Шаг 3 - сгенерировать случайное (псевдослучайное) целое число k ,
удовлетворяющее неравенству 0 < k < q .

Шаг 4 - вычислить точку эллиптической кривой C = kP и определить

Где -  -координата x точки С . Если r = 0, то вернуться к шагу 3

Шаг 5 - вычислить значение

Если s = 0, то вернуться к шагу 3.

Шаг 6 - определить цифровую подпись                                  как конкатенацию двух двоичных векторов.









Формирование цифровой подписиДля получения цифровой подписи под сообщением  необходимо       выполнить следующие

Слайд 21Основные процессы. Формирование цифровой подписи


Исходные данные
Выходной рез-т

Основные процессы. Формирование цифровой подписиИсходные данныеВыходной рез-т

Слайд 22Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.
Создание ключей
Выбирается эллиптическая

кривая Ep(a,b). Число точек на ней должно делиться на большое

целое n

Выбирается точка Р на Ep(a,b)

Выбирается случайное число d [1, n-1]

Вычисляется Q = d × P

Личным ключом является d, открытым ключом - (E, P, n, Q).

Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.Создание ключейВыбирается эллиптическая кривая Ep(a,b). Число точек на ней должно

Слайд 23Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.
Создание подписи
Выбирается случайное

число k [1, n-1]
Вычисление точки эллиптической кривой С=kP и

определяем, r = xс(mod n);

Проверяется, чтобы r не было равно нулю, так как в этом случае подпись не будет зависеть от личного ключа

r = 0

Выбирается другое
случайное число k

Вычисляется k-1mod n

Вычисляется: s = k-1 (Н(M) + dr) (mod n)

проверяется, чтобы s не было равно нулю, т.к. в этом случае необходимого для проверки подписи числа s-1 mod n не существует

s = 0

подписью для сообщения М является пара чисел (r,s).

да

нет

нет

да

Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.Создание подписиВыбирается случайное число k  [1, n-1]Вычисление точки эллиптической

Слайд 24Создание электронной подписи на основе эллиптических кривых
Вычисляем e=h(M) mod q.

Если e=0, то e=1
Выбирается случайное число 0

С=kP и определяем, r = xс(mod n);

r = 0

Вычисление: s = (rd + ke) mod q

s = 0

подписью для сообщения М является пара чисел (r,s).

да

нет

нет

в этом случае подпись не будет зависеть от личного ключа

да

в этом случае необходимого для проверки подписи числа s-1 mod n не существует

Создание электронной подписи на основе эллиптических кривыхВычисляем e=h(M) mod q. Если e=0, то e=1Выбирается случайное число 0

Слайд 25Проверка цифровой подписи
Для проверки цифровой подписи  ζ , под полученным

сообщением М необходимо выполнить следующие действия (шаги) по алгоритму II:

Шаг

1 - по полученной подписи  ζ вычислить целые числа r и s . Если выполнены неравенства 0 < r < q, 0 < s < q , то перейти к следующему шагу.
В противном случае подпись неверна.


Шаг 3 - вычислить
Если е = 0, то определить е = 1.



Шаг 4 - вычислить значение

Шаг 5 - вычислить значения

Шаг 6 - вычислить точку эллиптической кривой  и определить

где  - x -координата точки С .



Шаг 7 - если выполнено равенство R = r , то подпись принимается.
В противном случае, подпись неверна.






Проверка цифровой подписиДля проверки цифровой подписи  ζ  , под полученным сообщением М необходимо выполнить следующие действия (шаги) по алгоритму

Слайд 26Основные процессы.
Проверка цифровой подписи


подписанное сообщение М
цифровая подпись ζ
ключ

проверки Q
Выходной результат-
свидетельство о достоверности или ошибочности данной

подписи.
Основные процессы.Проверка цифровой подписи подписанное сообщение М цифровая подпись ζ  ключ проверки Q Выходной результат- свидетельство о достоверности

Слайд 27Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.
r и s

ϵ [0, n-1]
Подпись неверна
Вычислить w = s-1 (mod n) и

H(M);

да

нет

Вычислить u1 = H(M) w (mod n)

Вычислить u2 = rw (mod n);

Вычислить v = x0 (mod n);

Вычислить u1P + u2Q = (x0, y0)

v = r

Подпись верна

да

нет

Проверка подписи

Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.r и s ϵ [0, n-1]Подпись невернаВычислить w = s-1

Слайд 28Проверка подписи на основе эллиптических кривых .
r и s

q
Подпись неверна
Вычислить e = h(M) mod q. Если e=0, то

e=1

да

нет

Вычислить v = e-1 mod q

z1 = sv (mod q), z2 = - rv (mod q);

Вычислить R = xc mod q;

Вычислить точку C эллиптической кривой z1P + z2Q

R= r

Подпись верна

да

нет

Проверка подписи

Проверка подписи на основе эллиптических кривых .r и s < qПодпись невернаВычислить e = h(M) mod q.

Слайд 29Криптография с использованием эллиптических кривых. Аналог алгоритма Диффи-Хеллмена обмена ключами
Выбирается

простое число р и параметры a и b для уравнения

эллиптической кривой. Это задает множество точек Ep(a,b);

В Ep(a,b) выбирается генерирующая точка G = (x1,y1). При выборе G важно, чтобы наименьшее значение n, при котором n × G = 0, оказалось очень большим простым числом

Параметры Ep(a,b) и G криптосистемы являются параметрами, известными всем участникам

Криптография с использованием эллиптических кривых. Аналог алгоритма Диффи-Хеллмена обмена ключамиВыбирается простое число р и параметры a и

Слайд 30Пример алгоритма Диффи-Хеллмена на ЭК
Алиса
K(a)-личный ключ Алисы
P’=K(a)P
P*=K(a)P’’=(x,y)
Боб
K(b)-личный ключ Боба
P’’=K(b)P
P*=K(b)P’=(x,y)
Случайная точка

P
P’
P’’
Х- общий секретный ключ для симметричного шифрования

Пример алгоритма Диффи-Хеллмена на ЭКАлисаK(a)-личный ключ АлисыP’=K(a)PP*=K(a)P’’=(x,y)БобK(b)-личный ключ БобаP’’=K(b)PP*=K(b)P’=(x,y)Случайная точка PP’P’’Х- общий секретный ключ для симметричного шифрования

Слайд 31Участник А выбирает целое число nA < n. - личный

ключ
Участник А вычисляет открытый ключ
PA = nA × G,

который представляет собой некоторую точку на Ep(a,b)

Участник В выбирает личный ключ nB и вычисляет открытый ключ PB = nB*G

Участники обмениваются открытыми ключами, после чего вычисляют общий секретный ключ K

Обмен ключами между пользователями А и В

участник А: K=nA * PB

участник B: K=nB * PA

общий секретный ключ представляет собой пару чисел. Если данный ключ предполагается использовать в качестве сеансового ключа для алгоритма симметричного шифрования, то из этой пары необходимо создать одно значение.

Участник А выбирает целое число nA < n. - личный ключУчастник А вычисляет открытый ключ PA =

Слайд 32Зашифровать сообщение М, которое может быть представлено в виде точки

на эллиптической кривой Pm (x,y);
В качестве параметров рассматривается эллиптическая кривая

Ep(a,b) и точка G на ней

участник B выбирает личный ключ nB и вычисляет открытый ключ PB = nB × G

Чтобы зашифровать сообщение Pm используется открытый ключ получателя B PB

Участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой:
Cm = {k × G, Pm + k × PB}

Криптография с использованием эллиптических кривых. Шифрование.

Зашифровать сообщение М, которое может быть представлено в виде точки на эллиптической кривой Pm (x,y);В качестве параметров

Слайд 33Участник В умножает первую координату точки на свой ЛК и

вычитает результат из второй координаты:
Pm + k × PB

- nB × (k × G) = Pm + k × (nB × G) - nB × (k × G) = Pm

Участник А зашифровал сообщение Pm добавлением к нему kxPB. Противнику для восстановления сообщения придется вычислить k, зная G и k × G

Получатель также не знает k, но ему в качестве подсказки посылается k × G

Умножив k × G на свой личный ключ, получатель получит значение, которое было добавлено отправителем к незашифрованному сообщению

Тем самым получатель, не зная k, но имея свой личный ключ, может восстановить незашифрованное сообщение.

Криптография с использованием эллиптических кривых. Дешифрование.

Участник В умножает первую координату точки на свой ЛК и вычитает результат из второй координаты: Pm +

Слайд 34Сравнение криптостойкости с RSA

Сравнение криптостойкости с RSA

Слайд 35Сравнительные длины ключей
При соответствующей криптостойкости

Сравнительные длины ключейПри соответствующей криптостойкости

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика