Федеральне агентство з освіти
Державна освітня установа вищої професійної освіти
САРАТОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ІМЕНІ М. Г. Чернишевського
Кафедра теоретичних основ комп'ютерної безпеки і криптографії
Курсова робота
Криптографічні протоколи на еліптичних кривих
студента 4 курсу факультету комп'ютерних наук
та інформаційних технологій
Платонова Артема Сергійовича
Науковий керівник
доцент, канд. фіз.-мат. наук
О.М. Гамова
Зав. кафедрою
професор, канд. фіз.-мат. наук
В.М. Салій
Саратов 2012
Зміст
Введення
Еліптичні криві
Алгебраїчні криві
Група точок еліптичної кривої
Еліптичні криві над кінцевими полями
Алгоритми на еліптичних кривих
Додавання точок еліптичної кривої
Алгоритм скалярного множення
Алгоритм генерації випадкових кривих
Генерація криптографически надійних параметрів кривих
Використання різних систем координат
Проективні координати
Стандартна проективна система координат (P)
Система координат Якобі (J)
Система координат Чуднівського-Якобі (Jc)
Модифікована система координат Якобі (Jm)
Змішані координати
Еліптична криптографія
Криптосистема з відкритим ключем
Шифр ​​Ель-Гамаля на основі еліптичних кривих
Алгоритм цифрового підпису на основі еліптичних кривих
Переваги використання схем еліптичної криптографії
Висновок
Список використаних джерел
Введення
Засоби й системи криптографічного захисту інформації відіграють важливу роль в сучасних комп'ютерних інформаційних системах, що використовуються в сфері фінансової та комерційної діяльності. Інтерес до них обумовлений не тільки зростаючими суспільними потребами в перекладі економічних і державно-правових відносин на В«електронну основуВ», але і сильно розширилися можливості передачі, обробки та зберігання інформації в розподілених обчислювальних системах. Застосування спеціальних криптографічних протоколів та криптосистем дозволяє здійснювати різноманітні економічні відносини В«дистанційноВ», виключаючи необхідність особистої зустрічі учасників цих відносин, а також підтримувати при цьому належну фінансову і правову дисципліну. До криптографічним протоколам відносять протоколи шифрування, електронного цифрового підпису (ЕЦП), ідентифікації та протоколи аутентифицированного розподілу ключів. p align="justify"> У 1985 році Ніл Коблиц та Віктор Міллер незалежно запропонували використовувати в криптографії деякі ал...