Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографічні протоколи на еліптичних кривих

Реферат Криптографічні протоколи на еліптичних кривих





stify"> u 1 = hw mod q і u 2 = rw mod q .

. Обчислити Pver = (x 1, y 1 ) = u1 * G + u2 * Q .

5. Якщо Pver = О то повернути ( Reject the signature );

6. Обчислити v = x 1 mod q .

7. Якщо v = r то повернути ( Accept the signature );

Інакше повернути ( Reject the signature ).

Можна легко показати, що даний алгоритм дійсно успішно запевняє цифровий підпис. Якщо підпис (r, s) повідомлення m була дійсно згенерована з використанням секретного ключа, то s? k ? 1 (h + dr) (mod q) . Розкриваючи дужки отримаємо:

k? s ? 1 (h + dr)? s ? 1 h + s ? 1 rd? wh + wrd? u1 + u2d (mod q).

Тоді Pver = u1 * G + u2 * Q = (u1 + u2d) * G = kG і значить v = r , що й потрібно для засвідчення підпису.


Переваги використання схем еліптичної криптографії


При порівнянні асиметричних схем шифрування найбільш істотними є наступні критерії:

. Функціональність. Чи надає дана схема шифрування всі необхідні можливості? p align="justify">. Безпека. Які гарантії того, що дана схема шифрування є безпечною? p align="justify">. Продуктивність. Чи працює дана схема шифрування за допустимий час? p align="justify"> Всі три основних схеми шифрування RSA, DL і EC надають базовий набір функцій криптографії з відкритим ключем - шифрування, ЕЦП та використання загального ключа. Безпека даних алгоритмів в основному визначається труднощами математичної проблеми, яка лежить в їх основі. Для алгоритму RSA це проблема факторизації цілих чи...


Назад | сторінка 46 з 49 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування та електронний підпис
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування з секретним ключем