Составители:
нахождение числа х по заданному числу у = g
x
(mod n) при
известном основании g и модуле n), на котором базируются RSA и
другие подобные асимметричные криптосистемы. Сложность
решения данной проблемы обусловлена ресурсоемкостью операций
сложения и дублирования точек, с помощью которых вычисляется
kP. Откуда следует возможность применения более коротких
ключей.
3.5. Алгоритм асимметричного шифрования на базе
эллиптических кривых ECES
В
алгоритме ECES (Elliptic Curve Encryption Scheme) на первом
этапе должны быть определены параметры, являющиеся общей
открытой информацией для всех пользователей системы [8,15,22]:
- конечное поле GF(p);
- эллиптическая кривая E(GF(p));
- большой простой делитель количества точек кривой п;
- точка G, координаты которой имеют порядок, что и число п.
Каждый пользователь системы генерирует пару
ключей
следующим образом:
- выбирает случайное целое число K
c
, 1 < K
c
< п -1;
- вычисляет точку K
о
= K
c
G.
При этом секретным ключом пользователя является число K
c
,
открытым ключом - точка K
о
. Кроме того, сообщение M
разбивается на блоки длиной 2L - 16 бит, где L равно ближайшему
большему целому от log
2
p;
- выбирается случайное целое число k, 1 < k < n - 1;
- вычисляется точка (х
1,
у
1
) = kG;
- вычисляется точка (х
2
, у
2
) = k K
о
;
Известно несколько подходов [22, 23] к зашифрованию -
расшифрованию информации, предполагающих использование
64
Страницы
- « первая
- ‹ предыдущая
- …
- 60
- 61
- 62
- 63
- 64
- …
- следующая ›
- последняя »
