ВУЗ:
Составители:
Спаривание Вейля-Тейта 107
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических
кривых
В этой главе рассмотрим наиболее известные варианты использования
эллиптических кривых в криптографии.
Протокол Диффи-Хеллмана
Протокол Диффи-Хеллмана используется для генерации двумя удаленными
абонентами общего секретного ключа в условиях незащищенного канала
связи.
Сначала выбирается простое число р ≈ 2
160
и параметры a и
b эллиптической кривой. Этим задается эллиптическая кривая E
p
(a, b).
Затем на E
p
(a, b) выбирается генерирующая точка G = (x
1
, y
1
). При
выборе т. G важно, чтобы порядок т.G ord(G) = min{n | nG =
∞} был большим простым числом. Точка G называется базовой точкой.
Параметры E
p
(a, b) и координаты базовой точки криптосистемы являются
открытыми параметрами, известными всем участникам. Обмен ключами
между пользователями Alice и Bob (кратко, A и B) производится по
следующей схеме:
1. Участник А выбирает целое число k
A
< n. Это число является
закрытым ключом участника А. Затем участник А вычисляет
открытый ключ P
A
= k
A
G, который представляет собой некоторую
точку на E
p
(a, b).
2. Точно так же участник В выбирает закрытый ключ k
B
и вычисляет
открытый ключ – точку на кривой P
B
= k
B
G.
3. Участники обмениваются своими открытыми ключами (координатами
точек P
A
и P
B
), после чего вычисляют общую точку Q эллиптической
кривой по следующей схеме:
Спаривание Вейля-Тейта 107
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических
кривых
В этой главе рассмотрим наиболее известные варианты использования
эллиптических кривых в криптографии.
Протокол Диффи-Хеллмана
Протокол Диффи-Хеллмана используется для генерации двумя удаленными
абонентами общего секретного ключа в условиях незащищенного канала
связи.
Сначала выбирается простое число р ≈ 2160 и параметры a и
b эллиптической кривой. Этим задается эллиптическая кривая Ep (a, b).
Затем на Ep (a, b) выбирается генерирующая точка G = (x1 , y1 ). При
выборе т. G важно, чтобы порядок т.G ord(G) = min{n | nG =
∞} был большим простым числом. Точка G называется базовой точкой.
Параметры Ep (a, b) и координаты базовой точки криптосистемы являются
открытыми параметрами, известными всем участникам. Обмен ключами
между пользователями Alice и Bob (кратко, A и B) производится по
следующей схеме:
1. Участник А выбирает целое число kA < n. Это число является
закрытым ключом участника А. Затем участник А вычисляет
открытый ключ PA = kA G, который представляет собой некоторую
точку на Ep (a, b).
2. Точно так же участник В выбирает закрытый ключ kB и вычисляет
открытый ключ – точку на кривой PB = kB G.
3. Участники обмениваются своими открытыми ключами (координатами
точек PA и PB ), после чего вычисляют общую точку Q эллиптической
кривой по следующей схеме:
Страницы
- « первая
- ‹ предыдущая
- …
- 104
- 105
- 106
- 107
- 108
- …
- следующая ›
- последняя »
