Математические основы защиты информации. Ишмухаметов Ш.Т - 106 стр.

UptoLike

Спаривание Вейля-Тейта 107
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических
кривых
В этой главе рассмотрим наиболее известные варианты использования
эллиптических кривых в криптографии.
Протокол Диффи-Хеллмана
Протокол Диффи-Хеллмана используется для генерации двумя удаленными
абонентами общего секретного ключа в условиях незащищенного канала
связи.
Сначала выбирается простое число р 2
160
и параметры a и
b эллиптической кривой. Этим задается эллиптическая кривая E
p
(a, b).
Затем на E
p
(a, b) выбирается генерирующая точка G = (x
1
, y
1
). При
выборе т. G важно, чтобы порядок т.G ord(G) = min{n | nG =
∞} был большим простым числом. Точка G называется базовой точкой.
Параметры E
p
(a, b) и координаты базовой точки криптосистемы являются
открытыми параметрами, известными всем участникам. Обмен ключами
между пользователями Alice и Bob (кратко, A и B) производится по
следующей схеме:
1. Участник А выбирает целое число k
A
< n. Это число является
закрытым ключом участника А. Затем участник А вычисляет
открытый ключ P
A
= k
A
G, который представляет собой некоторую
точку на E
p
(a, b).
2. Точно так же участник В выбирает закрытый ключ k
B
и вычисляет
открытый ключ точку на кривой P
B
= k
B
G.
3. Участники обмениваются своими открытыми ключами оординатами
точек P
A
и P
B
), после чего вычисляют общую точку Q эллиптической
кривой по следующей схеме:
Спаривание Вейля-Тейта                                                107

6. Отображения Вейля и Тейта

6.1. Криптографические протоколы на эллиптических
         кривых
         В этой главе рассмотрим наиболее известные варианты использования
эллиптических кривых в криптографии.

Протокол Диффи-Хеллмана

Протокол Диффи-Хеллмана используется для генерации двумя удаленными
абонентами общего секретного ключа в условиях незащищенного канала
связи.
         Сначала выбирается простое число р ≈ 2160 и параметры a и
b эллиптической кривой. Этим задается эллиптическая кривая Ep (a, b).
Затем на Ep (a, b) выбирается генерирующая точка G = (x1 , y1 ). При
выборе т. G важно, чтобы порядок т.G ord(G) = min{n | nG =
∞} был большим простым числом. Точка G называется базовой точкой.
Параметры Ep (a, b) и координаты базовой точки криптосистемы являются
открытыми параметрами, известными всем участникам. Обмен ключами
между пользователями Alice и Bob (кратко, A и B) производится по
следующей схеме:

  1. Участник А выбирает целое число kA < n. Это число является
     закрытым ключом участника А. Затем участник А вычисляет
     открытый ключ PA = kA G, который представляет собой некоторую
     точку на Ep (a, b).

  2. Точно так же участник В выбирает закрытый ключ kB и вычисляет
     открытый ключ – точку на кривой PB = kB G.

  3. Участники обмениваются своими открытыми ключами (координатами
     точек PA и PB ), после чего вычисляют общую точку Q эллиптической
     кривой по следующей схеме: