Математические основы защиты информации. Ишмухаметов Ш.Т - 3 стр.

UptoLike

3.4. ρ-метод Полларда . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.5. ρ-метод Полларда для вычисления дискретного логарифма . . 59
4. Криптографические методы, основанные на задаче
дискретного логарифмирования в конечном поле 63
4.1. Протокол Диффи-Хеллмана . . . . . . . . . . . . . . . . . . . . . 64
4.2. Электронная цифровая подпись и ее свойства . . . . . . . . . . 65
4.3. Односторонние функции. Хеш-функции . . . . . . . . . . . . . . 70
4.4. Алгоритм создания электронной цифровой подписи. . . . . . . . 74
4.5. Алгоритм построения ЭЦП Эль-Гамаля . . . . . . . . . . . . . . 76
5. Эллиптические кривые и их приложения в криптографии 80
5.1. Определение эллиптической кривой . . . . . . . . . . . . . . . . 81
5.2. Эллиптические кривые в проективных координатах . . . . . . . 85
5.3. Эллиптические кривые в якобиановых проективных координатах 89
5.4. Число точек эллиптической кривой . . . . . . . . . . . . . . . . 91
5.5. Алгоритм факторизации Ленстры ECF . . . . . . . . . . . . . . 92
5.6. Рекордные разложения метода ECFM . . . . . . . . . . . . . . . 98
5.7. ”Скрученные” кривые и метод Монтгомери . . . . . . . . . . . . 100
5.8. Кривые Эдвардса . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6. Отображения Вейля и Тейта 107
6.1. Криптографические протоколы на эллиптических кривых . . . 107
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма . . 114
6.3. Дивизоры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.4. Определение отображений Вейля и Тейта . . . . . . . . . . . . . 119
6.5. Алгоритм Миллера . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6.6. "Перемешивающий"эндоморфизм эллиптической кривой . . . . 126
6.7. Приложения преобразований Вейля и Тейта . . . . . . . . . . . 127
Список литературы 132
4
  3.4. ρ-метод Полларда . . . . . . . . . . . . . . . . . . . . . . . . . . 56
  3.5. ρ-метод Полларда для вычисления дискретного логарифма . . 59

4. Криптографические          методы,       основанные        на     задаче
  дискретного логарифмирования в конечном поле                                63
  4.1. Протокол Диффи-Хеллмана . . . . . . . . . . . . . . . . . . . . . 64
  4.2. Электронная цифровая подпись и ее свойства . . . . . . . . . . 65
  4.3. Односторонние функции. Хеш-функции . . . . . . . . . . . . . . 70
  4.4. Алгоритм создания электронной цифровой подписи. . . . . . . . 74
  4.5. Алгоритм построения ЭЦП Эль-Гамаля . . . . . . . . . . . . . . 76

5. Эллиптические кривые и их приложения в криптографии                        80
  5.1. Определение эллиптической кривой . . . . . . . . . . . . . . . . 81
  5.2. Эллиптические кривые в проективных координатах . . . . . . . 85
  5.3. Эллиптические кривые в якобиановых проективных координатах 89
  5.4. Число точек эллиптической кривой . . . . . . . . . . . . . . . . 91
  5.5. Алгоритм факторизации Ленстры ECF . . . . . . . . . . . . . . 92
  5.6. Рекордные разложения метода ECFM . . . . . . . . . . . . . . . 98
  5.7. ”Скрученные” кривые и метод Монтгомери . . . . . . . . . . . . 100
  5.8. Кривые Эдвардса . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

6. Отображения Вейля и Тейта                                                107
  6.1. Криптографические протоколы на эллиптических кривых . . . 107
  6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма . . 114
  6.3. Дивизоры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
  6.4. Определение отображений Вейля и Тейта . . . . . . . . . . . . . 119
  6.5. Алгоритм Миллера . . . . . . . . . . . . . . . . . . . . . . . . . . 122
  6.6. "Перемешивающий"эндоморфизм эллиптической кривой . . . . 126
  6.7. Приложения преобразований Вейля и Тейта . . . . . . . . . . . 127

Список литературы                                                           132




                                       4