Методы факторизации натуральных чисел. Ишмухаметов Ш.Т. - 96 стр.

UptoLike

Составители: 

Глава 3. Эллиптические кривые 97
Поэтому суперсингулярные кривые перестали использоваться в
протоколах построения электронной цифровой подписи ЭЦП и шифрования.
Однако в 2000 году А. Джоукс ([27]) нашел замечательные применения
преобразованию Вейля-Тейта в криптографии, и на сегодняшний день
эта тематика является одной из самых популярных а криптографии. Мы
рассмотрим алгоритм Менезеса, Окатамо и Ванстоуна в разделе 3.5.
Шифрование сообщений с использованием эллиптических кривых
Рассмотрим самый простой подход к шифрованию/дешифрованию
секретных сообщений с использованием эллиптических кривых. Задача
состоит в том, чтобы зашифровать сообщение М, которое может быть
представлено в виде точки на эллиптической кривой P
m
(x, y). Как и в
случае обмена ключом, в системе шифрования/дешифрования в качестве
параметров рассматривается эллиптическая кривая E
p
(a, b) и базовая точка
G на ней. Участник B выбирает закрытый ключ n
B
, представляющий собой
целое число от 2 до n, где n–порядок точки G и вычисляет открытый ключ
P
B
= n
B
·G, являющийся точкой на кривой. Участник А выбирает случайное
целое положительное число k и вычисляет зашифрованное сообщение C
m
,
являющееся парой точек на эллиптической кривой:
Cm = {k · G, P
m
+ k ·P
B
}.
Чтобы дешифровать сообщение, участник В вычитает из второй точки
произведение первой точки на свой закрытый ключ:
P
m
+ k ·P
B
nB · (k · G) = P
m
+ k ·(nB · G) nB · (k · G) = P
m
.
Участник А зашифровал сообщение P
m
добавлением к нему kP
B
.
Никто не знает значения k , поэтому, хотя P
B
и является открытым ключом,
никто не знает k · P
B
. Противнику для восстановления сообщения придется
вычислить k , зная G и k · G. Сделать это будет нелегко, т.к. надо
вычислить дискретный логарифм. Получатель также не знает k , но ему
в качестве подсказки посылается k · G. Умножив k · G на свой закрытый
ключ, получатель получит значение, которое было добавлено отправителем
Глава 3. Эллиптические кривые                                               97

      Поэтому суперсингулярные кривые перестали использоваться в
протоколах построения электронной цифровой подписи ЭЦП и шифрования.
Однако в 2000 году А. Джоукс ([27]) нашел замечательные применения
преобразованию Вейля-Тейта в криптографии, и на сегодняшний день
эта тематика является одной из самых популярных а криптографии. Мы
рассмотрим алгоритм Менезеса, Окатамо и Ванстоуна в разделе 3.5.

Шифрование сообщений с использованием эллиптических кривых

      Рассмотрим самый простой подход к шифрованию/дешифрованию
секретных сообщений с использованием эллиптических кривых. Задача
состоит в том, чтобы зашифровать сообщение М, которое может быть
представлено в виде точки на эллиптической кривой Pm (x, y). Как и в
случае обмена ключом, в системе шифрования/дешифрования в качестве
параметров рассматривается эллиптическая кривая Ep (a, b) и базовая точка
G на ней. Участник B выбирает закрытый ключ nB , представляющий собой
целое число от 2 до n, где n–порядок точки G и вычисляет открытый ключ
PB = nB ·G, являющийся точкой на кривой. Участник А выбирает случайное
целое положительное число k и вычисляет зашифрованное сообщение Cm ,
являющееся парой точек на эллиптической кривой:

                         Cm = {k · G, Pm + k · PB }.

Чтобы дешифровать сообщение, участник В вычитает из второй точки
произведение первой точки на свой закрытый ключ:

     Pm + k · PB − nB · (k · G) = Pm + k · (nB · G) − nB · (k · G) = Pm .

      Участник А зашифровал сообщение Pm добавлением к нему kPB .
Никто не знает значения k , поэтому, хотя PB и является открытым ключом,
никто не знает k · PB . Противнику для восстановления сообщения придется
вычислить k , зная G и k · G. Сделать это будет нелегко, т.к. надо
вычислить дискретный логарифм. Получатель также не знает k , но ему
в качестве подсказки посылается k · G. Умножив k · G на свой закрытый
ключ, получатель получит значение, которое было добавлено отправителем