SlideShare une entreprise Scribd logo
1  sur  14
Семинар № 8
Криптосистемы на
эллиптических кривых
Колыбельников Александр
Содержание
•
•
•
•

EC DSA
EC Diffe-Hellman
ГОСТ 34.10-2001
ГОСТ 34.10-2012
ECDSACurve Digest Signature
Алгоритм ЭЦП ECDSA (Elliptic

Algorithm) принят в качестве стандартов ANSI X9F1 и
IEEE P1363. В германии является государственным.
Алгоритм генерации:
1) Выбираем эллиптическую кривую E, определённую на
Число точек в E ( Z p ) должно делиться на большое
целое Z p .
2) Выбираем точку P ∈ E ( Z p )порядка n.
n.
3) Выбираем случайное число
4) Вычисляем d ∈ [ 1, n − 1] .
Q ∈ dP.
5) Секретным ключом объявляем d,
открытым – ( E , P, n, Q).
ECDSA - подпись
1) Выбираем случайное число k ∈ [ 1, n − 1] .
2) Вычисляем
kP = ( x1 , y1 );
r = x1 mod n.

Если r ≠ 0, переходим к шагу 3, в противном
случае возвращаемся к шагу 1.
k −1 mod n.
3) Вычисляем
s = k −1 (h( M ) + dr ) mod n.
4) Вычисляем
Если s ≠ 0, переходим к шагу 5, в противном
случае возвращаемся к шагу 1.
5) Подписью под сообщением M является пара
целых чисел (r , s).
ECDSA - проверка

1) Если r и s – целые числа,
принадлежащие к интервалу [1, n − 1],
переходим к шагу 2, в противном случае
w = s −1 mod n

%
h( M ).

считаем, что подпись некорректна.
1) Вычисляем
% ) w mod n; и
u = h( M
2) Вычисляем u = rw mod n.
3) Вычисляем u1 P + u2Q = ( x0 , y0 );
v = x0 mod n.
4) Подпись верна в том и только том случае,
когда v = r.
1

2
Проверка

1) В качестве хэш-функции h( x) на шаге 4
вычисления подписи в стандартах ANSI
X9F1 и IEEE P1364 использовался SHA-1.
s
2) При r = 0
результат вычисления d не
зависит от секретного ключаs = 0.
3) При s −1 mod n необходимого для проверки
подписи числа
не существует.
EC Diffe-Hellman
• Выбираем эллиптическую кривую и
случайную точку G на ней
• Алиса: Находим точку Ga=aG
• Боб: Точку Gb=bG
• Боб: Секретную точку K=bGa
• Алиса и Боб: aGb=a(bG)=(ab)G
• =b(aG)=bGa
ГОСТ Р 34.10-2001

• Размер подписи – 512 бит; 3
4a
255
J ( E ) = 1728 3
(mod p)
• p>2
2
4a + 27b
•
4a 3 + 27b 2 ≠ 0(mod p)
• m - порядок группы точек эллиптической
кривой, m ≠ p
• q - порядок подгруппы m = nq и 2254 < q < 2256
h( M )

•
- ГОСТ Р = 1..B
p t ≠ 1(mod q ) ∀t 34.11-94.
J (E ) ≠ 0
• J ( E ) ≠ 1728
, где

B ≥ 31
ГОСТ Р 34.10-2012
• Выбираем модуль p > 2255
• Ограничения на кривую:
4a 3
J ( E ) = 1728 3
(mod p ) 4a 3 + 27b 2 ≠ 0(mod p )
4a + 27b 2

• Порядок группы точек m должен быть
отличен от p
• Хеш-функция- h( M )
• d –ключ шифрования из диапазона
0<d<q
ГОСТ 34.10-2012 подпись
ГОСТ 34.10-2012 подпись
•
•
•
•
•

E= z mod q,
Генерация случайного k из 0<k<q
Вычисление C=kP r=x mod q
Нахождение s=(rd+ke) modq
Подпись (r,s)
ГОСТ 34.10-2012 проверка
ГОСТ 34.10-2012 проверка
• E= z mod q,
• V = e-1mod q
• Вычисление z1=sv mod q, z2= -rv mod q
• Нахождение C=z1P +z2 Q , R=x mod q
• Проверка R=r
Спасибо за внимание!

Contenu connexe

Tendances

Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...
Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...
Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...Nikolay Grebenshikov
 
TMPA-2013 Chupilko: Verification of Correct Behaviour of HDL Models
TMPA-2013 Chupilko: Verification of Correct Behaviour of HDL ModelsTMPA-2013 Chupilko: Verification of Correct Behaviour of HDL Models
TMPA-2013 Chupilko: Verification of Correct Behaviour of HDL ModelsIosif Itkin
 
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»Platonov Sergey
 
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“Platonov Sergey
 
Михаил Матросов, “С++ без new и delete”
Михаил Матросов, “С++ без new и delete”Михаил Матросов, “С++ без new и delete”
Михаил Матросов, “С++ без new и delete”Platonov Sergey
 
Программирование: от сложного к простому
Программирование: от сложного к простомуПрограммирование: от сложного к простому
Программирование: от сложного к простомуNikolay Grebenshikov
 
Открытые ГИС: понемногу обо всём
Открытые ГИС: понемногу обо всёмОткрытые ГИС: понемногу обо всём
Открытые ГИС: понемногу обо всёмMaxim Dubinin
 
Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...
Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...
Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...Alexey Paznikov
 
Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"
Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"
Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"Nikolay Grebenshikov
 
Графики и свойства тригонометрических функций синуса и косинуса
Графики и свойства тригонометрических функций  синуса и косинусаГрафики и свойства тригонометрических функций  синуса и косинуса
Графики и свойства тригонометрических функций синуса и косинусаTatiana Adzhieva
 
линейная функция
линейная функция линейная функция
линейная функция ko4ergo
 
Максим Хижинский Lock-free maps
Максим Хижинский Lock-free mapsМаксим Хижинский Lock-free maps
Максим Хижинский Lock-free mapsPlatonov Sergey
 
Фундаментальные особенности Matrixnet
Фундаментальные особенности MatrixnetФундаментальные особенности Matrixnet
Фундаментальные особенности MatrixnetArtyem V Shkondin
 
Функционально декларативный дизайн на C++
Функционально декларативный дизайн на C++Функционально декларативный дизайн на C++
Функционально декларативный дизайн на C++Alexander Granin
 
Языки программирования
Языки программированияЯзыки программирования
Языки программированияpaulsmirnov
 
TMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry ZaitsevTMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry ZaitsevIosif Itkin
 

Tendances (20)

Java8. Innovations
Java8. InnovationsJava8. Innovations
Java8. Innovations
 
Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...
Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...
Лекция №15. Методы программирования. Предмет "Структуры и алгоритмы обработки...
 
шлапак 20.10.2017
шлапак 20.10.2017шлапак 20.10.2017
шлапак 20.10.2017
 
TMPA-2013 Chupilko: Verification of Correct Behaviour of HDL Models
TMPA-2013 Chupilko: Verification of Correct Behaviour of HDL ModelsTMPA-2013 Chupilko: Verification of Correct Behaviour of HDL Models
TMPA-2013 Chupilko: Verification of Correct Behaviour of HDL Models
 
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
 
Java 8. Lambdas
Java 8. LambdasJava 8. Lambdas
Java 8. Lambdas
 
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
 
Михаил Матросов, “С++ без new и delete”
Михаил Матросов, “С++ без new и delete”Михаил Матросов, “С++ без new и delete”
Михаил Матросов, “С++ без new и delete”
 
Программирование: от сложного к простому
Программирование: от сложного к простомуПрограммирование: от сложного к простому
Программирование: от сложного к простому
 
Открытые ГИС: понемногу обо всём
Открытые ГИС: понемногу обо всёмОткрытые ГИС: понемногу обо всём
Открытые ГИС: понемногу обо всём
 
Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...
Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...
Анализ эффективности выполнения алгоритма параллельной редукции в языке Cray ...
 
Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"
Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"
Лекция №3. Анализ алгоритмов. Предмет "Структуры и алгоритмы обработки данных"
 
C++0x
C++0xC++0x
C++0x
 
Графики и свойства тригонометрических функций синуса и косинуса
Графики и свойства тригонометрических функций  синуса и косинусаГрафики и свойства тригонометрических функций  синуса и косинуса
Графики и свойства тригонометрических функций синуса и косинуса
 
линейная функция
линейная функция линейная функция
линейная функция
 
Максим Хижинский Lock-free maps
Максим Хижинский Lock-free mapsМаксим Хижинский Lock-free maps
Максим Хижинский Lock-free maps
 
Фундаментальные особенности Matrixnet
Фундаментальные особенности MatrixnetФундаментальные особенности Matrixnet
Фундаментальные особенности Matrixnet
 
Функционально декларативный дизайн на C++
Функционально декларативный дизайн на C++Функционально декларативный дизайн на C++
Функционально декларативный дизайн на C++
 
Языки программирования
Языки программированияЯзыки программирования
Языки программирования
 
TMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry ZaitsevTMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry Zaitsev
 

En vedette

лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложенийAlexander Kolybelnikov
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИAlexander Kolybelnikov
 
Защита информации семинар №9
Защита информации семинар №9Защита информации семинар №9
Защита информации семинар №9Alexander Kolybelnikov
 
Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИAlexander Kolybelnikov
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИAlexander Kolybelnikov
 
Seminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPTSeminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPTAlexander Kolybelnikov
 
Юридическая значимость документооборота
Юридическая значимость документооборотаЮридическая значимость документооборота
Юридическая значимость документооборотаAlexander Kolybelnikov
 
лекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживаниялекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживанияAlexander Kolybelnikov
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
Защита информации семинар №6
Защита информации семинар №6Защита информации семинар №6
Защита информации семинар №6Alexander Kolybelnikov
 
Защита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИЗащита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИAlexander Kolybelnikov
 
Защита информации семинар №7
Защита информации семинар №7Защита информации семинар №7
Защита информации семинар №7Alexander Kolybelnikov
 
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдовебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдоAlexander Kolybelnikov
 

En vedette (19)

лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложений
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИ
 
Защита информации семинар №9
Защита информации семинар №9Защита информации семинар №9
Защита информации семинар №9
 
Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИ
 
Information security Seminar #6
Information security Seminar #6 Information security Seminar #6
Information security Seminar #6
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИ
 
Seminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPTSeminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPT
 
Information security Seminar #7
Information security Seminar #7Information security Seminar #7
Information security Seminar #7
 
Юридическая значимость документооборота
Юридическая значимость документооборотаЮридическая значимость документооборота
Юридическая значимость документооборота
 
лекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживаниялекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживания
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
лекция №4
лекция №4лекция №4
лекция №4
 
Защита информации семинар №6
Защита информации семинар №6Защита информации семинар №6
Защита информации семинар №6
 
Защита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИЗащита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИ
 
Защита информации семинар №7
Защита информации семинар №7Защита информации семинар №7
Защита информации семинар №7
 
Основы протокола IPsec
Основы протокола IPsecОсновы протокола IPsec
Основы протокола IPsec
 
Information security Seminar #3
Information security Seminar #3 Information security Seminar #3
Information security Seminar #3
 
Information Security Seminar #2
Information Security Seminar #2Information Security Seminar #2
Information Security Seminar #2
 
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдовебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
 

Similaire à Защита информации семинар №8

Use of eliptic curves for generating digital signature
Use of eliptic curves for generating digital signatureUse of eliptic curves for generating digital signature
Use of eliptic curves for generating digital signatureAndrei Poliakov
 
чернякова г.в.
чернякова г.в.чернякова г.в.
чернякова г.в.sharikdp
 
егэ часть а
егэ часть аегэ часть а
егэ часть аdasha2012
 
Продолжаем говорить про арифметику
Продолжаем говорить про арифметикуПродолжаем говорить про арифметику
Продолжаем говорить про арифметикуAndrey Akinshin
 
Лекция 13 Теоретико-числовые алгоритмы Часть 2
Лекция 13 Теоретико-числовые алгоритмы Часть 2Лекция 13 Теоретико-числовые алгоритмы Часть 2
Лекция 13 Теоретико-числовые алгоритмы Часть 2simple_people
 
слайды кур раб планетар тмм
слайды кур раб планетар тммслайды кур раб планетар тмм
слайды кур раб планетар тммstudent_kai
 
Индексный поиск по регулярным выражениям (Александр Коротков)
Индексный поиск по регулярным выражениям (Александр Коротков)Индексный поиск по регулярным выражениям (Александр Коротков)
Индексный поиск по регулярным выражениям (Александр Коротков)Ontico
 
Семинар 3. Многопоточное программирование на OpenMP (часть 3)
Семинар 3. Многопоточное программирование на OpenMP (часть 3)Семинар 3. Многопоточное программирование на OpenMP (часть 3)
Семинар 3. Многопоточное программирование на OpenMP (часть 3)Mikhail Kurnosov
 
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияPositive Hack Days
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированияhmyrhik nikita
 
20101125 proof complexity_hirsch_lecture08
20101125 proof complexity_hirsch_lecture0820101125 proof complexity_hirsch_lecture08
20101125 proof complexity_hirsch_lecture08Computer Science Club
 
Презентация на тему: Повторение курса информатики 7 класс
Презентация на тему: Повторение курса информатики 7 классПрезентация на тему: Повторение курса информатики 7 класс
Презентация на тему: Повторение курса информатики 7 класс2berkas
 
Лекция 11. Методы разработки алгоритмов
Лекция 11. Методы разработки алгоритмовЛекция 11. Методы разработки алгоритмов
Лекция 11. Методы разработки алгоритмовMikhail Kurnosov
 
Лекция 11: Методы разработки алгоритмов
Лекция 11: Методы разработки алгоритмовЛекция 11: Методы разработки алгоритмов
Лекция 11: Методы разработки алгоритмовMikhail Kurnosov
 
Tech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVMTech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVMTech Talks @NSU
 
Как приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMКак приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMTech Talks @NSU
 
ITMO RecSys course. Autumn 2014. Lecture 3
ITMO RecSys course. Autumn 2014. Lecture 3ITMO RecSys course. Autumn 2014. Lecture 3
ITMO RecSys course. Autumn 2014. Lecture 3Andrey Danilchenko
 
Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...
Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...
Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...Mail.ru Group
 

Similaire à Защита информации семинар №8 (20)

Use of eliptic curves for generating digital signature
Use of eliptic curves for generating digital signatureUse of eliptic curves for generating digital signature
Use of eliptic curves for generating digital signature
 
чернякова г.в.
чернякова г.в.чернякова г.в.
чернякова г.в.
 
егэ часть а
егэ часть аегэ часть а
егэ часть а
 
Продолжаем говорить про арифметику
Продолжаем говорить про арифметикуПродолжаем говорить про арифметику
Продолжаем говорить про арифметику
 
Лекция 13 Теоретико-числовые алгоритмы Часть 2
Лекция 13 Теоретико-числовые алгоритмы Часть 2Лекция 13 Теоретико-числовые алгоритмы Часть 2
Лекция 13 Теоретико-числовые алгоритмы Часть 2
 
слайды кур раб планетар тмм
слайды кур раб планетар тммслайды кур раб планетар тмм
слайды кур раб планетар тмм
 
Индексный поиск по регулярным выражениям (Александр Коротков)
Индексный поиск по регулярным выражениям (Александр Коротков)Индексный поиск по регулярным выражениям (Александр Коротков)
Индексный поиск по регулярным выражениям (Александр Коротков)
 
Семинар 3. Многопоточное программирование на OpenMP (часть 3)
Семинар 3. Многопоточное программирование на OpenMP (часть 3)Семинар 3. Многопоточное программирование на OpenMP (часть 3)
Семинар 3. Многопоточное программирование на OpenMP (часть 3)
 
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисления
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
 
20101125 proof complexity_hirsch_lecture08
20101125 proof complexity_hirsch_lecture0820101125 proof complexity_hirsch_lecture08
20101125 proof complexity_hirsch_lecture08
 
Презентация на тему: Повторение курса информатики 7 класс
Презентация на тему: Повторение курса информатики 7 классПрезентация на тему: Повторение курса информатики 7 класс
Презентация на тему: Повторение курса информатики 7 класс
 
Лекция 11. Методы разработки алгоритмов
Лекция 11. Методы разработки алгоритмовЛекция 11. Методы разработки алгоритмов
Лекция 11. Методы разработки алгоритмов
 
Лекция 11: Методы разработки алгоритмов
Лекция 11: Методы разработки алгоритмовЛекция 11: Методы разработки алгоритмов
Лекция 11: Методы разработки алгоритмов
 
Tech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVMTech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVM
 
Как приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMКак приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVM
 
Topic06 signals
Topic06 signalsTopic06 signals
Topic06 signals
 
ITMO RecSys course. Autumn 2014. Lecture 3
ITMO RecSys course. Autumn 2014. Lecture 3ITMO RecSys course. Autumn 2014. Lecture 3
ITMO RecSys course. Autumn 2014. Lecture 3
 
Основы SciPy
Основы SciPyОсновы SciPy
Основы SciPy
 
Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...
Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...
Дмитрий Кропотов, ВМК МГУ, Группа Байесовских Методов, «Методы оптимизации бо...
 

Защита информации семинар №8

  • 1. Семинар № 8 Криптосистемы на эллиптических кривых Колыбельников Александр
  • 3. ECDSACurve Digest Signature Алгоритм ЭЦП ECDSA (Elliptic Algorithm) принят в качестве стандартов ANSI X9F1 и IEEE P1363. В германии является государственным. Алгоритм генерации: 1) Выбираем эллиптическую кривую E, определённую на Число точек в E ( Z p ) должно делиться на большое целое Z p . 2) Выбираем точку P ∈ E ( Z p )порядка n. n. 3) Выбираем случайное число 4) Вычисляем d ∈ [ 1, n − 1] . Q ∈ dP. 5) Секретным ключом объявляем d, открытым – ( E , P, n, Q).
  • 4. ECDSA - подпись 1) Выбираем случайное число k ∈ [ 1, n − 1] . 2) Вычисляем kP = ( x1 , y1 ); r = x1 mod n. Если r ≠ 0, переходим к шагу 3, в противном случае возвращаемся к шагу 1. k −1 mod n. 3) Вычисляем s = k −1 (h( M ) + dr ) mod n. 4) Вычисляем Если s ≠ 0, переходим к шагу 5, в противном случае возвращаемся к шагу 1. 5) Подписью под сообщением M является пара целых чисел (r , s).
  • 5. ECDSA - проверка 1) Если r и s – целые числа, принадлежащие к интервалу [1, n − 1], переходим к шагу 2, в противном случае w = s −1 mod n % h( M ). считаем, что подпись некорректна. 1) Вычисляем % ) w mod n; и u = h( M 2) Вычисляем u = rw mod n. 3) Вычисляем u1 P + u2Q = ( x0 , y0 ); v = x0 mod n. 4) Подпись верна в том и только том случае, когда v = r. 1 2
  • 6. Проверка 1) В качестве хэш-функции h( x) на шаге 4 вычисления подписи в стандартах ANSI X9F1 и IEEE P1364 использовался SHA-1. s 2) При r = 0 результат вычисления d не зависит от секретного ключаs = 0. 3) При s −1 mod n необходимого для проверки подписи числа не существует.
  • 7. EC Diffe-Hellman • Выбираем эллиптическую кривую и случайную точку G на ней • Алиса: Находим точку Ga=aG • Боб: Точку Gb=bG • Боб: Секретную точку K=bGa • Алиса и Боб: aGb=a(bG)=(ab)G • =b(aG)=bGa
  • 8. ГОСТ Р 34.10-2001 • Размер подписи – 512 бит; 3 4a 255 J ( E ) = 1728 3 (mod p) • p>2 2 4a + 27b • 4a 3 + 27b 2 ≠ 0(mod p) • m - порядок группы точек эллиптической кривой, m ≠ p • q - порядок подгруппы m = nq и 2254 < q < 2256 h( M ) • - ГОСТ Р = 1..B p t ≠ 1(mod q ) ∀t 34.11-94. J (E ) ≠ 0 • J ( E ) ≠ 1728 , где B ≥ 31
  • 9. ГОСТ Р 34.10-2012 • Выбираем модуль p > 2255 • Ограничения на кривую: 4a 3 J ( E ) = 1728 3 (mod p ) 4a 3 + 27b 2 ≠ 0(mod p ) 4a + 27b 2 • Порядок группы точек m должен быть отличен от p • Хеш-функция- h( M ) • d –ключ шифрования из диапазона 0<d<q
  • 11. ГОСТ 34.10-2012 подпись • • • • • E= z mod q, Генерация случайного k из 0<k<q Вычисление C=kP r=x mod q Нахождение s=(rd+ke) modq Подпись (r,s)
  • 13. ГОСТ 34.10-2012 проверка • E= z mod q, • V = e-1mod q • Вычисление z1=sv mod q, z2= -rv mod q • Нахождение C=z1P +z2 Q , R=x mod q • Проверка R=r