автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы

кандидата технических наук
Пылин, Владислав Владимирович
город
Йошкар-Ола
год
2008
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы»

Автореферат диссертации по теме "Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы"

На правах рукописи

Пылин Владислав Владимирович

АЛГОРИТМЫ И МЕТОДЫ ГЕНЕРАЦИИ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Йошкар-Ола 2008

УДК 681.3

Работа выполнена на кафедре информационно-вычислительных систем Марийского государственного технического университета.

Научный руководитель: доктор технических наук, профессор

Сидоркина Ирина Геннадьевна.

Официальные оппоненты: доктор технических наук, профессор

Гатчин Юрий Арменакович

кандидат технических наук, доцент Лячек Юлий Теодосович

Ведущая организация: Казанский государственный техниче-

ский университет им. А. Н. Туполева

Защита состоится «/О » 2009 года в /г часов в

ауд. 466 на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском государственном техническом университете информационных технологий, механики и оптики: 197101, Санкт-Петербург, Кронверкский пр. 49.

С диссертацией можно ознакомиться в библиотеке СПбИТМО.

Автореферат разослан « М » 2008 года.

Ученый секретарь / А

диссертационного совета //-о^у. // Поляков В.И,

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Всё более широкое распространение различного рода информационных систем с использованием средств асимметричной криптографии, с одной стороны, связано с потребностью субъектов системы в надёжном механизме обеспечения аутентичности передаваемых данных, а с другой - с тем, что современные криптографические протоколы обладают высокой степенью стойкости, что позволяет субъектам системы быть абсолютно уверенными в их надёжности. Как показывают исследования ведущих ученых, среди криптосистем (КС) с открытым ключом наиболее стойкими являются КС на эллиптических кривых (ЭК).

Диссертационная работа опирается на результаты исследований таких ученых как Н.Коблиц, Р.Чуф, Дж.Сильверман, А.Аткин, Ф.Моран, С.Ванстоун, А.Менезес, Т.Окамото. В работе получили развитие отдельные положения этих исследований применительно к задаче создания методики генерации криптографически стойкой ЭК и задаче оценки стойкости ЭК.

Проблема выбора криптографически стойкой ЭК для асимметричной КС, связанная, прежде всего, с трудоёмкостью вычислений и сложностью реализации соответствующих алгоритмов, вызвала необходимость разработки методики выбора/генерации криптографически стойкой ЭК, доступной для использования в реальных КС. В работе показано, что наиболее перспективным является подход на основе сочетания стратегий «случайного выбора» ЭК и «детерминированной генерации» ЭК, основанных на использовании метода комплексного умножения и алгоритма SEA, соответственно. Предложенная автором методика позволяет накапливать базу ЭК, предоставляя возможность либо выбрать из уже имеющихся ЭК, либо сгенерировать новую. Использование данной методики повышает криптостойкость всей системы.

Кроме того, при выборе ЭК из базы требуется инструмент для оценки стойкости выбираемой ЭК. Однако наилучшие алгоритмы вычисления кратности точки ЭК имеют экспоненциальную оценку сложности. В работе предложен метод сравнительного анализа стойкости ЭК, который позволяет разделить базу криптографически стойких ЭК по уровням криптостойкости на основании сравнения порядка циклической подгруппы группы точек ЭК, числа г, с заданными интервалами значений числа г. Предложенный метод предоставляет объективную информацию о стойкости ЭК, так как в его основе лежит сравнение основного показателя криптостойкости ЭК - порядка циклической подгруппы группы точек ЭК.

Целью диссертационной работы является повышение криптографической стойкости асимметричных КС на базе ЭК.

Для достижения поставленной цели в работе сформулированы и решены следующие задачи:

— исследование и анализ ассиметричных КС, в частности систем на базе ЭК;

— обоснование необходимости совершенствования и модификаций алгоритмов генерации ЭК для ассиметричных КС;

— модификация алгоритма раннего обнаружения нестойкой ЭК, используемого в рамках алгоритма расчёта точек ЭК SEA;

— анализ подходов к генерации ЭК с помощью метода комплексного умножения и на основе случайного перебора ЭК;

— разработка метода сравнительной оценки стойкости ЭК;

— разработка метода защиты mdb-файлов СУБД Microsoft Access, содержащих базу криптографически стойких ЭК;

— разработка программного обеспечения, реализующего методику выбора/генерации криптографически стойкой ЭК для асимметричных КС на ЭК.

Методы исследования. В работе использованы методы алгебры, теории чисел, алгебраической геометрии, дискретной математики, теории вероятностей, криптографии, теории сложности. -

Достоверность и обоснованность сформулированных в работе выводов, научных положений и рекомендаций обусловлена теоретическими решениями и экспериментальными данными, полученными в работе, и не противоречат известным положениям наук теории чисел, ' теории вероятностей и криптографии. Результаты генерации крипто-стойких ЭК согласуются с известным опытом создания баз ЭК. Положения, выносимые на защиту:

— модифицированный алгоритм раннего обнаружения нестойкой ЭК, позволяющий сократить число перебираемых ЭК в процессе поиска искомой при использовании стратегии «случайного выбора»;

— метод сравнительного анализа стойкости ЭК, позволяющий получить сравнительную оценку криптографической стойкости ЭК;

— методика выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК, сочетающая в себе методы генерации ЭК с помощью стратегий «детерминированной генерации» и «случайного выбора», а также метод сравнительной оценки стойкости ЭК и метод выбора ЭК;

— метод защиты mdb-файлов Microsoft Access на основе шифрования заголовка файла.

Научная новизна работы состоит в следующем:

— предложена модификация алгоритма раннего обнаружения нестойкой ЭК, используемого в рамках алгоритма расчёта точек ЭК SEA;

— разработан метод сравнительного анализа стойкости ЭК, позволяющий получить сравнительную оценку их криптографической стойкости;

— предложена методика выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК, сочетающая в себе методы генерации ЭК с помощью стратегий детерминированной генерации» и «случайного выбора», а также метод сравнительной оценки стойкости ЭК и метод выбора ЭК;

— предложен метод защиты mdb-файлов Microsoft Access на основе шифрования заголовка файла.

Практическая полезность и реализация результатов работы состоит в следующем:

— разработано программное обеспечение, реализующее указанную методику и позволяющее получать ЭК, отвечающие различным требованиям стойкости, в том числе и требованиям ГОСТ Р 34.10 - 2001, которое может использоваться как отдельно, так и в рамках асимметричной КС;

— в результате использования разработанного программного обеспечения получена база, содержащая 5944 криптографически стойких ЭК;

— разработанный метод защиты данных, содержащихся в mdb-файлах СУБД Microsoft Access, может быта применён в любом приложении, использующем указа1шую СУБД.

Личный творческий вклад автора. В работах, указанных в списке публикаций по теме диссертации, автором получены все аналитические выводы и выполнены численные расчеты. Основные теоретические положения и практические рекомендации по теме диссертации, приведенные в этих работах, получены автором самостоятельно.

Апробация работы. Основные результаты и положения работы докладывались и обсуждались на следующих конференциях:

— Международная научно-техническая конференция по интеллектуальным системам AIS'06 (Дивноморское, 2006);

— Региональная научно-техническая конференция «Информационные технологии в образовании» (Марийский государственных технический университет, г. Йошкар-Ола, 2006);

— Международная научно-техническая конференция по интеллектуальным системам AIS'07 (Дивноморское, 2007);

— Всероссийская научно-техническая конференция «Информационные технологии в образовании» (Марийский государственный техни-

ческий университет, г. Йошкар-Ола, 2007);

— Международная конференция «РусКрипто2008» (Ассоциация «РусКрипто», г. Москва, 2008);

— Всероссийская научно-техническая конференция с международным участием «Информационные технологии в образовании» (Марийский государственных технический университет, г. Йошкар-Ола, 2008).

Публикации. Основные результаты диссертационной работы изложены в 16 публикациях, в том числе 1 статья в центральном научно-техническом журнале, рекомендуемом ВАК РФ, 4 статьи в трудах международных научных конференций, 1 свидетельство об отраслевой регистрации программы для ЭВМ.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 63 наименований и одного приложения.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность работы, сформулированы цель и задача исследования, научная новизна и практические результаты. -

В первой главе рассмотрены асимметричные КС с анализом их свойств, где особое внимание уделено КС на ЭК. В работе рассматриваются ЭК, определенные над полем Галуа, характеристики > 3 (FP, где р>3 и является большим простым числом). Пусть a,beFp и 4а2+27Ь2 * 0. Тогда эллиптической кривой Е над FP является множество решений (х,у) уравнения

у2 = х3 + ах + b (mod р) над полем ¥Р вместе с дополнительной точкой О, называемой точкой в бесконечности или нулевой точкой (так как эта точка играет роль нейтрального элемента в группе точек). С заданной операцией сложения множество точек ЭК образуют абелеву группу. Односторонней функцией, на основе которой создаётся КС, является функция произведения точки ЭК на целое число - п-Р, где nsZ, РеЕ. Для его вычисления по оптимальному алгоритму потребуется не более 21ogгп операций сложения. Обратная задача: по заданным эллиптической кривой Е, точке РеЕ и произведению п-Р найти и. В настоящее время все известные алгоритмы решения этой задачи обладают экспоненциальной оценкой сложности.

Обосновано и дано определение криптографически стойкой ЭК, далее используемое в качестве критерия при генерации ЭК. Разработан алгоритм определения факта стойкости ЭК.

Алгоритм 1. Проверка ЭК на криптостойкость.

Вход: ЭК E(Fp) над полем из р элементов с известным порядком циклической группы точек г, параметры криптостойкости d и т.

Выход: false, если E(FP) не является криптостойкой; true, если E(Fp) является криптостойкой.

1.Если г <2d или г непростое, то вернуть false;

2.Для всех целых t = 1,2,..,,от проверить, еслир' - 1 (mod г), то вернуть false;

3.Если r-р, то вернуть false;

4. Вернуть true;

Для криптостойких ЭК, рассматриваемых в работе, параметры криптостойкости имеют вид: d=254, /и=3 ¡.Однако кроме параметров криптостойкости необходимо располагать информацией о порядке циклической группы точек, и только в этом случае применим этот алгоритм.

В работе дан сравнительный анализ стойкости асимметричной КС на основе модульного возведения в степень и КС на базе ЭК. Сравнительный анализ произведен на основании использования одного и того же алгоритма дискретного логарифмирования, который может быть использован в обоих случаях, - это р-метод Полларда. В результате показано, что большей криптостойкостью обладают КС на ЭК,

В рамках проведенного анализа рассмотрены методы оценки криптографической стойкости ЭК. Предложен метод сравнительной оценки стойкости ЭК, цель которого - выделение наиболее или наименее криптостойкой ЭК из набора ЭК, для каждой из которых известен порядок циклической группы точек г. Метод заключается в разбиении интервала возможных значений г, который представим как (/minima*), на к интервалов и присвоении каждому интервалу своего индекса. В этом случае сравнение степени криптостойкости сводится к сравнению индексов интервалов, в котором содержится число г для рассматриваемой ЭК. А между ЭК с одинаковым индексом выбор может быть сделан случайно. При этом количество интервалов и их размерность могут варьироваться в зависимости от цели, которая преследуется при разбиении множества значений г для ЭК в базе.

Выделены основные проблемы использования КС на ЭК. Прежде всего, это1 сложность выбора или генерации криптографически стойкой ЭК и, вместе с тем, оценка её стойкости. Рассмотрены общие подходы к генерации ЭК: подход на основе использования алгоритма SEA

и подход на основе использования алгоритма комплексного умножения. На их базе предложена методика выбора/генерации ЭК, включающая в себя рассмотренные подходы.

Во второй главе дано описание функций и структурных элементов методики выбора/генерации криптографически стойкой ЭК.

Генерация ЭК осуществляется при помощи одной из двух стратегий получения ЭК с известным порядком циклической группы точек: стратегия «случайного выбора» ЭК и стратегия «детерминированной генерации» ЭК. После генерации ЭК, в случае её успешной проверки на криптостойкость, она заносится в базу криптостойких ЭК с присвоением ей индекса криптостойкости.

Разработана стратегия «случайного выбора» ЭК, заключающаяся в случайном выборе ЭК над полем FP (случайным является определение коэффициентов ЭК а и Ь). Для этой кривой вычисляется количество её точек и порядок циклической группы точек с помощью алгоритма SEA, дополненного модифицированным алгоритмом раннего обнаружения нестойкой ЭК. Зная все параметры ЭК, можно осуществить проверку на криптостойкость с помощью алгоритма 1.

Разработана стратегия «детерминированной генерации» ЭК, заключающаяся в использовании метода комплексного умножения для построения ЭК с известным г - порядком циклической группы точек. То есть первоначально вычисляется число г и для него строится ЭК. При этом для вычисленного г может быть построено несколько ЭК. В отличие от предыдущей стратегии, уже после этапа вычисления г можно протестировать ЭК на криптостойкость с помощью алгоритма 1.

Описан метод выбора ЭК из базы криптостойких ЭК на основе сравнения индексов стойкости методом сравнительной оценки стойкости ЭК. Рассмотрен пример разбиения базы криптографически стойких ЭК по индексам стойкости для использования в рамках иерархической модели «инфраструктуры открытого ключа».

На основе разработанных методов предложена методика выбора/генерации криптографически стойкой ЭК для асимметричной КС на ЭК (рис.1). Данная методика является достаточно гибкой и позволяет при изменении как общих требований, предъявляемых к криптографически стойким ЭК, так и конкретных требований определенного стандарта получать ЭК с требуемыми характеристиками с использованием этих же методов и стратегий. Для этого необходимо лишь изменить ряд константных параметров, таких как ограничение на числа р или г. При этом сами алгоритмы разработанной методики останутся без изменений.

Рис.1. Методика выбора/генерации криптографически стойкой ЭК для асимметричной КС на ЭК

Отметим, что указанная методика предложена впервые. Существующие КС на ЭК используют только ограниченную базу ЭК, где для получения рабочей ЭК используется только метод случайного выбора ЭК из статической базы.

В третьей главе приведено детальное описание алгоритмов, реализующих разработанные методы, и их анализ. Рассмотрены количественные и качественные характеристики алгоритмов.

Разработанная стратегия «случайного выбора» ЭК опирается на использование алгоритма SEA для вычисления количества точек ЭК и порядка циклической группы точек для случайно выбранной ЭК. Данный алгоритм есть результат усовершенствования алгоритма Чуфа для расчета числа точек ЭК с помощью модификаций, предложешшх Эл-кисом и Аткином.

Для краткого описания общей идеи алгоритма расчета точек ЭК в первую очередь изложим ряд фактов без доказательства.

Для ЭК над полем FP число точек

N = р +1+ £

f х3 + Ах + В

лгеЛ

, где

!хъ + Ах + ,

- символ Лагран-

жа.

Теорема Хассе определяет интервал, в котором находится число, равное количеству точек ЭК:

N = p + l-t, гдеЩ<2т[р-

Эндоморфизм Фробениуса cpfх,у)—> (хр,ур) удовлетворяет характеристическому уравнению с целыми коэффициентами

ф2-Гф+р = 0

или

<р(<р {F))-Tq^F) + pP = Pm.

Здесь Т- след эндоморфизма и Т = -VI — ^ Тогда

Р )

N—p + \ — Т.

С помощью алгоритма Чуфа вычисляется значение Т. Для этого достаточно найти Т (mod /,), где l¡ - малые попарно взаимно простые числа, произведение которых превышает 4,Jp. Далее несложно вычислить Т, используя китайскую теорему об остатках. Наиболее сложный шаг алгоритма - это вычисление Г (mod /¡), где /,• > 2. Усовершенствования Элкиса и Аткина позволили оптимизировать вычисления Т (mod /,-), достигнув при этом показателя сложности алгоритма, оцениваемой полиномом шестой степени от log р.

Данный подход к подсчёту числа точек может быть усовершенствован за счёт использования алгоритма раннего обнаружения нестойкой ЭК, предложенного Ленсером в 1997 г. Целью алгоритма является выделение ЭК с простым порядком (где количество точек ЭК есть простое число). Алгоритм использует тот факт, что в процессе вычисления N - числа точек ЭК алгоритм SEA вычисляет значения Г (mod /¡), где /¡ - попарно простые числа. А так как N - р + 1 - Т, то на г-м шаге алгоритма можно вычислить значение N (mod /¡). При этом, если N (mod /¡) = 0, то есть число //непростое, то данная ЭК не обладает простым порядком и дальнейшие вычисления для данной ЭК не нужны и можно перейти к следующей случайной ЭК.

В работе предложена модификация этого алгоритма для получения криптографически стойких ЭК, для которых отсутствует требование простоты порядка числа точек, а основным является ограничение на г - порядок циклической группы точек. То есть должно выполняться сравнение г > 2d (в работе используется d=254). С другой стороны, для ЭК над Fр согласно теореме Хассе, имеем ограничение сверху на число точек , где N=k-r, к = к\-к2-ку...-кт - произведение «малых» простых сомножителей, г — «большое» простое число (в случае если N — простое, то т=1 и ¿i=l). Тогда имеем:

ki-k2-ky...-km'r < р+2т[р+1.

Если на /-м шаге алгоритма SEA n (mod Z¡) = 0, то 1~ку

Тогда к]'к2'ку ...■ктт <

Соответственно г < (p + 2nJp+\)/l¡. Кроме того, если//(mod /¡) = = О,N(mod /q) = 0, iV(mod /w) = 0 и т.д., тогда пусть L= /¡- /¡- /w-...~ про-швсдение взаимно простых чисел, каждое из которых делит n. При этом получаем сравнение г < (p+2jp+l)/l, отсюда если 2 > (p + 2^[p+V)/l , то г < 2d, а значит такая ЭК не является криптографически стойкой.

Сочетание алгоритма расчёта точек SEA с модифицированным алгоритмом раннего обнаружения нестойкой ЭК, а также алгоритмом 1 для проверки ЭК на криптостойкость представляют собой стратегию «случайного выбора» ЭК.

Разработанная стратегия «детерминированной генерации» ЭК опирается на использование алгоритма комплексного умножения для построения ЭК с известным г - порядком циклической группы точек. Алгоритм использует теорему Аткина и Морейна.

Теорема 1. Пусть р - простое число, такое, что справедливо равенство 4p=W2+DV2, где W и V - целые. Тогда существует ЭК, определенная над такая что #e(fp) =/ri-l-W.

Число D, удовлетворяющее теореме 1, является дискриминантом ЭК. А сама ЭК обладает комплексным умножением над Q( -1- d )• Таким образом, зная р и D, можно вычислить j-инвариант ЭК. С данным инвариантом можно построить ЭК порядка /Я-1-W. Кроме того, данный способ позволяет построить ещё и ЭК порядка р+ 1+W. Эта техника генерации ЭК является методом комплексного умножения. Для сравнительно небольших значений D (порядка нескольких сотен) алгоритм определяет существование ЭК, отвечающей требованиям стойкости с помощью алгоритма 1. В том случае, если такая ЭК может быть найдена, то для неё вычисляются коэффициенты.

Данная стратегия позволяет генерировать криптостойкие ЭК со значительно большей скоростью, чем стратегия «случайного выбора». Однако для конкретных значений D в данном случае мы получаем ЭК только определённого класса.

При генерации ЭК при помощи описанных выше стратегий, включающих в себя операции с полиномами и целыми числами «больших» степеней, необходим способ проверки полученных данных, а именно, числа точек ЭК. Так как в данной работе используются два независимых метода для генерации криптографически стойких ЭК, то

для верификации результатов предложен подход, основанный на использовании одного метода для проверки данных, полученных другим методом. При этом свойства ЭК, генерируемой с помощью стратегии «детерминированной генерации», могут быть проверены алгоритмом SEA, а именно может быть вычислено число точек ЭК. Отметим, что проверка производится именно по числу точек, так как при равенстве этих показателей и инвариантности самой ЭК остальные свойства, например порядок циклической группы точек, очевидно идентичны, так как вычисляются с помощью идентичных алгоритмов в обоих случаях.

Применительно к разработанным методам генерации ЭК это означает, что если в результате использования стратегии «детерминированной генерации» получена криптографически стойкая ЭК E¡{FP): у2 = = х + aiX + bi (modp) с числом точек Nh и в результате использования стратегии «случайного выбора» ЭК, для которой ЭК определена не случайно, а параметрами аь bi и р, получена ЭК E2(Fp). у2 = х3 + а2х + + b2 (mod р) с числом точек Tv2 и а]=а2, bj=b2 и iVi=TV2, то оба метода корректно реализуют используемые в них алгоритмы.

Для реализации описанных алгоритмов в рамках разработанного программного обеспечения использовалась библиотека MIRACLE (Multiprecision Integer and Rational Arithmetic C/C++ Library). Библиотека свободно распространяется для некоммерческого использования.

В четвертой главе приведён анализ функционирования разработанного программного обеспечения, реализующего методику выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК.

В результате использования разработанного программного обеспечения получена база криптографически стойких ЭК. Покажем её разделение по уровням криптостойкости (рис. 2).

Рис.2. Количественное соотношение ЭК при разделении по уровням криптостойкости дня пропорции 8:3:1 : а) ЭК, полученные с помощью стратегии «случайного выбора»; б) ЭК, полученные с помощью стратегии «детерминированной генерации»

При этом индексы стойкости определены для 3-х интервалов возможных значений г из базы, разделённых по длине в пропорции 8:3:1, где индекс 3 получают ЭК с наибольшим уровнем криптостой-кости, 1-е наименьшим. Отметим, что в общей сложности получено 5944 криптографически стойких ЭК. Разделение по уровням крипто-стойкости для обеих стратегий генерации ЭК оказывается практически идентичным. Это подчеркивает «равноценность» стратегий генерации ЭК, учитывая факт большей скорости стратегии детерминированной генерации» и большей безопасности использования ЭК, полученных с помощью стратегии «случайного выбора», и целесообразность использования обеих стратегий в рамках одной системы.

Для ЭК, полученных с помощью стратегии «случайного выбора», дан сравнительны анализ теоретически вычисленного и экспериментально полученного среднего количества срабатываний алгоритма раннего обнаружения нестойкой ЭК и его модификации, а также среднего числа перебираемых ЭК до получения искомой. Искомой в данной случае считаем криптографически стойкую ЭК с числом точек = кг, где к — «малый» делитель А^, а г- «большое» простое число. Так, для числа перебираемых ЭК до получения искомой (ЕСсоиШ) справедлива следующая формула:

где сР - константа, зависящая от р и лежащая в интервале от 0,44 до 0,62. Пусть к представлено в виде I', тогда

Для р=256, К=4 и ср = 0,49 получаем значение ЕСсоиы =173 при экспериментально полученном значении в 173 ЭК. Это подтверждает хорошее согласование экспериментальных и теоретических результатов, принимая во внимание факт того, что корректное значение сР, как правило, лежит «ближе» к левой границе интервала, то есть к 0,44. Это позволяет прогнозировать поведение стратегии «случайно выбора» при генерации ЭК больших порядков, несмотря на вероятностный характер данного подхода.

ЕСсоиЫ =

1

1'(г(П-г(Г1)) 1 -г(1)

, и М=Г г/21, Н_;/2_!.

Для ЭК, полученных с помощью стратегии «детерминированной генерации», дан анализ количественному распределению ЭК по вычисленным дискриминантам. Для этого проведен эксперимент по генерации криптографически стойких ЭК с простым порядком группы точек. При этом получено 1000 ЭК и количество различных дискриминантов, вычисленных при их генерации, достигло 724. Это свидетельствует о низкой плотности распределения криптографически стойких ЭК с простым числом точек, то есть на один дискриминант получаем всего 1-2 ЭК. Данный факт подтверждает утверждение о малом количестве криптографически стойких ЭК, обладающих комплексным умножением. В табл. 1 показано среднее время генерации ЭК для различных значений дискриминанта в ходе проведенного эксперимента.

Таблица 1

Среднее время генерации ЭК с помощью стратегии «детерминированной генерации» с простым порядком группы точек

Значение D - дискриминанта ЭК Среднее время генерации криптографически стойкой ЭК с заданным значением D, с.

427 12

923 - 24

3379 35

11987 48

22507 50

49027 105

79939 122

239059 230

Данные результаты в купе с низкой плотностью распределения ЭК по дискриминантам свидетельствуют о том, что при дальнейшей генерации ЭК с комплексным умножением, обладающих простым порядком группы точек, следует ожидать увеличения среднего времени генерации при увеличивающемся D.

Также при реализации методики выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК особое внимание уделено вопросу защиты базы, содержащей генерируемые ЭК База представляет собой mdb-файл Microsoft Access операционной системы семейства Windows. При защите используется метод, сочетающий оригинальный способ защиты mdb-файлов MS Access на основе шифрования заголовка mdb-файла и встроенного способа шифрования MS Access.

Способ защиты mdb-файлов MS Access с помощью использования шифрования заголовка mdb-файла основан на шифровании только заголовка файла, а именно 65536 первых байт. Шифрование осуществляется на основе заданного пользователем симметричного алгоритма и ключа шифрования. При этом сохраняется возможность восстановить исходный заголовок при известном ключе шифрования. Заголовок шифруется согласно нижеприведённой структуре (рис. 3).

Рис. 3. Структура зашифрованного заголовка mdb-файла

Где ¡ЩИЩ данные, подвергающиеся шифрованию/расшифрованию,

данные, не подлежащие шифрованию/расшифрованию.

Представленный подход связан с трудностью определения текущего положения курсора в файле базы данных. То есть неизвестно, какие именно 512 байт необходимо прочитать: те, что являются частью заголовка, или байты, лежащие после заголовка.

При анализе встроенного метода шифрования MS Access был выявлен ряд его недостатков. Прежде всего, это факт хранения базового ключа шифрования в заголовке файла и неизменность заголовка в результате операции шифрования. Однако способ имеет свои преимущества, а именно:

— шифрование данных файла происходит блоками, причём каждый блок шифруется на уникальном ключе;

— порядок следования блоков в оригинальном и зашифрованном файлах отличен.

Для устранения недостатков встроенного метода в работе предложено наложить метод прозрачного шифрования файла на встроенный метод MS Access. Предлагаемый метод сочетания способов защиты позволяет повысить уровень безопасности mdb-файла при сохранении структуры файла и неизменности общего интерфейса работы с mdb-файлами при помощи драйвера MS Jet OLEDB 4.0. Кроме этого, при синтезе методов полученный файл оказывается полностью зашифрованным и по его виду невозможно определить, является ли файл mdb-файлом базы данных MS Access. Таким образом, сохранение в секрете не только ключа шифрования заголовка, но и всей процедуры защиты mdb-файла также повышает уровень безопасности содержащихся в файле данных.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Проведен сравнительный анализ асимметричной КС на основе модульного возведения в степень и КС на базе ЭК. Показано, что наилучшей стойкостью обладает КС на базе ЭК.

2. Разработан метод сравнительного анализа стойкости ЭК, позволяющий дать сравнительную оценку их криптографической стойкости.

3. Предложена модификация алгоритма раннего обнаружения нестойкой ЭК в процессе вычисления её числа точек алгоритмом SEA.

4. Построена методика выбора/генерации криптографически стойкой ЭК для асимметричной КС на ЭК, сочетающая в себе методы генерации ЭК с помощью стратегий «детерминированной генерации» и «случайного выбора», а также метод сравнительной оценки стойкости ЭК и метод выбора ЭК.

5. Разработан метод защиты mdb-файлов Microsoft Access на основе шифрования заголовка файла.

6. Разработано программное обеспечение, реализующее методику выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК и позволяющее получать ЭК, отвечающие различным требованиям стойкости, в том числе и требованиям ГОСТ Р 34.10 - 2001, которое может использоваться как отдельно, так и в рамках асимметричной криптографической КС.

7. В результате использования разработанного программного обеспечения получена база, содержащая 5944 1фиптографически стойких ЭК.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Анализ криптографической стойкости алгоритмов асимметричного шифрования информации / А.О. Воробьев, А.Г. Коробейников, В.В. Пылин и др. // Известия вузов. Приборостроение. - 2007. -Т.50, №8. - С. 28-32.

2. Пылин, В.В. Криптоанализ асимметричных криптосистем на основе дискретного логарифмирования. / В.В. Пылин, И.Г. Сидоркина // Компьютерное моделирование 2005: труды VI Между нар одно й научно-технической конференции. - СПб.: Изд-во Санкт-Петербургского политехнического университета, 2005. - С.330-332.

3. Пылин, B.B. Задача дискретного логарифмирования в асимметричной криптографии / В.В. Пылин // Девятые Вавиловские чтения. Мировоззрение современного общества в фокусе научного знания и практики: сб.материалов / под редакцией проф В.П. Шалаева. В 2 ч. - Йошкар-Ола: МарГТУ, 2006. - 4.2. - С. 361-362.

4. Пылин, В.В. Параметры асимметричной криптосистемы на эллиптических кривых / В.В. Пылин II Информационные технологии в профессиональной деятельности и научной работе: сборник материалов региональной научно-практической конференции. - Йошкар-Ола: Марийский государственный технический университет, 2006.-С. 90-92.

5. Программа сравнительного криптоанализа CryptoTest v.l.О [Текст]: свидетельство об отраслевой регистрации разработки №5879 / В.В. Пылин. - №50200600400 от 20.03.2006; Инновации в науке и образовании № 3(14). - 1 с.

6. Пылин, В.В. Программа сравнительного криптоанализа CryptoTest v.l.0 [Текст] / В.В. Пылин // Компьютерные учебные программы и инновации. - 2007. - №3. - С.135.

7. Пылин, В.В. Программа сравнительного криптоанализа CryptoTest v.l.0 [Электронный ресурс] / В.В. Пылин // Компьютерные учебные программы и инновации. - 2007. - №3. - Режим доступа: http://www.ofap.ru/portal/irmovat/n3_2007/n3_2007.html. - Загл. с экрана.

8. Пылин, В.В. Программа сравнительного криптоанализа CryptoTest v.1.0 [Текст] / В.В. Пылин // Инновации в науке и образовании (Телеграф отраслевого фонда алгоритмов и программ). - №3(14). -С.21.

9. Пылин, В.В. Программа сравнительного криптоанализа CryptoTest v.1.0 [Электронный ресурс] / В.В.Пылин // Инновации в науке и образовании (Телеграф отраслевого фонда алгоритмов и программ). - №3(14). - С.21. - Режим доступа: http://ofap.ru/portal/newspaper/2006/3_14.pdf. - Загл. с экрана.

10. Пылин, В.В. Генерация параметров асимметричной криптосистемы на эллиптических кривых / В.В.Пылин // Новые информационные технологии в научных исследованиях и в образовании (НИТ-2006): тезисы докладов XI Всерос. науч.-гехн. конф. студентов, молодых ученых и специалистов /Фед. агентство по образованию, науки и молодеж. политики, Адм. Рязан. обл., Рязан. гос. радио-техн., ун-т. - Рязань: Рязан. гос. радиотехн. ун-т, 2006. - С.149-150.

11. Пылин, В.В. Условия эффективной реализации алгоритма Чуфа для расчёта числа точек эллиптической кривой над конечным по-

лем / В.В.Пылин, И.Г.Сидоркина // Труды международных научно-технических конференций «Интеллектуальные системы» (AIS'06) и «Интеллектуальные САПР» (CAD-2006): в 3 т. - М.: Физматлит, 2006. - Т.2. - С. 163-167.

12. Пыл ин, В.В. Проблемы механизма реализации электронно-цифровой подписи в сфере информационной безопасности электронного документооборота / В.В.Пылин, И.Г.Сидоркина // Исторический процесс: истоки, перипетии, перспективы: межвузовский сборник статей / под общей ред. М.Ю. Билаоновой. - Вып. 7. -Йошкар-Ола: Марийский государственный технический университет, 2006.-С. 165-172.

13. Пылин, В.В. Система электронно-цифровой подписи на базе эллиптической кривой // Технологии Microsoft в теории и практике программирования. Материалы конференции / Под ред. проф. Р.Г. Стронгина. - Нижний Новгород: Изд-во Нижегородского госуниверситета, 2007. - С. 219-222.

14. Пыл ин, В.В., Сидоркина И.Г. Анализ подходов к защите mdb-файлов Microsoft Access с использованием средств шифрования / В.В.Пылин И Труды международных научно-технических конференций «Интеллектуальные системы» (AIS'07) и «Интеллектуальные CAIIP»-(CAD-2007): в 4 т. - М.: Физматлит, 2007. - Т.2. - С. 90-99.

15. Пыл ин, В.В. Оценка стойкости эллиптической кривой / В.В.Пылин // Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. — Йошкар-Ола: Марийский государственный технический университет, 2007.-С. 118-120.

16. Пыл ин, В.В. Проблемы использования специальных эллиптических кривых в системах электронно-цифровой подписи / В.В.Пылин // Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием: в 2 ч. - 4.2 - Йошкар-Ола: Марийский государственный технический университет, 2008. - С. 148-150.

Тиражирование и брошюровка выполнены в учреждении

«Университетские телекоммуникации»

197101, Санкт-Петербург, Саблинская ул., 14

Тел. (812) 233 4669 объем 1 п.л.

Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Пылин, Владислав Владимирович

ГЛАВА 1. ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РЕШЕНИЯ ЗАДАЧИ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ.

1.1. Симметричные и асимметричные криптографические системы.

1.1.1. Понятие асимметричной криптографической системы.

1.1.2. Сравнительный анализ свойств асимметричной и симметричной криптосистем.

1.2. Оценка криптографической стойкости асимметричных криптосистем.

1.2.1. Базовые параметры асимметричной криптосистемы на основе модульного возведения в степень.

1.2.2. Базовые параметры асимметричной криптосистемы на базе эллиптической кривой.

1.2.3. Алгоритмы дискретного логарифмирования для оценки стойкости асимметричных криптосистем.

1.2.4. Сравнительный анализ стойкости криптосистемы на базе эллиптической кривой и криптосистемы на основе модульного возведения в степень.

1.3. Разработка алгоритма определения факта криптографической стойкости эллиптической кривой.

1.3.1. Сравнительный анализ требований, предъявляемых к криптографически стойкой эллиптической кривой согласно стандартам асимметричного шифрования ЕСЭЗА и ГОСТ Р 34.10

1.3.2. Алгоритм определения факта криптографической стойкости эллиптической кривой.

1.4. Обоснование необходимости решения задачи генерации криптографически стойких ЭК для асимметричной криптосистемы на базе ЭК.

1.4.1. Обоснование необходимости использования комплексного подхода для решения задачи генерации криптографически стойкой ЭК.

1.4.2. Разработка метода сравнительной оценки стойкости эллиптических кривых.

Выводы.

ГЛАВА 2. МЕТОДИКА ВЫБОРА/ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.

2.1. Определение индексов стойкости ЭК для метода оценки сравнительной стойкости эллиптических кривых.

2.2. Общая модель выбора криптографически стойкой эллиптической кривой для асимметричной криптосистемы на эллиптических кривых

2.3. Методика выбора/генерации криптографически стойкой эллиптической кривой.

2.3.1. Методы генерации эллиптической кривой.

2.3.2. Метод выбора эллиптической кривой.

2.4. Рекомендации по использованию методики выбора/генерации криптографически стойкой эллиптической кривой.

Выводы.

ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКИХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ.

3.1. Разработка стратегии «случайного выбора» эллиптической кривой

3.1.1. Общее описание алгоритма расчёта числа точек ЭК над конечным полем.

3.1.2. Алгоритм Чуфа для расчёта числа точек ЭК.

3.1.3. Алгоритм SEA для расчёта числа точек ЭК.

3.1.4. Алгоритм раннего обнаружения нестойкой ЭК.

3.2. Разработка стратегии «детерминированной генерации» эллиптической кривой.

3.3. Достоверность параметров эллиптических кривых, полученных в результате использования стратегии «случайного выбора» эллиптической кривой и стратегии «детерминированной генерации» эллиптической кривой.

Выводы.

ГЛАВА 4. АНАЛИЗ РЕЗУЛЬТАТОВ ИСПОЛЬЗОВАНИЯ МЕТОДИКИ ВЫБОРА/ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКОЙ

ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ДЛЯ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.

4.1. Описание базы криптографически стойких ЭК.

4.1.1. Количественные характеристики базы.

4.1.2. Разделение базы ЭК по уровням криптостойкости.

4.2. Анализ результатов использования стратегии «случайного выбора» эллиптической кривой.

4.2.1. Анализ количества перебираемых ЭК до нахождения искомой.

4.2.2. Анализ продолжительности генерации ЭК.

4.3. Анализ результатов использования стратегии «детерминированной генерации» эллиптической кривой.

4.4. Защита базы криптографически стойких эллиптических кривых от несанкционированного доступа.

4.4.1. Использование встроенного метода шифрование mdb-файлов Microsoft Access.

4.4.2. Метод прозрачного шифрования для защиты базы криптографически стойких эллиптических кривых.

Выводы.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Пылин, Владислав Владимирович

Актуальность темы. Всё более широкое распространение различного рода информационных систем с использованием средств асимметричной криптографии, с одной стороны, связано с потребностью субъектов системы в надёжном механизме обеспечения аутентичности передаваемых данных, а с другой — с тем, что современные криптографические протоколы обладают высокой степенью стойкости, что позволяет субъектам системы быть абсолютно уверенными в их надёжности. Как показывают исследования ведущих ученых, среди криптосистем (КС) с открытым ключом наиболее стойкими являются КС на эллиптических кривых (ЭК).

Диссертационная работа опирается на результаты исследований таких ученых как Н.Коблиц, Р.Чуф, Дж.Сильверман, А.Аткин, Ф.Моран, С.Ванстоун, А.Менезес, Т.Окамото. В работе получили развитие отдельные положения этих исследований применительно к задаче создания методики генерации криптографически стойкой ЭК и задаче оценки стойкости ЭК.

Проблема выбора криптографически стойкой ЭК для асимметричной КС, связанная, прежде всего, с трудоёмкостью вычислений и сложностью реализации соответствующих алгоритмов, вызвала необходимость разработки методики выбора/генерации криптографически стойкой ЭК, доступной для использования в реальных КС. В работе показано, что наиболее перспективным является подход на основе сочетания стратегий «случайного выбора» ЭК и «детерминированной генерации» ЭК, основанных на использовании метода комплексного умножения и алгоритма SEA, соответственно. Предложенная автором методика позволяет накапливать базу ЭК, предоставляя возможность либо выбрать из уже имеющихся ЭК, либо сгенерировать новую. Использование данной методики повышает криптостойкость всей системы.

Кроме того, при выборе ЭК из базы требуется инструмент для оценки стойкости выбираемой ЭК. Однако наилучшие алгоритмы вычисления кратности точки ЭК имеют экспоненциальную оценку сложности. В работе предложен метод сравнительного анализа стойкости ЭК, который позволяет разделить базу криптографически стойких ЭК по уровням криптостойкости на основании сравнения порядка циклической подгруппы группы точек ЭК, числа г, с заданными интервалами значений числа г. Предложенный метод предоставляет объективную информацию о стойкости ЭК, так как в его основе лежит сравнение основного показателя криптостойкости ЭК — порядка циклической подгруппы группы точек ЭК.

Целью диссертационной работы является повышение криптографической стойкости асимметричных КС на базе ЭК.

Для достижения поставленной цели в работе сформулированы и решены следующие задачи: исследование и анализ ассиметричных КС, в частности систем на базе ЭК; обоснование необходимости совершенствования и модификации алгоритмов генерации ЭК для ассиметричных КС; модификация алгоритма раннего обнаружения нестойкой ЭК, используемого в рамках алгоритма расчёта точек ЭК SEA; анализ подходов к генерации ЭК с помощью метода комплексного умножения и на основе случайного перебора ЭК;

-— разработка метода сравнительной оценки стойкости ЭК; разработка метода защиты mdb-файлов СУБД Microsoft Access, содержащих базу криптографически стойких ЭК; разработка программного обеспечения, реализующего методику выбора/генерации криптографически стойкой ЭК для асимметричных КС на ЭК.

Методы исследования. В работе использованы методы алгебры, теории чисел, алгебраической геометрии, дискретной математики, теории вероятностей, криптографии, теории сложности.

Достоверность и обоснованность сформулированных в работе выводов, научных положений и рекомендаций обусловлена теоретическими решениями и экспериментальными данными, полученными в работе, и не противоречат известным положениям наук теории чисел, теории вероятностей и криптографии. Результаты генерации криптостойких ЭК согласуются с известным опытом создания баз ЭК.

Положения, выносимые на защиту: модифицированный алгоритм раннего обнаружения нестойкой ЭК, позволяющий сократить число перебираемых ЭК в процессе поиска искомой при использовании стратегии «случайного выбора»; метод сравнительного анализа стойкости ЭК, позволяющий получить сравнительную оценку криптографической стойкости ЭК; методика выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК, сочетающая в себе методы генерации ЭК с помощью стратегий «детерминированной генерации» и «случайного выбора», а также метод сравнительной оценки стойкости ЭК и метод выбора ЭК; метод защиты mdb-файлов Microsoft Access на основе шифрования заголовка файла.

Научная новизна работы состоит в следующем: предложена модификация алгоритма раннего обнаружения нестойкой ЭК, используемого в рамках алгоритма расчёта точек ЭК SEA; разработан метод сравнительного анализа стойкости ЭК, позволяющий получить сравнительную оценку их криптографической стойкости; предложена методика выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК, сочетающая в себе методы генерации ЭК с помощью стратегий «детерминированной генерации» и «случайного выбора», а также метод сравнительной оценки стойкости ЭК и метод выбора ЭК; предложен метод защиты mdb-файлов Microsoft Access на основе шифрования заголовка файла.

Практическая полезность и реализация результатов работы состоит в следующем: разработано программное обеспечение, реализующее указанную методику и позволяющее получать ЭК, отвечающие различным требованиям стойкости, в том числе и требованиям ГОСТ Р 34.10 — 2001, которое может использоваться как отдельно, так и в рамках асимметричной КС; в результате использования разработанного программного обеспечения получена база, содержащая 5944 криптографически стойких ЭК; разработанный метод защиты данных, содержащихся в mdb-файлах СУБД Microsoft Access, может быть применён в любом приложении, использующем указанную СУБД.

Личный творческий вклад автора. В работах, указанных в списке публикаций по теме диссертации, автором получены все аналитические выводы и выполнены численные расчеты. Основные теоретические положения и практические рекомендации по теме диссертации, приведенные в этих работах, получены автором самостоятельно.

Апробация работы. Основные результаты и положения работы доклал дывались и обсуждались на следующих конференциях:

Международная научно-техническая конференция по интеллектуальным системам AIS'06 (Дивноморское, 2006);

Региональная научно-техническая конференция «Информационные технологии в образовании» (Марийский государственный технический университет, г. Йошкар-Ола, 2006);

Международная научно-техническая конференция по интеллектуальным системам AIS'07 (Дивноморское, 2007);

Всероссийская научно-техническая конференция «Информационные технологии в образовании» (Марийский государственный технический университет, г. Йошкар-Ола, 2007);

Международная конференция «РусКрипто2008» (Ассоциация «РусКрипто», г. Москва, 2008);

Всероссийская научно-техническая конференция с международным участием «Информационные технологии в образовании» (Марийский государственный технический университет, г. Йошкар-Ола, 2008).

Публикации. Основные результаты диссертационной работы изложены в 16 публикациях, в том числе 1 статья в центральном научно-техническом журнале, рекомендуемом ВАК РФ, 4 статьи в трудах международных научных конференций, 1 свидетельство об отраслевой регистрации программы для ЭВМ.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 63 наименований и одного приложения.

Заключение диссертация на тему "Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы"

Выводы

1. Проанализировано содержимое базы криптографически стойких ЭК, полученной в результате использования методики выбора/генерации криптографически стойкой ЭК для асимметричной КС на ЭК.

2. Дан анализ количественному распределению ЭК при разбиении базы по индексам стойкости, показано, что наибольшей плотностью обладает индекс стойкости 1, то есть количество ЭК обладающих г, близким к нижней границе интервала возможных значений г, больше чем всех остальных ЭК в базе.

3. Показано что экспериментальные результаты подтверждают теоретические предположения об использовании стратегии «случайного выбора».

4. Дан сравнительный анализ модифицированного и оригинального методов раннего обнаружения нестойкой ЭК, выделены преимущества использования модифицированного метода.

5. Обоснована большая продуктивность стратегии «детерминированной генерации» и вместе с тем ограничения её использования.

6. Предложено решение вопроса защиты базы криптографически стойких ЭК на основе шифрования заголовка mdb-файлов Microsoft Access.

ЗАКЛЮЧЕНИЕ

1. Проведен сравнительный анализ асимметричной КС на основе модульного возведения в степень и КС на базе ЭК. Показано, что наилучшей стойкостью обладает КС на базе ЭК.

2. Разработан метод сравнительного анализа стойкости ЭК, позволяющий дать сравнительную оценку их криптографической стойкости.

3. Предложена модификация алгоритма раннего обнаружения нестойкой ЭК в процессе вычисления её числа точек алгоритмом SEA.

4. Построена методика выбора/генерации криптографически стойкой ЭК для асимметричной КС на ЭК, сочетающая в себе методы генерации ЭК с помощью стратегий «детерминированной генерации» и «случайного выбора», а также метод сравнительной оценки стойкости ЭК и метод выбора ЭК.

5. Разработан метод защиты mdb-файлов Microsoft Access на основе шифрования заголовка файла.

6. Разработано программное обеспечение, реализующее методику выбора/генерации криптографически стойкой ЭК для асимметричной криптосистемы на ЭК и позволяющее получать ЭК, отвечающие различным требованиям стойкости, в том числе и требованиям ГОСТ Р 34.10 - 2001, которое может использоваться как отдельно, так и в рамках асимметричной криптографической КС.

7. В результате использования разработанного программного обеспечения получена база, содержащая 5944 криптографически стойких ЭК.

Библиография Пылин, Владислав Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Алгоритмические основы эллиптической криптографии / A.A. Болотов, С.Б. Гашков, А.Б. Фролов и др. -М.: МЭИ, 2000. 100 с.

2. Анализ криптографической стойкости алгоритмов асимметричного шифрования информации / А.О. Воробьев, А.Г. Коробейников, В.В. Пылин и др. // Известия вузов. Приборостроение. 2007. - Т.50, №8. - С. 28-32.

3. Баричев С.Г. Основы современной криптографии / С.Г Баричев, P.E. Серов. -М.: «Горячая линия Телеком», 2001. - 120 с.

4. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н. Василенко. М.:МЦНМО, 2003,—328 с.

5. ГОСТ Р 34.10 — 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. — М.: Госстандарт России, 1994.

6. ГОСТ Р 34.10 — 2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. — М.: Госстандарт России, 2001.

7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госкомитет СССР по стандартам, 1989.

8. Коробейников А.Г. Математические основы криптологии / А.Г. Коробейников, Ю.А.Гатчин. Учебное пособие. СПб: СПб ГУ ИТМО, 2004. 109 с.

9. Лунин, A.B. Перспективы развития и использования асимметричных алгоритмов в криптографии / A.B. Лунин, A.A. Сальников // Защита информации. Конфидент. 1998. - №6. - С. 12-23

10. Погорелов, Б.А. Об определении основных криптографических понятий / Б.А. Погорелов, A.B. Черемушкин, С.И. Чечета // Доклад на конференции "Математика и безопасность информационных технологий" (МаБИТ-03, МГУ, 23-24 октября 2003 г.)

11. Программа сравнительного криптоанализа CryptoTest v. 1.0 Текст.: свидетельство об отраслевой регистрации разработки №5879 / В.В. Пылин. №50200600400 от 20.03.2006; Инновации в науке и образовании № 3(14). - 1 с.

12. Рихтер Дж. Windows для профессионалов: создание эффективных Win32 приложений с учетом специфики 64-разрядной версии Windows / Дж.Рихтер. — Пер, англ 4-е изд. - СПб; Питер; М.: 2001. -752 е.

13. Ростовцев, А.Г. Подпись и шифрование на эллиптической кривой: анализ безопасности и безопасная реализация / А.Г. Ростовцев, Е.Б. Маховенко// Проблемы информационной безопасности. Компьютерные системы. 2003. - №1. - С. 64-73.

14. Ростовцев А.Г. Теоретическая криптография / А.Г. Ростовцев, Е.Б. Маховенко. Спб.: AHO НПО «Профессионал», 2005. - 480 с.

15. Семенов, Г. Цифровая подпись. Эллиптические кривые /Г. Семенов // Открытые системы. 2002. - №7;8.

16. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М.: Издательство ТРИУМФ, 2002.-816 с.28., ACC: How Microsoft Access Uses Encryption. Microsoft Knowledge Base Article No. 140406, May 2003.

17. ANSI. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm, ANSI X9.62, 1998.

18. Atkin, A.O. Elliptic curves and primality proving / A.O. Atkin, F. Morain // Mathematics of Computation. 1993. - Vol. 61. - P. 29-68.

19. Bektemirov, B. Average ranks of elliptic curves / B. Bektemirov, B. Mazur, W. Stein and others // Bull. Amer. Math. Soc. 2007. - №44. -P.233-254

20. Buchmann, J. Efficient Construction of Cryptographically Strong Elliptic Curves / J. Buchmann, H. Baier // Lecture Notes in Computer Science. — 2001.-Vol.2138

21. Brent, R.P. An improved Monte Carlo factorization algorithm / R.P. Brent//BIT. 1980.-V. 20.-P. 176-184.

22. Broker, R. Constructing elliptic curves of prime order / R.Broker, P.Stevenhagen // Contemporary Mathematics. 2008. - №463. - P. 1728.

23. Computing Hilbert Class Polynomials / R. Broker, J. Belding, A. Enge and others // Lecture Notes in Computer Science. 2008. - Vol. 5011. -P. 282-295.

24. Coppersmith, D. Discrete logarithms in GF(p) / D. Coppersmith, A. Od-lyzhko, R. Schroeppel // Algorithmica. 1986. - Vol.1. - P. 1-15.

25. Csirik J. A. An exposition of the SEA algorithm, preprint, 2000.

26. Dewaghe, L., Remarks on the Schoof-Elkies-Atldn algorithm / L. De-waghe // Mathematics of Computation. 1998. - Vol. 67(223). - P. 12471252.

27. Galbraith, S. The probability that the number of points on an elliptic curve over a finite field is prime / S. Galbraith, J. McKee. preprint CORR 99-51, University of Waterloo, Centre for Applied Cryptographic Research. -1999.

28. Gaudry, P. Fast algorithms for computing the eigenvalue in the Schoof-Elkies-Atkin algorithm / P. Gaudry, F. Morain // International Conference on Symbolic and Algebraic Computation. — 2006. — P. 109-115.

29. Hankerson D. Guide to Elliptic Curve Cryptography / D. Hankerson, A. Menezes, S.A. Vanstone. Springer-Verlag, 2004. - 358 p.

30. Howe, E.W. On the group orders of elliptic curves over finite fields / E.W. Howe// Comp. Math. 1993. - Vol. 85. - P.229-247.

31. IEEE 1363, Standard Specifications for Public-Key Cryptography, 2000.

32. Koblitz N. A Course in Number Theory and Cryptography / N. Koblitz. — Springer-Verlag New York Inc., 1987.

33. Koblitz, N. CM-curves with good cryptographic properties / N. Koblitz // Advances in Cryptology — Crypto '91, Lecture Notes in Computer Science. 1992. - Vol.576. - P. 279-287.

34. Koblitz, N. Primality of the number of points on an elliptic curve over a finite field / N. Koblitz // Pacific J. Math. 1988. - Vol. 131(1). - P. 157165.

35. Konstantinou, E. On the Efficient Generation of Elliptic Curves over Prime Fields / E. Konstantinou, C. Stamatiou, C. Zaroliagis // Lecture Notes In Computer Science. 2002. - Vol.2523. - P.333-348.

36. Lehmann, F. Counting the number of points on elliptic curves over finite fields of characteristic greater than three / F. Lehmann, M. Maurer, V. Miiller, V. Shoup // Lecture Notes In Computer Science. 1994. - Vol. 877. - P.60-70.

37. Lencier, R. Counting the number of points on elliptic curves over finite fields: strategies and performances / R. Lencier, F. Morain // Lecture Notes in Computer Science. 1995. - Vol. 921. - P. 79-94.

38. Lencier, R. Finding good random elliptic curves for cryptosystems defined F2n / R. Lencier // Lecture Notes in Computer Science. 1997. -Vol.1233.-P.379-392.

39. Madsen, M. S. A general framework for p-adic point counting and application to elliptic curves on Legendre / M. S. Madsen. // Aarhus Univ. Mat. Inst, (prepr.ser) 2004. - N 2-04. - 18 p.

40. Menezes, A. Reducing elliptic curve logarithms to logarithms in a finite field / A. Menezes, T. Okamoto, S. Vanstone // IEEE Transactions on Information Theory. 1993. - Vol.39. -P.1639-1646.

41. Menezes A., Elliptic Curve Public Key Cryptosystems / A.Menezes. Kluwer Academic Publishers, Boston, 1993.

42. Miller, V. Elliptic Curve and their Use in Cryptography / V. Miller // Proc. of PKC'97, Springer-Verlag, 1997.

43. Mueller, V. On the generation of Cryptographically Strong Elliptic Curves / V. Mueller, S. Paulus. Technical Report, Technical University of Darmstadt, 1997.

44. Oorschot, P.C. Parallel collision search with cryptanalitic application / P.C. van Oorschot, M.J. Wiener // J. Cryptology. 1999. - Vol.12. - P. 1-28.

45. Pollard, J.M. Monte Carlo methods for index computation (mod p) / J.M. Pollard //Math. Comp. 1978. -V. 32 (143). - P. 918-924.

46. Popov, V. Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.1194 Algorithms / V. Popov, I. Kurepkin, S. Leontiev. RFC 4357, January 2006.

47. Robinson G. Real World Microsoft Access Database Protection and Security / G.Robinson. Berkeley, CA.: Apress, 2003.

48. Schoof, R. Counting points on elliptic curves over finite fields R. Schoof // J. Theorie des Nombres des Bordeaux. 1995. - Vol.7. - P. 219-254.

49. Schoof, R. Elliptic curves over finite fields and the computation of square roots mod p / R. Schoof// Math. Comp. 1985. - Vol.44. - P. 483-494.

50. Shanks, D. Class number, a theory of factorization and genera / D. Shanks // Proc. Symp. Pure Math. 1971. - Vol. 20. - P. 415-440.

51. Stein, W. A. A database of elliptic curves first report / W.A. Stein, M. Watkins // Lecture Notes in Comput. Sci. - 2002. - Vol. 2369. - P.267-275.