Об одной схеме гибридного шифрования | Прикладная дискретная математика. 2015. № 4(30).

Предлагается гибридная схема шифрования, которая базируется на схеме асимметричного шифрования Эль-Гамаля и использует предварительно распределённые секретные ключи для защиты от навязывания сообщений. Стойкость схемы основывается на высокой трудоёмкости решения задачи дискретного логарифмирования в группе точек эллиптической кривой. Основная особенность предлагаемой схемы заключается в том, что шифруемое сообщение не представляется в виде точки эллиптической кривой, что позволяет зашифровывать длинные сообщения. Приводится обоснование стойкости предложенной схемы, а также описание её возможных модификаций, направленных на выполнение дополнительных криптографических свойств, например аутентификации отправителя сообщения. Приводятся также результаты практической реализации схемы.
  • Title Об одной схеме гибридного шифрования
  • Headline Об одной схеме гибридного шифрования
  • Publesher Tomask State UniversityTomsk State University
  • Issue Прикладная дискретная математика 4(30)
  • Date:
  • DOI
Ключевые слова
асимметричное шифрование, схема Эль-Гамаля, эллиптические кривые, аутентификация отправителя сообщений, asymmetric encryption, authentication, ElGamal scheme, elliptic curves
Авторы
Ссылки
Menezes A. J., van Oorschot P. C., and Vanstone S. A. Handbook of Applied Cryptography. CRC Press, 1996. 816 p.
ISO/IEC 18033-2:2006. Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers. 2006.
ISO/IEC 9797-2:2011. Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash-function. 2011.
ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. М.: Стандартинформ, 2015.
Рекомендации по стандартизации. Использование криптографических алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. М.: Технический комитет 26 «Криптографическая защита информации», 2014.
Bellare M., Desai A., Pointcheval D., and Rogaway P. Relations among notions of security for public-key encryption schemes // Crypto'98. LNCS. 1998. V. 1462. P. 26-46.
Nesterenko A. Yu. Cycle detection algorithms and their applications // J. Math. Sci. 2012. V. 182. No. 4. P. 518-526.
Blake I., Seroussi G., and Smart N. Elliptic Curves in Cryptography. Cambridge University Press, 1999.
Mao W. Modern Cryptography: Theory and Practice. Prentice Hall PTR, 2003. 648 p.
Аносов В. Д., Нестеренко А. Ю. Схема асимметричного шифрования, основанная на отечественных криптографических примитивах // Материалы IX Междунар. конф. «Интеллектуальные системы и компьютерные науки» (23-27 окт. 2006 г.). Т. 1. Ч. 1. М.: МГУ, 2006. C. 45-47.
ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стан-дартинформ, 2013.
Бахвалов Н. С., Жидков Н. П., Кобельков Г. М. Численные методы. М.: Наука, 1987.
Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2003. 328 с.
 Об одной схеме гибридного шифрования | Прикладная дискретная математика. 2015. № 4(30).
Об одной схеме гибридного шифрования | Прикладная дискретная математика. 2015. № 4(30).