A new hybrid encryption scheme based on ElGamal asymmetric encryption scheme with distributed secret keys is presented. The keys are used for defence against unauthorised intrusion of encrypted messages. The security of the scheme is based on elliptic curve discrete logarithm problem. The main feature of the scheme is the fact that plain message is not represented as a point of elliptic curve, hence, we can encrypt a long messages. We validate the cryptographic properties of the scheme and give some examples of its practical evaluations.
Download file
Counter downloads: 288
- Title A new hybrid encryption scheme
- Headline A new hybrid encryption scheme
- Publesher
Tomsk State University
- Issue Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics 4(30)
- Date:
- DOI
Keywords
асимметричное шифрование, схема Эль-Гамаля, эллиптические кривые, аутентификация отправителя сообщений, asymmetric encryption, authentication, ElGamal scheme, elliptic curvesAuthors
References
Menezes A. J., van Oorschot P. C., and Vanstone S. A. Handbook of Applied Cryptography. CRC Press, 1996. 816 p.
ISO/IEC 18033-2:2006. Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers. 2006.
ISO/IEC 9797-2:2011. Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash-function. 2011.
ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. М.: Стандартинформ, 2015.
Рекомендации по стандартизации. Использование криптографических алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. М.: Технический комитет 26 «Криптографическая защита информации», 2014.
Bellare M., Desai A., Pointcheval D., and Rogaway P. Relations among notions of security for public-key encryption schemes // Crypto'98. LNCS. 1998. V. 1462. P. 26-46.
Nesterenko A. Yu. Cycle detection algorithms and their applications // J. Math. Sci. 2012. V. 182. No. 4. P. 518-526.
Blake I., Seroussi G., and Smart N. Elliptic Curves in Cryptography. Cambridge University Press, 1999.
Mao W. Modern Cryptography: Theory and Practice. Prentice Hall PTR, 2003. 648 p.
Аносов В. Д., Нестеренко А. Ю. Схема асимметричного шифрования, основанная на отечественных криптографических примитивах // Материалы IX Междунар. конф. «Интеллектуальные системы и компьютерные науки» (23-27 окт. 2006 г.). Т. 1. Ч. 1. М.: МГУ, 2006. C. 45-47.
ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стан-дартинформ, 2013.
Бахвалов Н. С., Жидков Н. П., Кобельков Г. М. Численные методы. М.: Наука, 1987.
Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2003. 328 с.

A new hybrid encryption scheme | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2015. № 4(30).
Download full-text version
Counter downloads: 775