Научная статья на тему 'Математические основы шифрования информации несимметричным алгоритмом на основе эллиптических кривых в конечном поле простых чисел'

Математические основы шифрования информации несимметричным алгоритмом на основе эллиптических кривых в конечном поле простых чисел Текст научной статьи по специальности «Физика»

CC BY
92
18
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по физике, автор научной работы — Павлюк Д. Н., Тимошкин А. И., Тимошкин А. А., Трошков М. А., Шовгарян А. Г.

На основе уравнений эллиптических кривых в конечном поле F<sub>p</sub>, где р простое число, p &gt; 3, разработан алгоритм шифрования/дешифрования. Он по сравнению с алгоритмом RSA является быстродействующим (из-за отсутствия операции возведения в степень), при длине ключа уже от 100 бит и выше имеет гарантированную стойкость шифрования. Данный алгоритм можно использовать для шифрования файлов, массивов данных, при шифровании сеансовых ключей и потому хорошо подходит, например, для смарт-карт или портативных телефонов. Ил. 2. Табл. 2. Библиогр. 2 назв.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Математические основы шифрования информации несимметричным алгоритмом на основе эллиптических кривых в конечном поле простых чисел»

0,5 0,8 1,1 1,4 1,7 2,0 Е1т, эВ

Рис. 1. Зависимость количества каскадов усиления в канале от величины начальной энергии вторичных электронов

0,5 0,8 1,1 1,4 1,7 2,0 ^ эВ

Рис. 2. Зависимость времени прохождения электронного импульса по каналу от величины начальной энергии вторичных электронов

В настоящее время алгоритм на основе эллиптических кривых используется только для цифровой подписи (ГОСТ 34.10-2001). Эллиптическая криптография строится на том, что все значения вычисляются по модулю р, где р является простым числом. Элементами такой эллиптической кривой являются пары (x, у) положительных целых чисел, которые меньше р и удовлетворяют частному виду эллиптической кривой: y2(modp) = x3 + ax + b (modp). (1)

Такую кривую принято обозначать Еp(a, b), а пары (x, у) - точками кривой. При этом числа а и b должны быть меньше р и должны удовлетворять условию 4a3 + 27b2 (modp) ф 0.

В [1] достаточно подробно описан порядок расчета множества точек кривой. Здесь лишь отметим, что для расчета точек эллиптической кривой Ег (a, b) применимы следующие правила:

Зависимости (диаметр канала (мкм)/калибр канала: 10/44, 8/45, 6/50, 5/52 соответственно 1, 2, 3, 4), характеризующие динамику движения электронов в каналах различных МКП при изменении величины энергии вторичных электронов Е^ (см. рис. 1, 2), показывают, что количество каскадов усиления N и время прохождения импульса t значительно возрастают с ростом энергии Е^ Аналогичная тенденция наблюдается с уменьшением диаметра канала. Это, по-видимому, связано с разбросом калибров у рассматриваемых пластин. Среднее время прохождения импульса в канале составляет порядка десятых долей нс.

С помощью предлагаемой модели возможно точное определение величин энергии ударяющихся о стенки каналов электронов и количества каскадов усиления для каждой конкретной ситуации. Возможны задания произвольных значений напряжений во входной и выходной части канала в соответствии с условиями эксплуатации пластины в составе изделия применения.

Литература

1. Бронштейн И.М., Фрайман Б.С. Вторичная электронная эмиссия. М., 1969.

2. Достижения в технике передачи и воспроизведения изображений / Под ред. Б. Кейзена. М., 1978. Т.1.

г.

Правило 1. 0 + 0 = 0.

Правило 2. Если P = (x, y), то P + 0 = P.

Правило 3. Если P = (x, y), то P + (x, - y) = 0. Точка (x, - y) является отрицательным значением точки P и обозначается -P. Точки P и -P называют взаимно обратными точками.

Правило 4. Правило сложения двух точек.

Если P = (xb y0, а Q = (x2, y2), где P ф Q, x^, то сумма двух точек P + Q равна третьей точке с координатами

(x3, y3) = (x1, y1) + (x2, y2) , (2)

где координаты (x3, y3) определяются по формулам:

x3 = X2 - xi - x2 (mod p), (3)

Уз = X (x1 - xs) - y1 (mod p), (4)

Северо-Кавказский горно-металлургический институт

(государственный технологический университет), г. Владикавказ 10 ноября 2006

УДК 004.056.55

МАТЕМАТИЧЕСКИЕ ОСНОВЫ ШИФРОВАНИЯ ИНФОРМАЦИИ НЕСИММЕТРИЧНЫМ АЛГОРИТМОМ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ В КОНЕЧНОМ ПОЛЕ ПРОСТЫХ ЧИСЕЛ

© 2007 г. Д.Н. Павлюк, А.И. Тимошкин, А.А. Тимошкин, М.А. Трошков, А.Г. Шовгарян, И.С. Токарев, А.С. Ткаченко

где

Х =

У 2 - У1

3x1 - a

2yi

если P ф Q;

если P = Q.

(5)

Правило 5. Правило удвоения точки. Если Р = (хь >>1), причем >>1 Ф 0, то

2Р = 2(хь >1) = (хз, >з), (6)

где координаты (х3, >3) определяются по формулам:

х3 = X2 - 2хь (7)

>3 = X (XI - Хз) - >1, (8)

х = (3xi2 + a) 2 У1

(9)

Данные правила очень важны для эллиптической криптографии, поскольку все формулы из этих правил используются при шифровании/дешифровании.

Секретным ключом в эллиптической криптосистеме является некоторое случайное число й. Открытым ключом считаются координаты точки на эллиптической кривой Q, определяемой как Q = йР, где Р -специальным образом выбранная точка эллиптической кривой («базовая точка»).

Целью статьи является разработка алгоритма шифрования/дешифрования на основе уравнений эллиптических кривых в конечном поле простых чисел где р - простое число, р>3.

Для достижения поставленной цели предлагается реализовать ряд последовательных этапов:

- определить параметры (исходные данные), являющиеся открытой информацией, общей для всех пользователей системы;

- сгенерировать открытый и закрытый ключи;

- пользователю А выполнить операцию шифрования сообщения М;

- пользователю В выполнить операцию дешифрования криптограммы Е.

Исходными данными алгоритма являются:

- конечное поле Рр;

- уравнение эллиптической кривой Ер (а, Ь) в конечном поле

простои делитель количества точек

- большой кривой п;

- координаты точки Р, координаты которой должны иметь тот же порядок, что и число п.

Каждый пользователь системы генерирует пару ключей следующим образом:

- выбирается случайное целое число й, 1 < й < р - 1;

- вычисляется точка Q = йР.

Секретным ключом пользователя является число й, открытым ключом - точки Q, Р и Ер (а, Ь).

Шифрование сообщения (пользователь А шифрует сообщение M для пользователя В):

- разделить сообщение на блоки (буквы, знаки, сигналы, массивы, файлы и т.п.);

- каждому блоку поставить в соответствие определенную точку Mi кривой Ер (a, b) с координатами

(x, у,);

- выбирается первая точка Mj из множества точек M, координаты которой необходимо зашифровать;

- выбирается случайное целое число к, 1 < к < n - 1;

- вычисляется точка кР = (xj, у1);

- вычисляется точка kQ3 = (x2, у2), где Q - открытый ключ абонента В;

- вычисляется сумма двух точек: шифруемой Mj = (x,, у,) и точки kQ = (Х2, У2);

- криптограммой являются две точки: Е0 (это точка-подсказка: передается только в начале сеанса связи) и Ej (собственно зашифрованное сообщение) с координатами:

Ео = {кР6} = {(xj, yj)}; Ej = {Mj + kQ3} = {(x,, у,) + fe у)}.

Дешифрование криптограммы (пользователь В дешифрует полученную от пользователя А криптограмму): координаты точки-подсказки кРВ умножаются на свой закрытый ключ dВ, т.е. вычисляется точка СкР = dB(xj, yj); полученный результат вычитается из координат криптограммы Ej, в результате вычитания остаются координаты исходной точки Mj, т.е. открытого сообщения:

Mj + kQb- dBKPB = Mj + к (dBPB) - СВ(кРВ) = Mj, поскольку Q = dBPB. В эллиптической криптографии нет действия вычитания точек, поэтому особо следует отметить, что вычитание здесь необходимо заменять на сложение с взаимно обратной точкой - (dкРВ), координаты которой равны (xj, - yj) (см. правило 3).

Блок-схема данного алгоритма представлена на рис. j.

Рассмотрим пример шифрования информации, реализованный на использовании разработанного алгоритма эллиптического шифрования.

Определение исходных данных

1. Пусть р = 23.

2. Выберем Ер (a, b) в конечном поле F23. Пусть кривая Ер (a, b) равна:

(у2) mod 23 = (x3 + 9x + П) mod 23.

3. Конечное поле F23 не так велико, поэтому для наглядного отображения и контроля расчетов определим конечное множество решений (точек) эллиптической кривой. Для начала построим таблицы, в которых рассчитаем значения (x3 + 9x + П) mod 23 для x = = j, 2, ..., 22 (табл. j) и (у2) mod 23 для у = j 2, ..., 22 (табл. 2).

Таблица j

x 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

(x3 + 9x + 17)23 4 20 2 2 3 11 9 3 22 3 21 13 8 12 8 2 0 8 9 9 14 7

Таблица

у 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

(У2)23 1 4 9 16 2 13 3 18 12 8 6 6 8 12 18 3 13 2 16 9 4 1

С

Начало

Ж.

Выбор р, n, к и Ер (a, b)

да

да

i = i + 1

нет

Ж.

Вывод зашифрованной информации

Вывод расшифрованной информации

i = i + 1

с

_W—

Конец

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3

Рис. 1. Блок-схема алгоритма шифрования и дешифрования на основе эллиптических кривых

У 22

21

20

19 18

17 16

15 14

13 12

11 10

Тогда координаты точки 2P = = (х3, У3) будут следующие:

Х3 :

- 2 • 4 =

123

.Уз :

= 164 - 8 23 = 1561 23 = 10, = I8 ^ (4 - 10) - 5 23 = |—53| 23 =

= 23 -15^23 = 23 - 7 = 16.

Таким образом, 2Р = (10, 16). Найдем точку 2Р + Р, согласно выражениям (2) - (5), следующим образом: 2Р + Р = (хь >-1) + (Х2, У2) = (Хз, Уз), при х1 = 10, >1 = 16, х2 = 4, у2 = 5. (10, 16) + (4, 5) = (хз, >з),

Х =

5 -16 -11 11 • 1

4 -10 23 -6 23 " 1 1 23 - 6

23

= 41 23 = 1441 23 = 21

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 х

Рис. 2. Представление точек на кривой вида у2 = х3 + 9х + 17 по полю F23

Тогда координаты точки Q = 3P = = (Хз, y3) будут равны:

xз = |212 -10 - 4|23 = |4272з = 13, y з = |21-(10 -13) -16|23 =|-63 -1623 = = |-79| 23 = 23 -179| 23 = 23 -10 = 13.

Множеством решений кривой являются пары (х, у), при которых (x3 + 9x + 17) mod 23 равно (у2) mod 23. Например, пара (1, 2) является решением уравнения кривой, поскольку (13 + 9-1 + 17)mod 23 = 4 и (22) mod 23 = 4. Представим все пары (х, у), являющиеся решениями кривой Ер (a, b), в виде точек двумерного поля (рис. 2).

Из рис. 2 видно, что есть две точки (х, у) на каждое значение х. На первый взгляд, разброс точек кажется случайным, однако все же есть симметрия относительно координаты y = 11, 5, т.е. относительно р/2.

4. Выберем большой простой делитель количества точек кривой п. Пусть п = 29.

5. Выберем координаты базовой точки P. Пусть P = (4, 5).

Генерация ключей

Генерацию ключей проведем для пользователя В:

1. Выберем случайное целое число d, 1 < d < п - 1. Пусть d = 3. Вычислим точку Q = dP = 3P. Поскольку в эллиптической криптографии существуют правила только сложения и удвоения точек, то точку 3P представим как 3P = 2P + P.

Найдем точку 2P, согласно выражениям (6) - (9), следующим образом:

2-(хь у!) = 2-(4, 5) = (Х3, Уэ),

3 • 4 2 + 9 3-16 + 9 57

2 • 5 23 10 23 10 23

= |57|:

= М-71 23 = 8

Таким образом, Q = dP = 3Р = (13, 13).

Секретным ключом пользователя В является число d = 3, открытым ключом - точки Q = (13, 13), Р = (4, 5) и уравнение кривой Ер (а, Ь).

Шифрование сообщения

Допустим, пользователь А шифрует сообщение М] для пользователя В.

1. Выбирается точка, координаты которой необходимо зашифровать. Пусть М\ = (12, 6).

2. Выбирается случайное целое число к, 1 < к < п - 1. Пусть к = 5.

3. Вычисляется точка кР = 5Р. Точку 5Р представим как 2Р + 3Р. Точки 2Р и 3Р уже рассчитывались в нашем примере: 2Р = (10, 16), 3Р = (13, 13). Найдем точку 2Р + 3Р, согласно выражениям (2) - (5), следующим образом: 2Р + 3Р = (хь ух) + (х2, у2) = (х3, у3) , при х! = 10, >>1 = 16, х2 = 13, у2 = 13. То есть, (х3, у3) = = (10, 16) + (13, 13). Для данного случая X = 22, х3 = 1, у3 = 21. Таким образом, точка кР = 5Р = (1, 21).

4. Вычисляется точка kQ = 5Q как 2Q + 3Q.

Согласно (2) - (9) координаты точки 2Q будут

равны (3, 5). Точку 3Q рассчитаем как 2Q + Q = =(хЬ >1) + (х2, >2), при х1 = 3, >1 = 5, х2 = 13, >2 = 13. Значения точки 3Q = (х3, у3) будут равны (15, 13), а координаты точки 5Q, вычисленные как 5Q = 2Q + 3Q = = (хь у1) + (х2, у2) = (х3, у3), при х1 = 3, >1 = 5, х2 = 15, у2 = 13 будут равны (8, 7).

5. Вычисляется сумма двух точек М] = (х„ у) и

kQ = (х2, у 2).

Мг = (12, 6) и кд = (8, 7). Поэтому Мг + кд = = (ХЬ >"1) + (Х2, У2) = (Хз, Уз), при Х1 = 12, >-1 = 6, Х2 = 8, >2 = 7. При этих значениях координаты суммарной точки будут равны М, + кд = (16, 18).

6. Криптограммой являются две точки: Е0 (это точка-подсказка: передается только в начале сеанса связи) и Е1 (собственно зашифрованное сообщение) с координатами:

Е0 = кР = (1, 21); Е, = Мг + кд = (16, 18).

Дешифрование криптограммы

Пользователь В дешифрует полученную от пользователя А криптограмму:

1. Координаты точки-подсказки кР = (1, 21) умножаются на закрытый ключ С = 3 пользователя В, т.е. необходимо вычислить точку 3(кР). Представим точку 3(кР) как

3(кР) = 2(кР) + (кР).

По (2) - (9) рассчитаем точку 2(кР) как 2-(хь >1) = = (х3, у3), при Х\ = 1, >1 = 21. Координаты точки 2(кР) будут (7, 20). Точку 3(кР) рассчитаем как 3(кР) = = 2(кР) + кР = (Х1, >1) + (Х2, У2) = (Х3, >3), при Х1 = 7, >1 = 20, х2 = 1, >2 = 21. Координаты точки 3(кР) будут (8, 7).

2. Полученный результат вычитается из координат криптограммы Е\:

Мг = Е, - 3(кР) = (16, 18) - (8, 7).

Считается, что результатом динамического анализа машинного агрегата является угловая скорость, иногда угловое ускорение звена приведения с учетом приведенных к нему сил [1]. Однако ни угловая скорость, ни угловое ускорение сами по себе не являются динамическими характеристиками и могут иметь значение только как промежуточные параметры для определения движущего момента и реакций в шарнирах. В отличие от кинетостатиче-ского анализа определение этих характеристик не имеет смысла без механической характеристики двигателя.

Согласно правилу 3, вычитание заменим на сложение с обратной точкой (8, -7):

M = (16, 18) + (8, -7).

Рассчитаем точку M: = (хь y1) + (x2, y2) = = (хз, Уз), при xi = 16, >-1 = 18, Х2 = 8, >-2 = -7.

При данных значениях х и у координаты будут равны (12, 6). Как видим, координаты исходной шифруемой точки совпадают с координатами точки, полученными при дешифровании.

Таким образом, разработанный алгоритм на основе эллиптических кривых позволяет осуществить операции шифрования/дешифрования. А также по сравнению с алгоритмом RSA он является быстродействующим (из-за отсутствия операции возведения в степень) и при длине ключа уже от 100 бит и выше имеет гарантированную стойкость шифрования. Данный алгоритм можно использовать для шифрования файлов, массивов данных, при шифровании сеансовых ключей, и потому он хорошо подходит, например, для смарт-карт или портативных телефонов [1].

Литература

1. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Алгоритмические основы эллиптической криптографии: Учеб. пособие. М., 2000.

2. Брюс Шнайер. Прикладная криптография: 2-е изд. М., 2002.

14 ноября 2006 г.

Механическая характеристика состоит из трех участков: генераторный режим (рис. 1, а), двигательный режим (рис. 1, б) и режим электромагнитного торможения (рис. 1, в) [2]. Установившемуся движению машины соответствуют генераторный и двигательный режимы характеристики. Характеристика асинхронного двигателя при этих режимах может быть представлена линеаризованной функцией (рис. 2). Переход из двигательного режима в генераторный и обратно происходит автоматически, в зависимости от внешнего момента. Максимальный момент в генераторном режиме на 30 - 50 % больше, чем в двигательном.

Ставропольский военный институт связи ракетных войск

УДК 621.01

ЗАКОН СОХРАНЕНИЯ МОМЕНТА ИМПУЛЬСА В ДИНАМИЧЕСКОМ АНАЛИЗЕ МЕХАНИЗМОВ

© 2007 г. С.А. Кузнецов, Р.В. Дикий

i Надоели баннеры? Вы всегда можете отключить рекламу.