ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ АЛГОРИТМУ АСИМЕТРИЧНОГО ШИФРУВАННЯ НА ЕЛІПТИЧНИХ КРИВИХ

  • G. Golovko
  • M. Kalynovych
Ключові слова: криптографія, криптографія з відкритим ключем, ECC, RSA, ASPNET, кібербезпека, шифрування

Анотація

Сучасний світ нерозривно пов’язаний з інформаційними технологіями. З кожним роком Інтернет розширюється, створюються тисячі сайтів, які надають різноманітні послуги. Завдяки стабільному Інтернет-з’єднанню можна вирішити більшість життєвих проблем, не виходячи з дому – від замовлення обіду до отримання державних послуг. В час, коли через пандемію навчальні заклади та бізнес змушені були перейти на дистанційну форму роботи, питання захисту інформації є актуальним як ніколи. Існує багато криптографічних алгоритмів, які десятиліттями захищали інформацію в Інтернеті, але зі зростанням обчислювальної потужності зростають і вимоги до таких алгоритмів. Деякі з них не впоралися з викликом часу і більше не використовуються. Тому виникає потреба в розробці нових алгоритмів, які використовують більш складні математичні принципи та забезпечують вищій рівень безпеки. Існує цілий клас алгоритмів, які використовують принципи еліптичних кривих для забезпечення більшої безпеки з відносно меншим використанням системних ресурсів.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. В. О. Хорошко, М. В. Капустян (2010). Захист інформації. Інститут енциклопедичних досліджень НАН України. https://esu.com.ua/article-15872
2. Bellare, Mihir; Rogaway, Phillip (2005). Introduction to Modern Cryptography. University of California at Davis.
3. Maletsky K. (2020). RSA vs. ECC Comparison for Embedded Systems. https://ww1.microchip.com/downloads/en/DeviceDoc/00003442A.pdf
4. Arjen K. Lenstra, Thorsten Kleinjung, and Emmanuel Thome (2013). Universal security from bits and mips to pools, lakes – and beyond. Cryptology ePrint Archive, Paper 2013/635. https://eprint.iacr.org/2013/635
5. Joseph J. Rotman (1995). An Introduction to the Theory of Groups. Fourth Edition. Springer-Verlag New York, Inc.
6. Cherneva, G., & Khalimov, P. (2021). Mutation testing of access control policies. Advanced Information Systems, 5(1), 118–122. https://doi.org/10.20998/2522-9052.2021.1.17
7. Mozhaev, O., Kuchuk, H., Kuchuk, N., Mykhailo, M., Lohvynenko, M. (2017), “Multiservice network security metric”, 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, pp. 133-136, DOI: https://doi.org/10.1109/AIACT.2017.8020083
8. Klimushin, P., Solianyk, T., Kolisnyk, T., & Mozhaiv, O. (2021). Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things. Advanced Information Systems, 5(3), 103–111. https://doi.org/10.20998/2522-9052.2021.3.14
9. Atkin, A. O. L. and Morain, F. (1993). Elliptic Curves and Primality Proving. American Mathematical Society.
10. Daniel R. L. Brown (2009). SEC 1: Elliptic Curve Cryptography. https://www.secg.org/sec1-v2.pdf
11. Daniel R. L. Brown (2010). SEC 2: Recommended Elliptic Curve Domain Parameters. https://www.secg.org/sec2-v2.pdf
12. Daniel R., Rick A., and Shaun L. (2022). Overview of ASP.NET Core. https://learn.microsoft.com/enus/aspnet/core/introduction-to-aspnet-core?view=aspnetcore-7.0
Опубліковано
2023-03-17
Як цитувати
Golovko G. Особливості реалізації алгоритму асиметричного шифрування на еліптичних кривих / G. Golovko, M. Kalynovych // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2023. – Т. 1 (71). – С. 84-90. – doi:https://doi.org/10.26906/SUNZ.2023.1.084.
Розділ
Інформаційні технології

Найбільш популярні статті цього автора (авторів)

1 2 > >>