ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ АЛГОРИТМУ АСИМЕТРИЧНОГО ШИФРУВАННЯ НА ЕЛІПТИЧНИХ КРИВИХ

Автор(и)

  • G. Golovko
  • M. Kalynovych

DOI:

https://doi.org/10.26906/SUNZ.2023.1.084

Ключові слова:

криптографія, криптографія з відкритим ключем, ECC, RSA, ASPNET, кібербезпека, шифрування

Анотація

Сучасний світ нерозривно пов’язаний з інформаційними технологіями. З кожним роком Інтернет розширюється, створюються тисячі сайтів, які надають різноманітні послуги. Завдяки стабільному Інтернет-з’єднанню можна вирішити більшість життєвих проблем, не виходячи з дому – від замовлення обіду до отримання державних послуг. В час, коли через пандемію навчальні заклади та бізнес змушені були перейти на дистанційну форму роботи, питання захисту інформації є актуальним як ніколи. Існує багато криптографічних алгоритмів, які десятиліттями захищали інформацію в Інтернеті, але зі зростанням обчислювальної потужності зростають і вимоги до таких алгоритмів. Деякі з них не впоралися з викликом часу і більше не використовуються. Тому виникає потреба в розробці нових алгоритмів, які використовують більш складні математичні принципи та забезпечують вищій рівень безпеки. Існує цілий клас алгоритмів, які використовують принципи еліптичних кривих для забезпечення більшої безпеки з відносно меншим використанням системних ресурсів.

Завантаження

Дані завантаження ще не доступні.

Посилання

В. О. Хорошко, М. В. Капустян (2010). Захист інформації. Інститут енциклопедичних досліджень НАН України. https://esu.com.ua/article-15872

Bellare, Mihir; Rogaway, Phillip (2005). Introduction to Modern Cryptography. University of California at Davis.

Maletsky K. (2020). RSA vs. ECC Comparison for Embedded Systems. https://ww1.microchip.com/downloads/en/DeviceDoc/00003442A.pdf

Arjen K. Lenstra, Thorsten Kleinjung, and Emmanuel Thome (2013). Universal security from bits and mips to pools, lakes – and beyond. Cryptology ePrint Archive, Paper 2013/635. https://eprint.iacr.org/2013/635

Joseph J. Rotman (1995). An Introduction to the Theory of Groups. Fourth Edition. Springer-Verlag New York, Inc.

Cherneva, G., & Khalimov, P. (2021). Mutation testing of access control policies. Advanced Information Systems, 5(1), 118–122. https://doi.org/10.20998/2522-9052.2021.1.17

Mozhaev, O., Kuchuk, H., Kuchuk, N., Mykhailo, M., Lohvynenko, M. (2017), “Multiservice network security metric”, 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, pp. 133-136, DOI: https://doi.org/10.1109/AIACT.2017.8020083

Klimushin, P., Solianyk, T., Kolisnyk, T., & Mozhaiv, O. (2021). Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things. Advanced Information Systems, 5(3), 103–111. https://doi.org/10.20998/2522-9052.2021.3.14

Atkin, A. O. L. and Morain, F. (1993). Elliptic Curves and Primality Proving. American Mathematical Society.

Daniel R. L. Brown (2009). SEC 1: Elliptic Curve Cryptography. https://www.secg.org/sec1-v2.pdf

Daniel R. L. Brown (2010). SEC 2: Recommended Elliptic Curve Domain Parameters. https://www.secg.org/sec2-v2.pdf

Daniel R., Rick A., and Shaun L. (2022). Overview of ASP.NET Core. https://learn.microsoft.com/enus/aspnet/core/introduction-to-aspnet-core?view=aspnetcore-7.0

Downloads

Опубліковано

2023-03-17

Номер

Розділ

Інформаційні технології

Статті цього автора (авторів), які найбільше читають

1 2 > >>