University of Oulu

Liitospohjainen kryptografia elliptisillä käyrillä

Saved in:
Author: Illikainen, Aada1
Organizations: 1University of Oulu, Faculty of Science, Mathematics
Format: ebook
Version: published version
Access: open
Online Access: PDF Full Text (PDF, 0.4 MB)
Pages: 59
Persistent link: http://urn.fi/URN:NBN:fi:oulu-202302201192
Language: Finnish
Published: Oulu : A. Illikainen, 2023
Publish Date: 2023-02-20
Thesis type: Master's thesis
Tutor: Leinonen, Marko
Reviewer: Leinonen, Marko
Halunen, Kimmo
Description:

Tiivistelmä

Tutkielmassa tutustutaan erilaisiin elliptisiin käyriin, niiden avulla määriteltäviin liitoksiin sekä liitospohjaisiin kryptografisiin algoritmeihin. Lukijalta odotetaan kuntien sekä kuntalaajennusten tuntemusta.

Tutkielman ensimmäisessä luvussa määritellään elliptinen käyrä sekä esitellään elliptisen käyrän aritmetiikkaa. Lisäksi luvussa määritellään myöhemmin tutkielmassa käytettäviä konsepteja, kuten diskreetin logaritmin ongelma.

Toisessa luvussa esitellään yleistetty elliptinen käyrä, jotta voidaan määritellä elliptinen käyrä karakteristikaa kaksi olevan kunnan yli. Luvussa käsitellään yleistetyn elliptisen käyrän aritmetiikkaa ja tapoja laskea tällaisen käyrän pisteiden lukumäärä. Esitellään myös Koblitz-käyrä, jolla pisteiden monikertojen laskeminen voidaan suorittaa normaalia käyrää tehokkaammin.

Kolmannessa luvussa käsitellään äärellisen kertaluvun pisteet sekä jakajat elliptisellä käyrällä. Näiden avulla määritellään Weilin liitos sekä Taten liitos. Jotta liitoksia voidaan käyttää kryptografisin tarkoituksiin, täytyy liitokset voida laskea tehokkaasti. Tätä varten esitellään Millerin algoritmi. Liitoksien tehokas laskeminen kuitenkin tehostaa myös MOV-algoritmia, jonka tarkoituksena on muuntaa elliptisen käyrän diskreetin logaritmin ongelma diskreetin logaritmin ongelmaksi.

Jos kaksi pistettä on saman pisteen monikertoja, näiden pisteiden liitos on aina yksi. Neljännessä kappaleessa esitellään muodonmuutoskuvaus, jonka ideana on muuntaa toinen pisteistä sellaiseksi, että liitos antaa ykkösestä eroavan luvun. Neljännessä luvussa esitellään myös yksi esimerkki muodonmuutoskuvauksesta, jota käytetään tutkielmassa myöhemmin kryptografisissa algoritmeissa.

Loput luvuista käsittelevät kukin yhden kryptografisen algoritmin. Ensin esitellään kolmen osapuolen Diffie-Hellman avaimenvaihtoa varten. Seuraavaksi käsitellään ID-pohjainen julkisen avaimen kryptosysteemi, jota voidaan käyttää viestien salaamiseen. Lopuksi käsitellään BLS-allekirjoitus. Kaikki mainituista perustuvat liitoksiin, joita tässä tutkielmassa käytetään yhdessä muodonmuutoskuvauksen kanssa.

see all

Subjects:
Copyright information: © Aada Illikainen, 2023. Except otherwise noted, the reuse of this document is authorised under a Creative Commons Attribution 4.0 International (CC-BY 4.0) licence (https://creativecommons.org/licenses/by/4.0/). This means that reuse is allowed provided appropriate credit is given and any changes are indicated. For any use or reproduction of elements that are not owned by the author(s), permission may need to be directly from the respective right holders.
  https://creativecommons.org/licenses/by/4.0/