Liitospohjainen kryptografia elliptisillä käyrillä |
|
Author: | Illikainen, Aada1 |
Organizations: |
1University of Oulu, Faculty of Science, Mathematics |
Format: | ebook |
Version: | published version |
Access: | open |
Online Access: | PDF Full Text (PDF, 0.4 MB) |
Pages: | 59 |
Persistent link: | http://urn.fi/URN:NBN:fi:oulu-202302201192 |
Language: | Finnish |
Published: |
Oulu : A. Illikainen,
2023
|
Publish Date: | 2023-02-20 |
Thesis type: | Master's thesis |
Tutor: |
Leinonen, Marko |
Reviewer: |
Leinonen, Marko Halunen, Kimmo |
Description: |
Tiivistelmä Tutkielmassa tutustutaan erilaisiin elliptisiin käyriin, niiden avulla määriteltäviin liitoksiin sekä liitospohjaisiin kryptografisiin algoritmeihin. Lukijalta odotetaan kuntien sekä kuntalaajennusten tuntemusta. Tutkielman ensimmäisessä luvussa määritellään elliptinen käyrä sekä esitellään elliptisen käyrän aritmetiikkaa. Lisäksi luvussa määritellään myöhemmin tutkielmassa käytettäviä konsepteja, kuten diskreetin logaritmin ongelma. Toisessa luvussa esitellään yleistetty elliptinen käyrä, jotta voidaan määritellä elliptinen käyrä karakteristikaa kaksi olevan kunnan yli. Luvussa käsitellään yleistetyn elliptisen käyrän aritmetiikkaa ja tapoja laskea tällaisen käyrän pisteiden lukumäärä. Esitellään myös Koblitz-käyrä, jolla pisteiden monikertojen laskeminen voidaan suorittaa normaalia käyrää tehokkaammin. Kolmannessa luvussa käsitellään äärellisen kertaluvun pisteet sekä jakajat elliptisellä käyrällä. Näiden avulla määritellään Weilin liitos sekä Taten liitos. Jotta liitoksia voidaan käyttää kryptografisin tarkoituksiin, täytyy liitokset voida laskea tehokkaasti. Tätä varten esitellään Millerin algoritmi. Liitoksien tehokas laskeminen kuitenkin tehostaa myös MOV-algoritmia, jonka tarkoituksena on muuntaa elliptisen käyrän diskreetin logaritmin ongelma diskreetin logaritmin ongelmaksi. Jos kaksi pistettä on saman pisteen monikertoja, näiden pisteiden liitos on aina yksi. Neljännessä kappaleessa esitellään muodonmuutoskuvaus, jonka ideana on muuntaa toinen pisteistä sellaiseksi, että liitos antaa ykkösestä eroavan luvun. Neljännessä luvussa esitellään myös yksi esimerkki muodonmuutoskuvauksesta, jota käytetään tutkielmassa myöhemmin kryptografisissa algoritmeissa. Loput luvuista käsittelevät kukin yhden kryptografisen algoritmin. Ensin esitellään kolmen osapuolen Diffie-Hellman avaimenvaihtoa varten. Seuraavaksi käsitellään ID-pohjainen julkisen avaimen kryptosysteemi, jota voidaan käyttää viestien salaamiseen. Lopuksi käsitellään BLS-allekirjoitus. Kaikki mainituista perustuvat liitoksiin, joita tässä tutkielmassa käytetään yhdessä muodonmuutoskuvauksen kanssa. see all
|
Subjects: | |
Copyright information: |
© Aada Illikainen, 2023. Except otherwise noted, the reuse of this document is authorised under a Creative Commons Attribution 4.0 International (CC-BY 4.0) licence (https://creativecommons.org/licenses/by/4.0/). This means that reuse is allowed provided appropriate credit is given and any changes are indicated. For any use or reproduction of elements that are not owned by the author(s), permission may need to be directly from the respective right holders. |
https://creativecommons.org/licenses/by/4.0/ |