КРИПТОГРАФІЯ НА ЕЛІПТИЧНИХ КРИВИХ ТА ЇЇ ПРАКТИЧНЕ ЗАСТОСУВАННЯ
DOI:
https://doi.org/10.28925/2663-4023.2023.21.4864Ключові слова:
криптографія на еліптичних кривих; асиметричні криптосистеми; алгоритм обміну ключами Діффі-Хеллмана; цифровий підпис на еліптичних кривих; ECC; ECDH; ECDSAАнотація
Еліптичні криві є одним із найперспективніших інструментів для побудови сучасних криптографічних алгоритмів. Безпека криптографії на еліптичних кривих ґрунтується на складності розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої над скінченним полем. Криптографія на еліптичних кривих дає змогу реалізувати захищений обмін даними між різними сторонами, використовуючи алгоритми шифрування та підписування на основі еліптичних кривих. Еліптичні криві дозволяють досягти еквівалентного рівня безпеки з меншими розмірами ключів порівняно з іншими асиметричними криптографічними алгоритмами. У статті описано математичний апарат еліптичних кривих, що використовуються для криптографічних цілей, наведено основні операції в групі точок еліптичних кривих, такі як додавання точок, подвоєння точки та скалярне множення точки на число. Розглянуто кроки і принципи роботи алгоритму обміну ключами Діффі-Хеллмана (ECDH) та схеми цифрового підпису (ECDSA) на еліптичних кривих. Проведено огляд стандартів, що встановлюють рекомендації та вимоги щодо використання еліптичних кривих у криптографічних системах. Проаналізовано переваги криптографії на еліптичних кривих порівняно із традиційними асиметричними алгоритмами, такі як менші розміри ключів, швидкість обчислень та ефективне використання ресурсів. Розглянуто потенційні загрози та вразливості криптографічних алгоритмів на основі еліптичних кривих. Здійснено огляд основних сфер практичного застосування криптографічних алгоритмів на еліптичних кривих, зокрема таких як захист мережевого з’єднання, криптовалютні операції, обмін повідомленнями, Інтернет речей, державні установи. Наведено приклади популярних стандартизованих кривих (Curve25519, Curve448, secp256k1), що були перевірені та рекомендовані спеціалізованими організаціями, зокрема такими як NIST.
Завантаження
Посилання
Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of computation, 48(177), 203. https://doi.org/10.1090/s0025-5718-1987-0866109-5.
Miller, V.S. Use of elliptic curves in cryptography. Lecture notes in computer science, 417–426. https://doi.org/10.1007/3-540-39799-x_31.
Menezes, A. (1993). Introduction to public key cryptography. Elliptic curve public key cryptosystems. Boston, 1–14. https://doi.org/10.1007/978-1-4615-3198-2_1.
Vanstone , S. (1997). Elliptic curve cryptosystem – The answer to strong, fast public-key cryptography for securing constrained environments. Information security technical report, 2(2), 78–87. https://doi.org/10.1016/s1363-4127(97)81331-3.
Bernstein, D. J., Lange, T. (2014). Hyper-and-elliptic-curve cryptography. LMS journal of computation and mathematics, 17, 181–202. https://doi.org/10.1112/s1461157014000394 (date of access: 05.05.2023).
Lange, T. (2011). Edwards curves. Encyclopedia of cryptography and security, 380–382. https://doi.org/10.1007/978-1-4419-5906-5_243.
Washington, L. C. (2008). Elliptic curves: number theory and cryptography. 2nd ed. Boca Raton, FL : Chapman & Hall/CRC.
Edwards, H. M. (2007). A normal form for elliptic curves. Bulletin of the american mathematical society, 44(03), 393–423. https://doi.org/10.1090/s0273-0979-07-01153-6.
Iudin, O., Vadiasov, K. (2010). Method of elliptic curves imposition in cryptographic protection tasks of graphic information. Science-based technologies, 6(2). https://doi.org/10.18372/2310-5461.6.5202.
Chevardin, V.Ie., Ponomarov, O.A. (2020). Perspektyvy rozvytku kryptosystem na osnovi peretvoren v hrupi tochok eliptychnykh kryvykh. Zbirnyk naukovykh prats VITI, 1. https://viti.edu.ua/files/zbk/2020/12_1_2020.pdf.
Bessalov, A.V. (2017). Эllyptycheskye kryvыe v forme Эdvardsa y kryptohrafyia: monohrafyia. Kyev: yzd-vo «Polytekhnyka».
Tsyhankova, O.V. (2021). Metody pidvyshchennia shvydkodii asymetrychnykh kryptosystem z vykorystanniam eliptychnykh kryvykh u formi Edvardsa: dys... kand. tekhn. Nauk.
Bespalov, O. Yu., Kuchynska, N. V. (2017). Kryva Edvardsa nad kiltsem lyshkiv yak dekartiv dobutok kryvykh Edvardsa nad skinchenymy poliamy. Prykladnaia radyoэlektronyka. 2017, 16(3-4), 170-175. http://nbuv.gov.ua/UJRN/Prre_2017_16_3-4_13.
Kovalchuk, L.V., Bessalov, A.V., Bespalov, O.Iu. (2015). Porivnialnyi analiz alhorytmiv heneratsii bazovoi tochky na kryvii Edvardsa. U Bezpeka informatsii u informatsiino-telekomunikatsiinykh systemakh (c. 32-33).
Skuratovskii, R. (2020). Supersingular edwards curves and edwards curve points counting method over finite field. Journal of numerical and applied mathematics, 1(133), 68–88. https://doi.org/10.17721/2706-9699.2020.1.06.
Ilienko, A.V., Ilienko, S.S., Mazur, Ya.S., Prokopenko, O.V. (2021). Perspektyvy vykorystannia eliptychnoi kryptohrafii dlia zabezpechennia tsilisnosti ta konfidentsiinosti informatsii. Visnyk Universytetu «Ukraina» Seriia Informatyka, obchysliuvalna tekhnika ta kibernetyka, 2(23). https://visn-it.uu.edu.ua/index.php/visn-icct/article/view/61.
Nikulishchev, H.I. (2013). Protokol slipoho elektronnoho tsyfrovoho pidpysu na eliptychnykh kryvykh nad skinchenym vektornym polem. Radioelektronika, informatyka, upravlinnia, (2). https://doi.org/10.15588/1607-3274-2013-2-12.
Meleshko, O.O., Kovalskiy, O.O. (2014). Elliptic curve cryptography. Science-based technologies, 22(2). https://doi.org/10.18372/2310-5461.22.6815.
Harkanson, R., Kim, Y. (2017). Applications of elliptic curve cryptography: a light introduction to elliptic curves and a survey of their applications. CISRC17: twelfth annual cyber and information security research conference, Oak Ridge Tennessee USA. https://doi.org/10.1145/3064814.3064818.
Blake, I. F., Smart, N. P., Seroussi, G. (2009). Advances in elliptic curve cryptography. Cambridge University Press,.
(1999). ANSI X9.62. Public key cryptography for the financial services industry: The Elliptic Curve Digital Signature Algorithm (ECDSA). American National Standards Institute, Washington.
(2001). ANSI X9.63. Public key cryptography for the financial services industry: Key agreement and key transport using elliptic curve cryptography. American National Standards Institute, Washington.
(2013). FIPS 186-5. Digital Signature Standard (DSS). National Institute of Standards and Technology, U.S. Department of Commerce, Washington. https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf.
(2004). ISO/IEC 15946-4. Information technology. Security techniques. Cryptographic techniques based on elliptic curves. Part 4: Digital signatures giving message recovery, Geneva.
(2022). ISO/IEC 15946-5. Information technology. Security techniques. Cryptographic techniques based on elliptic curves. Part 5: Elliptic curve generation, Geneva, 2022.
SafeCurves: choosing safe curves for elliptic-curve cryptography. https://safecurves.cr.yp.to/.
Saho, N.J.G., Ezin, E.C. (2020). Comparative study on the performance of elliptic curve cryptography algorithms with cryptography through RSA algorithm, CARI. https://hal.science/hal-02926106/document?ref=panther-protocol-blog.
Nir, Y., Josefsson, S., Pegourie-Gonnard, M. (2018). Elliptic curve cryptography (ECC) cipher suites for transport layer security (TLS) versions 1.2 and earlier. RFC Editor. https://doi.org/10.17487/rfc8422.
Grunspan, C., Pérez-Marco, R. (2020). The mathematics of bitcoin. EMS newsletter, 3(115), 31–37. https://doi.org/10.4171/news/115/8.
Signal. Technical information. Specifications and software libraries for developers. https://www.signal.org/docs/.
HU, X., HUANG, H., ZHENG, X., LIU, Y., XIONG, X. (2021). Low-power Reconfigurable Architecture of Elliptic Curve Cryptography for IoT. IEICE Transactions on Electronics. https://doi.org/10.1587/transele.2021ecp5009.
Lee, Y. K., Sakiyama, K., Batina, L., Verbauwhede, I. (2008). Elliptic-Curve-Based Security Processor for RFID. IEEE Transactions on Computers, 57(11), 1514–1527. https://doi.org/10.1109/tc.2008.148.
Simon Francia, A., Solis-Lastra, J., Papa Quiroz, E. A. (2022). Elliptic Curves Cryptography for Lightweight Devices in IoT Systems. U Emerging Research in Intelligent Systems (s. 71–82). Springer International Publishing. https://doi.org/10.1007/978-3-030-96043-8_6.
DSTU 4145-2002. Informatsiini tekhnolohii. Kryptohrafichnyi zakhyst informatsii. Tsyfrovyi pidpys, shcho gruntuietsia na eliptychnykh kryvykh. Formuvannia ta pereviriannia. Kyiv, Derzhstandart Ukrainy.
DSTU 9041-2020. Informatsiini tekhnolohii. Kryptohrafichnyi zakhyst informatsii. Alhorytm shyfruvannia korotkykh povidomlen, shcho gruntuietsia na skruchenykh eliptychnykh kryvykh Edvardsa.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Наталія Щур, Олександра Покотило, Єлизавета Байлюк
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.