Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Obowiązek informacyjny wynikający z Ustawy z dnia 16 listopada 2012 r. o zmianie ustawy – Prawo telekomunikacyjne oraz niektórych innych ustaw.

Wyłącz komunikat

 
 

Logowanie

Logowanie za pomocą Centralnej Usługi Uwierzytelniania PRz. Po zakończeniu pracy nie zapomnij zamknąć przeglądarki.

Elektrotechnika

Elektrotechnika
36 (3/2017), DOI: 10.7862/re.2017.17

Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej

Mateusz TYBURA

DOI: 10.7862/re.2017.17

Streszczenie

Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było uniemożliwienie odczytania informacji przez postronnych.
Doprowadziło to do powstania dwóch przeciwstawnych w swoich działaniach dziedzin – kryptografii i kryptoanalizy. W dobie komputerów zrezygnowano ze wszystkich dotychczasowych rozwi
ązań i wprowadzono zupełnie nowe, z których za najbezpieczniejsza można uznać RSA i szyfry oparte o krzywe eliptyczne. Oba są uznawane za niemożliwe do złamania. Wynika to bezpośrednio z zależności matematycznych użytych w ich definicji. W dotychczasowych badaniach wykazano już kilka ich słabości, lecz nadal nie ma rozwiązania, które działałoby w każdym jednym przypadku. Z uwagi na to postanowiono przyjrzeć się ębiej słabym punktom szyfrów eliptycznych z uwzględnieniem wszystkich dotychczas dostępnych informacji.

Pełny tekst (pdf)

Literatura

[1] S. Vaudenay, “A Classical Introduction to Cryptography: Applications for Communications Security”, ISBN 9780387258805, Springer, 2005
[2] D. Hankerson, A. Menezes, S. Vanstone, “Guide to Elliptic Curve Cryptography”, Springer, 2004
[3] E. Brier, M. Joye, “Weierstraß Elliptic Curves and Side-Channel Attacks”, Public Key Cryptography, vol. 2274 of Lecture Notes in Computer Science, pp. 335–345, Springer-Verlag, 2002
[4] M. Musson, “Attacking the Elliptic Curve Discrete Logarithm Problem”, Acadia University Master thesis, Spring Convocation, 2006

Podsumowanie

TYTUŁ:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej

AUTORZY:
Mateusz TYBURA

AFILIACJE AUTORÓW:
Politechnika Rzeszowska

WYDAWNICTWO:
Elektrotechnika
36 (3/2017)

SŁOWA KLUCZOWE:
kryptografia, krzywe eliptyczne, ataki słownikowe, ataki czasowe

PEŁNY TEKST:
http://doi.prz.edu.pl/pl/pdf/elektrotechnika/99

DOI:
10.7862/re.2017.17

URL:
http://dx.doi.org/10.7862/re.2017.17

DATA WPŁYNIĘCIA DO REDAKCJI:
2017-09-11

DATA PRZYJĘCIA DO DRUKU:
2017-10-24

PRAWA AUTORSKIE:
Oficyna Wydawnicza Politechniki Rzeszowskiej, al. Powstańców Warszawy 12, 35-959 Rzeszów

POLITECHNIKA RZESZOWSKA im. Ignacego Łukasiewicza; al. Powstańców Warszawy 12, 35-959 Rzeszów
tel.: +48 17 865 11 00, fax.: +48 17 854 12 60
Administrator serwisu: