Abstract

One of important issues of information security in the interaction of users is the use of methods and tools, allowing one party to make sure of the authenticity of another party. The proof of knowledge protocols which have the additional property of zero-knowledge are applied to solve this problem. The protocols based on asymmetric encryption have received wide acceptance, such as the Fiat-Shamir, Schnorr, Okamoto, Guillou-Quisquater, Brickell-McCurley, Feige-Fiat-Shamir protocols. Cryptographic strength of these protocols is defined by discrete logarithms in a finite prime field, as well as an increase in the number of accreditation cycles. As a result of the development of methods and tools of cryptanalysis and rapid development of technologies and power of computing systems, there is a need to increase the sizes of system-wide parameters of the protocol, leading to increased resource intensity and performance complexity of basic operations in the fields.Cryptographic zero-knowledge protocols on elliptic curves are proposed in the paper. The strength of cryptosystems on elliptic curves is based on the difficulty of solving the discrete logarithm problem in the group of elliptic curve points, and is more difficult than the discrete logarithm problem in the finite field. The completeness and soundness of protocols were determined, computation examples were given. The tools of the Strength Protocol Animator package were applied to verify the protocols for resistance to enemy attacks. Consequently, the use of cryptographic protocols on elliptic curves will significantly reduce the sizes of protocol parameters and increase the cryptographic strength

Highlights

  • ВведениеПрименение открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников (нарушителей).

  • Криптосистемы на эллиптических кривых ECC щему, verifier) убедиться в достоверности какого-либо (Elliptic Curve Cryptography) [7 – 9] относятся к классу утверждения, не получив при этом никакой другой криптосистем с открытым ключом.

  • Решение проблемы ECDLP либо принимает, либо отвергает доказательство.

Read more

Summary

Введение

Применение открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников (нарушителей). Криптосистемы на эллиптических кривых ECC щему, verifier) убедиться в достоверности какого-либо (Elliptic Curve Cryptography) [7 – 9] относятся к классу утверждения, не получив при этом никакой другой криптосистем с открытым ключом. Решение проблемы ECDLP либо принимает, либо отвергает доказательство. В является значительно более сложным, чем решение протоколах с нулевым разглашением доказательство проблемы дискретного логарифмирования, на котоимеет вероятностный характер. Если доказываемое рой базируются криптографические протоколы, предутверждение, верно, то доказательство должно быть ставленные в табл. 1. справедливым с вероятностью, стремящейся к единице при увеличении числа циклов протокола. Если же Таблица 2 доказываемое утверждение ложно, то при увеличении. Размер ключей для ECC и RSA согласно NIST числа циклов протокола вероятность правильности доказательства должна стремиться к нулю. Широкое распространение при идентификации и аутентификации получили криптографические протоколы доказательства с нулевым разглашением на базе ассиметричного шифрования, наиболее извест-. А → В: у1 ≡ (r1 + k1 х) mod q; у2 ≡ (r2 + k2 х) mod q

Цель работы
Выводы
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call