PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Logarytmy dyskretne w grupach prostych i grupach punktów krzywej eliptycznej nad ciałem skończonym

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Discrete logarithms in multiplicative groups and in groups of points on elliptic curves over finite fields
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawione są podstawowe informacje na temat logarytmów dyskretnych oraz systemów kryptograficznych na nich opartych. Omówione zostały wyniki implementacji wybranych algorytmów wyznaczania logarytmów dyskretnych w grupach prostych oraz grupach punktów krzywej eliptycznej. W oparciu o te wyniki oraz obecny stan wiedzy w tej dziedzinie dokonano oceny bezpieczeństwa systemów kryptograficznych opartych na problemach trudnych obliczeniowo.
EN
There are presented basic informations about discrete logarithms and cryptographic systems based on them. There are discussed results of implementation of chosen algorithms for computing discrete logarithms in multiplicative groups and groups of points on elliptic curves. Basing on this results and on current state of knowledge in this field we estimated security of cryptographic systems based on computational complex problems.
Rocznik
Strony
5--34
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Instytut Matematyki i Badań Operacyjnych, 00-908 Warszwa, ul. S. Kaliskiego 2
Bibliografia
  • [1] A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook of applied cryptography, CRC Press, Inc., 1997.
  • [2] N. Koblitz, Wykład z teorii liczb i kryptografii, WNT, Warszawa 1995.
  • [3] B. Schneier, Kryptografia dla praktyków, WNT, Warszawa 1995.
  • [4] D. E. Robling Denning, Kryptografia i ochrona danych, WNT, Warszawa 1993.
  • [5] A. Menezes, Elliptic curve public key cryptosystems, Kluwer Academic Publishers, 1993.
  • [6] J. Gawinecki, J. Szmidt, Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, WAT, BEL Studio, 1999.
  • [7] T. Kijko, Badanie i zastosowanie krzywych eliptycznych w kryptografii, WAT, praca dyplomowa 1998.
  • [8] K. Mańk, Implementacja algorytmów obliczania logarytmu dyskretnego na eliptycznych, WAT, praca dyplomowa 1999.
  • [9] http://~www.certicom.com
  • [10] http://indigo.ie~mscott
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0004-0025
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.