Krzywa eliptyczna

Krzywa eliptyczna
0 votes, 0.00 avg. rating (0% score)

Krzywa eliptyczna
Nowa klasa algorytmów, nazywanych algorytmami z krzywą eliptyczną, opiera się na równaniach wielomianowych (elipsy i algorytmy krzywych eliptycznych są związane ze sobą bardzo luźno krzywe eliptyczne są opisywane przez wielomiany podobne do tych, których używa się do obliczeń na elipsach). Kryptografia z krzywymi eliptycznymi wykorzystuje bardzo proste obliczenia i bardzo skomplikowaną matematykę (w przeciwieństwie do algorytmu DiffiegoHellmana, który wykorzystuje skomplikowane obliczenia i elegancką matematykę), a wynikowe klucze są mniejsze i generowane szybciej od kluczy DiffiegoHell mana o tym samym poziomie bezpieczeństwa.

Algorytmy z krzywą eliptyczną są dużo nowsze do algorytmu DiffiegoHellmana, przez co mają dwie poważne wady. Po pierwsze, ich podstawy matematyczne, w tym właściwości kryptograficzne, nie są tak dobrze rozumiane. Po drugie, wciąż podlegają ochronie patentowej (a w dodatku nie do końca wiadomo, kto jest posiadaczem patentu). Kiedy piszemy tę książkę, algorytmy z krzywą eliptyczną są uważane za ryzykowne. Może się to zmienić, gdy pojawi się więcej matematycznych wyników (zaczyna wyglądać na to, że staną się godne polecenia, ale mogą też okazać się bezużyteczne, jeśli ktoś znajdzie ogólne rozwiązanie problemu, który uniemożliwia ich złamanie).

RSA RSA, algorytm kryptograficzny do wszystkich zastosowań, może być także używany do wymiany kluczy. Podobnie jak algorytm DiffiegoHellmana, jest bezpieczny, ale użyty do tego celu działa wolno i potrzebuje dużo pamięci.

Długość klucza a siła W tabeli C.l podajemy nasze zalecenia dotyczące dopuszczalnych długości klucza w różnych typach algorytmów. Tego rodzaju informacje mają ulotną wartość ktoś ciągle odkrywa nowe słabości algorytmów, ktoś opracowuje nowe algorytmy, a prędkość i pojemność pamięci komputerów stale rośnie. Są to jednak algorytmy, których bylibyśmy skłonni użyć w chwili opublikowania tej książki. Nie sądzimy, żeby kiedykolwiek można było używać tych algorytmów z kluczami krótszymi niż wymienione w tabeli.

about author

admin

related articles

Popularne teksty: