Главная страница

Атаки на эллиптические кривые


Скачать 191.67 Kb.
НазваниеАтаки на эллиптические кривые
Дата06.03.2022
Размер191.67 Kb.
Формат файлаdocx
Имя файлаReferat (1).docx
ТипРеферат
#384804
страница8 из 19
1   ...   4   5   6   7   8   9   10   11   ...   19

ШИФРОВАНИЯ С ПОМОЩЬЮ ЭЛЛИПТИЧЕСКИХ КРИВЫХ



      1. Сферы применения криптосистем с открытым ключом




Алгоритмы криптосистемы с открытым ключом можно использовать


  1. Как самостоятельные средства для сохранности передаваемой информации, а также для защиты хранимой информации на носителях.

  2. Как средства распределения ключей. Например, с помощью алгоритмов криптосистем с открытым ключом можно распределить ключи, малые по объёму. А передачу главной информации можно осуществить с помощью других алгоритмов.

  3. Как средства аутентификации пользователей.


      1. Преимущества алгоритмов криптосистемы с открытым ключом




  1. Главное преимущество асимметричных шифров над симметричными шифрами заключается в том, что нет необходимости предварительно передавать секретные ключи по зашифрованному каналу связи между пользователями.

  2. В симметричных алгоритмах криптографии ключ содержится в секрете для обеих пользователей, а в асимметричной криптосистеме есть только один секретный ключ.




  1. При симметричном шифровании желательно обновлять ключ после каждой передачи данных, а в асимметричных криптосистемах их можно не менять достаточно долгое время.


      1. Недостатки алгоритмов криптосистемы с открытым ключом




  1. В симметричные алгоритмы шифрования достаточно легко внести изменения нежели в алгоритмы с несимметричным шифрованием.

  2. Факт передачи сообщения по каналу связи может выявить как получателя, так и отправителя, даже если сообщения надежно шифруются.

  3. Несимметричные алгоритмы используют ключи большие по длине, чем симметричные.


      1. Преимущества криптосистем на эллиптических кривых




Теория эллиптических кривых над конечными полями в настоящее время все больше начинает применяться в криптографии. Основная причина этого состоит в том, что эллиптические кривые над конечными полями доставляют неисчерпаемый источник конечных абелевых групп, которые удобны для вычислений и обладают богатой структурой. [8] Во многих отношениях эллиптические кривые – естественный аналог мультипликативных групп полей, но более удобный, так как существует большая свобода в выборе эллиптической кривой, чем в выборе конечного поля. [7]

Большинство продуктов и стандартов, в которых для шифрования и проверки подлинности применяются методы криптографии с открытым ключом, базируется на алгоритме RSA. [3] Однако длина ключа, необходимая для
успешной защиты данных при использовании алгоритма шифрования RSA за последние годы резко увеличилось, что обусловило соответствующий рост загрузки систем, использующих RSA. Криптография на основе эллиптических кривых (ECC Elliptic Curve Cryptography) появившийся сравнительно недавно подход, способный конкурировать с RSA. [4]

Большое отличие шифрования при помощи эллиптических кривых в сравнении с RSA заключается в том, что с использованием эллиптических кривых обеспечивается эквивалентный уровень защиты при меньшей длине ключей, вследствие чего уменьшается нагрузка на ЦП. Хотя эллиптическая криптография уже давно у всех на слуху, реализованных алгоритмов, которые могли бы заменить старые методы защиты информации, достаточно мало.


      1. 1   ...   4   5   6   7   8   9   10   11   ...   19


написать администратору сайта