9:00
7/8/2013

Prezentacja o tym, że faktoryzacja logarytmów dyskretnych jest coraz prostsza, więc trzeba przejść z krytpgrafii asymetrycznej RSA na kryptografie krzywych eliptycznych.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

22 komentarzy

Dodaj komentarz
  1. Eeee przepraszam, a kryptografia oparta o krzywe eliptyczne, to jest symetryczna? Toż to problem analogiczny do logarytmu dyskretnego, tylko arytmetyka oparta o trochę inne zasady.

    • Istnieja tez symetryczne szyfry ECC. W tej prezentacji chodzi o case asymetryczne ECC vs asymetryczne szyfry wykladnicze (jak RSA). Warty polecenia, dosyc juz sedziwy link w tym temacie http://www.nsa.gov/business/programs/elliptic_curve.shtml

    • tak, ok – ale alternatywą do klasycznego ElGamala szyfr symetryczny nigdy nie będzie. Akurat link mi w robocie nie działa (ten do prezentacji, bo NSA jeszcze nie blokują ;) )

  2. ECC tez jest asymetryczne – opiera sie na problemie logarytmu dyskretnego w multiplikatywnej grupie punktow w ciele skonczonym na krzywej eliptycznej. Prawidlowy tytuł powinien brzmieć “ECC zamiast szyfrów wykładniczych”

  3. To co jest naprawdę potrzebne, to szyfrowanie łatwe do użycia, tak by zwykły Janek K. mógł go użyć bez babrania się lub stresu, że coś sknoci.

    Ale dobra, koniec offtopu: ciekawe ile czasu minie od narzekania na aktualne schematy do wprowadzenia nowych :)

    • ECC juz jest szeroko stosowana. Zalecana przez UE, NSA i inne stwory ;)

  4. hehe busted :)

  5. Znacie może jakieś ciekawe artykuły ewentualnie wykłady (w języku polskim najlepiej) zestawiające ECC i RSA? Z góry dziękuje ;-)

  6. Od kiedy to RSA opiera się o problem logarytmu dyskretnego?…

    • akurat RSA opiera sie na dwoch problemach:
      1. DLP – zeby majac M=m^e nie poznac klucza e (tak samo jak wykladniczy szyfr symetryczny Pohlig-Hellman)
      2. faktoryzacja – zeby znajac jedna polowke klucza nie moc rozlozyc modulu i uzyskac w ten sposob druga
      tak wiec tak – RSA od zawsze opiera sie o problem logarytmu dyskretnego oraz problem faktoryzacji iloczynu wielkich liczb (pierwszych)

    • Złamanie RSA opiera się o problem rozwiązania logarytmu dyskretnego. Jeśli chcecie być dosłowni

    • Sorry, ale wymiękam: WSZĘDZIE piszą, że RSA opiera się o problem faktoryzacji dużych liczb złożonych. O problem logarytmu dyskretnego opiera się protokół wymiany kluczy Diffiego-Hellmana bądź system kryptograficzny ElGamal’a.
      Tak więc prosiłbym o jakieś wiarygodne źródło jeśli jest inaczej.

    • @Marcin, zrozumienie kryptografii wymaga przynajmniej
      podstaw matematyki ;) Na serio to najlatwiej zlamac rsa
      faktoryzujac modul, ale gdybys hipotetycznie nie mial dostepu do
      zadnej czesci klucza (nawet publicznej) to mozesz go zlamac
      rozwiazujac DLP.

    • Jesli nie chcemy mowic o odwracaniu tekstu jawnego
      podniesionego do potegi bedacej kluczem to istnieje metoda redukcji
      DLP do RSA: http://crypto.stackexchange.com/a/815/7981

    • OK, dziękuję wszystkim za rozjaśnienie sytuacji :)

  7. prosze moderatora o anulowanie tego commenta
    zamiast tego powyzej jest ten https://niebezpiecznik.pl/post/ecc-zamiast-asymetrycznej-kryptografii/?replytocom=226208#comment-226211

  8. A które programy szyfrujące, tak z ciekawości używają już ECC?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.