9:00
7/8/2013
7/8/2013
Prezentacja o tym, że faktoryzacja logarytmów dyskretnych jest coraz prostsza, więc trzeba przejść z krytpgrafii asymetrycznej RSA na kryptografie krzywych eliptycznych.
o bezpieczeństwie i nie...
Prezentacja o tym, że faktoryzacja logarytmów dyskretnych jest coraz prostsza, więc trzeba przejść z krytpgrafii asymetrycznej RSA na kryptografie krzywych eliptycznych.
Eeee przepraszam, a kryptografia oparta o krzywe eliptyczne, to jest symetryczna? Toż to problem analogiczny do logarytmu dyskretnego, tylko arytmetyka oparta o trochę inne zasady.
Istnieja tez symetryczne szyfry ECC. W tej prezentacji chodzi o case asymetryczne ECC vs asymetryczne szyfry wykladnicze (jak RSA). Warty polecenia, dosyc juz sedziwy link w tym temacie http://www.nsa.gov/business/programs/elliptic_curve.shtml
tak, ok – ale alternatywą do klasycznego ElGamala szyfr symetryczny nigdy nie będzie. Akurat link mi w robocie nie działa (ten do prezentacji, bo NSA jeszcze nie blokują ;) )
ECC tez jest asymetryczne – opiera sie na problemie logarytmu dyskretnego w multiplikatywnej grupie punktow w ciele skonczonym na krzywej eliptycznej. Prawidlowy tytuł powinien brzmieć “ECC zamiast szyfrów wykładniczych”
Aby byc bardziej precyzyjnym: istnieja symetryczne szyfry ECC, ale w tym przypadku chodzi o asymetryczne ECC vs asymetryczne szyfry wykladnicze. Warty polecenia, dosyc juz sedziwy link w tym temacie http://www.nsa.gov/business/programs/elliptic_curve.shtml
To co jest naprawdę potrzebne, to szyfrowanie łatwe do użycia, tak by zwykły Janek K. mógł go użyć bez babrania się lub stresu, że coś sknoci.
Ale dobra, koniec offtopu: ciekawe ile czasu minie od narzekania na aktualne schematy do wprowadzenia nowych :)
ECC juz jest szeroko stosowana. Zalecana przez UE, NSA i inne stwory ;)
hehe busted :)
Znacie może jakieś ciekawe artykuły ewentualnie wykłady (w języku polskim najlepiej) zestawiające ECC i RSA? Z góry dziękuje ;-)
tu masz najprostsze zestawienie (po angielsku) http://www.nsa.gov/business/programs/elliptic_curve.shtml
po polsku polecam:
http://merlin.pl/Kryptografia-dla-praktykow-Protokoly-algorytmy-i-programy-zrodlowe-w-jezyku-C_Bruce/browse/product/1,295111.html
oraz
http://ksiegarnia.pwn.pl/produkt/152519/krzywe-eliptyczne-w-kryptografii.html
czytanie wymaga raczej przygotowania matematycznego, choc matematyka wyzsza jest potrzebna tylko w zakresie podstawowym
http://ksiegarnia.pwn.pl/produkt/152519/krzywe-eliptyczne-w-kryptografii.html
@matja: popatrz post wyzej ;)
hehe – mój komentarz czekał na akceptację moderatora ;)
Od kiedy to RSA opiera się o problem logarytmu dyskretnego?…
akurat RSA opiera sie na dwoch problemach:
1. DLP – zeby majac M=m^e nie poznac klucza e (tak samo jak wykladniczy szyfr symetryczny Pohlig-Hellman)
2. faktoryzacja – zeby znajac jedna polowke klucza nie moc rozlozyc modulu i uzyskac w ten sposob druga
tak wiec tak – RSA od zawsze opiera sie o problem logarytmu dyskretnego oraz problem faktoryzacji iloczynu wielkich liczb (pierwszych)
Złamanie RSA opiera się o problem rozwiązania logarytmu dyskretnego. Jeśli chcecie być dosłowni
Sorry, ale wymiękam: WSZĘDZIE piszą, że RSA opiera się o problem faktoryzacji dużych liczb złożonych. O problem logarytmu dyskretnego opiera się protokół wymiany kluczy Diffiego-Hellmana bądź system kryptograficzny ElGamal’a.
Tak więc prosiłbym o jakieś wiarygodne źródło jeśli jest inaczej.
@Marcin, zrozumienie kryptografii wymaga przynajmniej
podstaw matematyki ;) Na serio to najlatwiej zlamac rsa
faktoryzujac modul, ale gdybys hipotetycznie nie mial dostepu do
zadnej czesci klucza (nawet publicznej) to mozesz go zlamac
rozwiazujac DLP.
Jesli nie chcemy mowic o odwracaniu tekstu jawnego
podniesionego do potegi bedacej kluczem to istnieje metoda redukcji
DLP do RSA: http://crypto.stackexchange.com/a/815/7981
OK, dziękuję wszystkim za rozjaśnienie sytuacji :)
prosze moderatora o anulowanie tego commenta
zamiast tego powyzej jest ten https://niebezpiecznik.pl/post/ecc-zamiast-asymetrycznej-kryptografii/?replytocom=226208#comment-226211
A które programy szyfrujące, tak z ciekawości używają już ECC?