9:00
7/8/2013

Prezentacja o tym, że faktoryzacja logarytmów dyskretnych jest coraz prostsza, więc trzeba przejść z krytpgrafii asymetrycznej RSA na kryptografie krzywych eliptycznych.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

22 komentarzy

Dodaj komentarz
  1. Eeee przepraszam, a kryptografia oparta o krzywe eliptyczne, to jest symetryczna? Toż to problem analogiczny do logarytmu dyskretnego, tylko arytmetyka oparta o trochę inne zasady.

    • Istnieja tez symetryczne szyfry ECC. W tej prezentacji chodzi o case asymetryczne ECC vs asymetryczne szyfry wykladnicze (jak RSA). Warty polecenia, dosyc juz sedziwy link w tym temacie http://www.nsa.gov/business/programs/elliptic_curve.shtml

    • tak, ok – ale alternatywą do klasycznego ElGamala szyfr symetryczny nigdy nie będzie. Akurat link mi w robocie nie działa (ten do prezentacji, bo NSA jeszcze nie blokują ;) )

  2. ECC tez jest asymetryczne – opiera sie na problemie logarytmu dyskretnego w multiplikatywnej grupie punktow w ciele skonczonym na krzywej eliptycznej. Prawidlowy tytuł powinien brzmieć “ECC zamiast szyfrów wykładniczych”

  3. To co jest naprawdę potrzebne, to szyfrowanie łatwe do użycia, tak by zwykły Janek K. mógł go użyć bez babrania się lub stresu, że coś sknoci.

    Ale dobra, koniec offtopu: ciekawe ile czasu minie od narzekania na aktualne schematy do wprowadzenia nowych :)

    • ECC juz jest szeroko stosowana. Zalecana przez UE, NSA i inne stwory ;)

  4. hehe busted :)

  5. Znacie może jakieś ciekawe artykuły ewentualnie wykłady (w języku polskim najlepiej) zestawiające ECC i RSA? Z góry dziękuje ;-)

  6. Od kiedy to RSA opiera się o problem logarytmu dyskretnego?…

    • akurat RSA opiera sie na dwoch problemach:
      1. DLP – zeby majac M=m^e nie poznac klucza e (tak samo jak wykladniczy szyfr symetryczny Pohlig-Hellman)
      2. faktoryzacja – zeby znajac jedna polowke klucza nie moc rozlozyc modulu i uzyskac w ten sposob druga
      tak wiec tak – RSA od zawsze opiera sie o problem logarytmu dyskretnego oraz problem faktoryzacji iloczynu wielkich liczb (pierwszych)

    • Złamanie RSA opiera się o problem rozwiązania logarytmu dyskretnego. Jeśli chcecie być dosłowni

    • Sorry, ale wymiękam: WSZĘDZIE piszą, że RSA opiera się o problem faktoryzacji dużych liczb złożonych. O problem logarytmu dyskretnego opiera się protokół wymiany kluczy Diffiego-Hellmana bądź system kryptograficzny ElGamal’a.
      Tak więc prosiłbym o jakieś wiarygodne źródło jeśli jest inaczej.

    • @Marcin, zrozumienie kryptografii wymaga przynajmniej
      podstaw matematyki ;) Na serio to najlatwiej zlamac rsa
      faktoryzujac modul, ale gdybys hipotetycznie nie mial dostepu do
      zadnej czesci klucza (nawet publicznej) to mozesz go zlamac
      rozwiazujac DLP.

    • Jesli nie chcemy mowic o odwracaniu tekstu jawnego
      podniesionego do potegi bedacej kluczem to istnieje metoda redukcji
      DLP do RSA: http://crypto.stackexchange.com/a/815/7981

    • OK, dziękuję wszystkim za rozjaśnienie sytuacji :)

  7. prosze moderatora o anulowanie tego commenta
    zamiast tego powyzej jest ten https://niebezpiecznik.pl/post/ecc-zamiast-asymetrycznej-kryptografii/?replytocom=226208#comment-226211

  8. A które programy szyfrujące, tak z ciekawości używają już ECC?

Odpowiadasz na komentarz Zacheusz

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: