GnuPG и эллиптические кривые
Этот вопрос точно на сайте поднимался, но сейчас я его почему-то не нашел.
Насколько народу вообще интересны дополнения к GnuPG, использующие эллиптические кривые?
Например это http://www.calcurco.cat/eccGnuPG/index.en.html
комментариев: 83 документов: 4 редакций: 4
комментариев: 83 документов: 4 редакций: 4
А вот ЕСС512 сравнивать (в плане равной стойкости) уже просто не с чем.
комментариев: 9796 документов: 488 редакций: 5664
Matching AES security using public key. systems. Arjen K. Lenstra
Смотрите таблице ближе к концу работы и выводы в самом конце.
При правильной реализации чем больше размеры ключей, тем выше преимущество ECC.
Но всё сильно зависит от реализации. Так например малые ключи RSA быстрее при зашифровании и медленнее при расшифровании, чем ECC. К тому же, параметров, которые можно менять у ECC существует гораздо больше, чем у RSA.
комментариев: 83 документов: 4 редакций: 4
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 83 документов: 4 редакций: 4
Я в основном смотрел цифры, не везде разобрался, что он имеет ввиду. А то что понял, показалось просто взятым с работ начала 90-х. Про соответствие IDEA128 и RSA3072 еще Циммерманн в примечании к первому PGP писал. Или это принято говорить о "большом прогрессе в разложении на множители и дискретном логарифмировании", а на самом деле весь прогресс сводится к увеличению доступной памяти и быстродействия процессоров?
комментариев: 9796 документов: 488 редакций: 5664
– и то и другое вместе даёт удвоенный эффект.
См. http://cm.bell-labs.com/who/akl/key_lengths.pdf
А автор – один из ведущих специалистов в этой области.
комментариев: 83 документов: 4 редакций: 4
комментариев: 9796 документов: 488 редакций: 5664
http://www.keylength.com
Основная причина всё-таки в быстродействии, меньшей трате ресурсов на ECC.
Плюс с одной стороны в обычной ассиметрике (например ElHamal) используются поля, где возможны операции умножения и сложения. Причём сложение для реализации алгоритма не нужно, а вот его взлом (поиск дискретного логаритма) облегчает.
А на эллиптической кривой определена только одна операция, что сразу отсекает быстрые алгоритмы взлома (правда консервативно настроенные авторы утверждают, что могут существовать другие методы взлома, основанные на не до конца изученных свойствах эллиптических кривых, тогда всё их преимущество пойдёт прахом, но за прошедший десяток с лишним лет никаких серьёзных оснований так считать не появилось).
комментариев: 9796 документов: 488 редакций: 5664
через 10 лет после запроса к комиссии по программе FOIA они рассекретили часть старых документов:
http://cryptome.org/nsa-nse/nsa-nse-01.htm
http://cryptome.org/nsa-nse-02/nsa-nse-02.htm
но чесно признались, что часть документов рассекретить не могут, они так и остаются в классе "TOP SECRET", так как это нанесёт непоправимый ущерб национальной безопасности "cause exceptionally grave damage to national security".
Ну должны же быть у секретных служб какие-то секреты!
комментариев: 83 документов: 4 редакций: 4