Mă întreb la ce ar fi putut duce motivația sau procesul de gândire (ECDSA)
ECDSA a evoluat din Semnătura ElGamal. Acest lucru a fost definit inițial în grup multiplicativ $\mathbb Z_p^*$ pentru prim $p$. Acesta este oarecum similar cu grupul multiplicativ $\mathbb Z_n^*$ pentru compozit $n$ folosit de RSA. Au existat două etape evolutive separate:
- DSA (circa 1991). Care folosește un subgrup de $\mathbb Z_p^*$ cu o comandă mult mai mică, permițând semnătură mult mai scurtă decât în ElGamal. Un astfel de subgrup a fost folosit de către cei similari semnătura Schnorr (circa 1989), în același scop și este cunoscut sub numele de a grupul Schnorr.
- ECDSA (circa 2000). Acest lucru înlocuiește în esență grupul Schnorr cu un grup de curbe eliptice, pentru a accelera calculele și a scurta cheia publică. Utilizarea unui astfel de grup mai degrabă decât (un subgrup de) $\mathbb Z_p^*$ a fost sugerat de Miller si independent de Koblittz încă din 1985, mai întâi în contextul Schimb de chei Diffie-Hellman. Citate Miller Factorizarea curbei eliptice a lui Lentra ca inspirație pentru utilizarea unui grup de curbe eliptice. Lentra a folosit curbele eliptice ca instrument pentru a ataca RSA, care a adus curbele eliptice în domeniul criptografiei. Se știa de peste un secol că curbe eliptice pe a camp poate fi folosit pentru a construi a grup. Dacă câmpul este finit, grupul este finit (o caracteristică necesară pentru utilizarea în criptografie).
Ce proprietăți au curbele eliptice care le fac rezistente la atac?
Curbele eliptice sunt nu mai rezistente la atac decât grupurile Schnorr de mărime egală a grupului. Dacă ar fi fost doar pentru dimensiunea semnăturii și securitate, nu am avea nevoie de curbe eliptice și am folosi DSA mult mai simplu decât ECDSA. Motivul pentru care sunt preferate curbele eliptice este că permit reprezentarea mai scurtă a elementelor grupului, deci chei publice mai scurte și calcule mai rapide (în detrimentul complexității), la dimensiunea și securitatea grupului/semnăturii echivalente.
Motivul pentru care grupurile de curbe eliptice pot scăpa cu o reprezentare mai scurtă a elementelor de grup decât un grup Schnorr este că acestea nu sunt încorporate într-un anumit domeniu (cu legea grupului a doua lege a câmpului). Cu alte cuvinte, nu există nicio operație într-un grup de curbe eliptice care să fie analogă cu modul de adunare $p$ este pentru grup $\mathbb Z_p^*$. Prin urmare, nu există niciun analog cunoscut care să funcționeze în grupul Curba eliptică la calculul indicelui algoritm, care permite calcularea logaritmilor discreti în $\mathbb Z_p^*$ mai rapid decât metodele generice care lucrează în orice grup, cum ar fi pas de copil/pas de gigant sau rho lui Pollard.