Puncte:3

Ce proprietăți au curbele eliptice care le fac utile?

drapel cn

Am încercat să învăț procesul algoritmic din spatele ECDSA și este destul de provocator. Mă întreb ce motivație sau proces de gândire ar fi putut duce la descoperire în primul rând. Ce proprietăți au curbele eliptice care le fac rezistente la atac?

Predecesorul RSA pare ceva mai intuitiv și mai rezonabil de descoperit.

Patriot avatar
drapel cn
Vrei să spui că invenția RSA a fost o dezvoltare rezonabilă sau că RSA originală este mai ușor de înțeles decât ECC?
Puncte:4
drapel my

Mă întreb ce motivație sau proces de gândire ar fi putut duce la descoperire în primul rând.Ce proprietăți au curbele eliptice care le fac rezistente la atac?

Ei bine, în primul rând, curbele eliptice au fost studiate de matematicieni cu mult înainte ca utilizarea lor în criptografie să fie realizată; Cred că o mare parte din lucrările de bază au fost făcute în anii 1800. Prin urmare, ceea ce au făcut Koblitz și Miller (doi cercetători care i-au sugerat în mod independent) nu a fost să inventeze curbe eliptice, ci mai degrabă să remarce că au potențial criptografic.

De ce ar fi asta? Ei bine, curbele eliptice au mai puțină „structură” decât grupurile de câmp finite; cu grupuri de câmp finite, există un algoritm care poate lua orice element și are o probabilitate netrivială de a putea exprima acel element ca o combinație a unui set mic de elemente fixe; se dovedește că algoritmul este destul de util pentru calcularea logaritmilor discreti și este un motiv semnificativ pentru care trebuie să facem acele grupuri atât de mari. Nu există un algoritm cunoscut care să rezolve această problemă pentru curbele eliptice; prin urmare, putem folosi un grup de curbe eliptice mult mai mic.

Puncte:3
drapel ng

Mă întreb la ce ar fi putut duce motivația sau procesul de gândire (ECDSA)

ECDSA a evoluat din Semnătura ElGamal. Acest lucru a fost definit inițial în grup multiplicativ $\mathbb Z_p^*$ pentru prim $p$. Acesta este oarecum similar cu grupul multiplicativ $\mathbb Z_n^*$ pentru compozit $n$ folosit de RSA. Au existat două etape evolutive separate:

  1. DSA (circa 1991). Care folosește un subgrup de $\mathbb Z_p^*$ cu o comandă mult mai mică, permițând semnătură mult mai scurtă decât în ​​ElGamal. Un astfel de subgrup a fost folosit de către cei similari semnătura Schnorr (circa 1989), în același scop și este cunoscut sub numele de a grupul Schnorr.
  2. ECDSA (circa 2000). Acest lucru înlocuiește în esență grupul Schnorr cu un grup de curbe eliptice, pentru a accelera calculele și a scurta cheia publică. Utilizarea unui astfel de grup mai degrabă decât (un subgrup de) $\mathbb Z_p^*$ a fost sugerat de Miller si independent de Koblittz încă din 1985, mai întâi în contextul Schimb de chei Diffie-Hellman. Citate Miller Factorizarea curbei eliptice a lui Lentra ca inspirație pentru utilizarea unui grup de curbe eliptice. Lentra a folosit curbele eliptice ca instrument pentru a ataca RSA, care a adus curbele eliptice în domeniul criptografiei. Se știa de peste un secol că curbe eliptice pe a camp poate fi folosit pentru a construi a grup. Dacă câmpul este finit, grupul este finit (o caracteristică necesară pentru utilizarea în criptografie).

Ce proprietăți au curbele eliptice care le fac rezistente la atac?

Curbele eliptice sunt nu mai rezistente la atac decât grupurile Schnorr de mărime egală a grupului. Dacă ar fi fost doar pentru dimensiunea semnăturii și securitate, nu am avea nevoie de curbe eliptice și am folosi DSA mult mai simplu decât ECDSA. Motivul pentru care sunt preferate curbele eliptice este că permit reprezentarea mai scurtă a elementelor grupului, deci chei publice mai scurte și calcule mai rapide (în detrimentul complexității), la dimensiunea și securitatea grupului/semnăturii echivalente.

Motivul pentru care grupurile de curbe eliptice pot scăpa cu o reprezentare mai scurtă a elementelor de grup decât un grup Schnorr este că acestea nu sunt încorporate într-un anumit domeniu (cu legea grupului a doua lege a câmpului). Cu alte cuvinte, nu există nicio operație într-un grup de curbe eliptice care să fie analogă cu modul de adunare $p$ este pentru grup $\mathbb Z_p^*$. Prin urmare, nu există niciun analog cunoscut care să funcționeze în grupul Curba eliptică la calculul indicelui algoritm, care permite calcularea logaritmilor discreti în $\mathbb Z_p^*$ mai rapid decât metodele generice care lucrează în orice grup, cum ar fi pas de copil/pas de gigant sau rho lui Pollard.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.