Ebooks, Audobooks and Classical Music from Liber Liber
a b c d e f g h i j k l m n o p q r s t u v w x y z





Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Szyfr na krzywych eliptycznych - Wikipedia, wolna encyklopedia

Szyfr na krzywych eliptycznych

Z Wikipedii

Szyfr na krzywych eliptycznych (ang. Elliptic Curve Cryptography, ECC) - algorytm wykorzystujący krzywe eliptyczne w celu szyfrowania informacji (istnieją także inne algorytmy np. algorytm rozkładu liczb złożonych na czynniki pierwsze wykorzystujące krzywe eliptyczne).

Krzywe eliptyczne są obiektem matematycznym pozwalającym w łatwy sposób na generację dużej liczby nietrywialnych grup abelowych. Elementami takich grup są punkty krzywej, zaś jako działanie służy pewna raczej złożona operacja arytmetyczna wymierna na ich współrzędnych. W tak zdefiniowanych grupach może występować wielka, choć skończona ilość elementów (rząd grupy może być skończony) jeśli zawęzić operacje do np. punktów o współrzędnych wymiernych, lub jeśli całą krzywą rozpatrywać wyłącznie w ramach arytmetyki modulo skończona liczba pierwsza p.

Aby zbudować system szyfrujący w oparciu o krzywe eliptyczne stosuje się jeden ze znanych algorytmów szyfrowania jak algorytm szyfrowania oparty o problem logarytmu dyskretnego (porównaj ElGamal). W miejsce grupy modulo p, wprowadza się grupę E generowaną przez określona krzywą eliptyczną. W takim wypadku rolę działania multiplikatywnego pełni potęgowanie punktu w grupie E (które w grupie E polega po prostu na dodawaniu punktu do samego siebie P + P + P =3 *P co jest równe P^{3} zależnie od sposobu zapisu działania grupowego), zaś wykładnik w takiej grupie może pełnić rolę klucza. Powstałe w ten sposób systemy szyfrowania należą do klasy kryptografii asymetrycznej. Osobą, która zaproponowała po raz pierwszy użycie krzywych eliptycznych, a następnie ich uogólnienia, krzywych hipereliptycznych, w algorytmach kryptograficznych był Neal Koblitz.

Znaczenie kryptografii opartej o krzywe eliptyczne wzrasta gdyż przy tej samej długości klucza, z powodu złożoności arytmetyki grupowej, oferuje ona większe bezpieczeństwo (jej złamanie wymaga większej ilości obliczeń) w porównaniu z np. RSA. Odwrotnie, to samo bezpieczeństwo osiągamy przy mniejszej długości klucza niż w innych przypadkach szyfrowania asymetrycznego. Tym samym implementacja algorytmów szyfrujących w oparciu o krzywe eliptyczne dobrze nadaje się do użycia w np. kartach chipowych.

Adwersarze argumentują, że algorytmy starsze, takie jak RSA są lepiej przebadane oraz znacznie wydajniejsze (szybsze). Rzeczywiście porównanie szybkości szyfrowania wskazuje, ze DES (a więc szyfr symetryczny) jest ok. 100 razy szybszy niz RSA (asymetryczny), który jest ok. 10 razy szybszy niż kryptografia eliptyczna.

Obecnie kryptografia eliptyczna znalazła zastosowanie komercyjne w niektórych produktach firmy Microsoft, zgodnie z przyjętą przez tą firmę strategia marketingową zwiększania bezpieczeństwa produktów.

Prowadzone są prace nad standaryzacją szyfrowania opartego na krzywych eliptycznych oraz prace rozwojowe nad rozwojem uogólnienia tego typu szyfrów na krzywe hipereliptyczne. Szczególne miejsce w tych pracach zajmuje określenie jakie krzywe eliptyczne nadają się do stosowania w ramach algorytmów kryptograficznych znane są bowiem pewne ograniczenia czyniące szyfrowanie eliptyczne nieprzydatnym (łatwym do złamania) jeśli zostanie ono zbudowane w oparciu o niewłaściwą krzywą. Warto także zwrócić uwagę, że w dziedzinie matematycznej teorii krzywych eliptycznych notuje się szybki rozwój teoretyczny i może się okazać że za kilka lat opracowane zostaną skuteczne techniki łamania szyfrów tego typu lub że zmienione zostaną zalecenia co do stosowanych klas krzywych.

Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com