Kryptografia krzywych eliptycznych

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawową technikę matematyczną krzywe eliptyczne. Użycie krzywych eliptycznych w celach kryptograficznych zostało zasugerowane niezależnie przez dwójkę badaczy, Neala Koblitza oraz Victora S. Millera w roku 1985.

RSA – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana. Pierwszy algorytm, który może być stosowany zarówno do szyfrowania jak i do podpisów cyfrowych. Bezpieczeństwo szyfrowania opiera się na trudności faktoryzacji dużych liczb złożonych. Jego nazwa pochodzi od pierwszych liter nazwisk jego twórców.GPG lub GnuPG (ang. GNU Privacy Guard - Strażnik Prywatności GNU) - wolny zamiennik oprogramowania kryptograficznego PGP. Udostępniony na licencji GPL, pierwotnie rozwijany przez Wernera Kocha. Projekt jest wspierany przez rząd niemiecki. GPG spełnia standard OpenPGP. Obecne wersje PGP (oraz Filecrypt firmy Veridis) mogą współpracować z systemami spełniającymi założenia standardu OpenPGP (takimi jak GPG). Jak jednak często się zdarza w takich sytuacjach, nie wszystkie funkcje nowszego oprogramowania są wspierane przez starsze. Użytkownicy muszą rozumieć te niezgodności i potrafić je obejść.

Bezpieczeństwo ECC jest oparte na złożoności obliczeniowej dyskretnych logarytmów na krzywych eliptycznych – Elliptic Curve Discrete Logarithm Problem (ECDLP). Algorytm podpisu cyfrowego przy użyciu ECC to ECDSA.

ECC oferuje bezpieczeństwo porównywalne do RSA przy znacznie krótszych kluczach. Ocenia się, że bezpieczeństwo klucza RSA o długości 1024 bitów jest równoważne bezpieczeństwu klucza ECC o długości 160 bitów. Z tego powodu ECC jest bardzo atrakcyjnym algorytmem w zastosowaniach, które wymagają bardzo wysokiej wydajności szyfrowania asymetrycznego (algorytm RSA jest stosunkowo wolny) lub oferują bardzo ograniczone środowisko obliczeniowe (jak karty mikroprocesorowe).

Jerzy August Gawinecki (ur. 1952) – pułkownik rezerwy SZ RP, kryptolog, profesor inżynier, profesor zwyczajny WAT , dr hab. nauk matematycznych, .Liczby całkowite – liczby naturalne dodatnie N + = { 1 , 2 , 3 , … } {displaystyle mathbb {N} _{+}={1,2,3,dots }} oraz liczby przeciwne do nich { − 1 , − 2 , − 3 , … } {displaystyle {-1,-2,-3,dots }} , a także liczba zero. Uogólnieniem liczb całkowitych są liczby wymierne i tym samym liczby rzeczywiste, szczególnym przypadkiem liczb całkowitych są: liczby naturalne.

ECC wykorzystuje działania matematyczne krzywych eliptycznych w ciałach, na liczbach całkowitych i w oparciu o duże liczby pierwsze. W rezultacie ich reprezentacja graficzna nie ma wiele wspólnego ani z krzywymi, ani z elipsami — są to przypominające chmurę zbiory punktów.

Wykorzystanie ECC w praktyce[ | edytuj kod]

Wygaśnięcie patentu na algorytm RSA w 2000 roku spowodowało chętne i masowe jego wykorzystywanie jako znajdującego się od tej pory w domenie publicznej, podczas gdy algorytmy oparte na ECC są objęte licznymi patentami. Właścicielem większości z nich jest kanadyjska firma Certicom, posiadająca ponad 130 patentów związanych z ECC.

Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładką krzywą algebraiczną (czyli rozmaitość algebraiczną wymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym "punktem w nieskończoności". Elementy krzywej rozumianej jako zbiór nazywa się, zgodnie z terminologią geometryczną, punktami.National Security Agency (NSA), (ang. Agencja Bezpieczeństwa Krajowego) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, powstała w kwietniu 1952 roku na bazie struktury działającej od 1949 roku, Agencji Bezpieczeństwa Sił Zbrojnych (Armed Forces Security Agency – AFSA).

Część z patentów jest publicznie podważana przez wiele firm (m.in. Sun) i niezależnych kryptologów, twierdzących, iż analogiczne techniki były znane i prezentowane przez innych autorów przed ich opatentowaniem. Budzi to nieufność dużych producentów oprogramowania, unikających technologii o niejasnym stanie prawnym. Poza tym implementacja algorytmów na krzywych eliptycznych jest bardziej pracochłonna i wymaga szerszej wiedzy niż w przypadku np. RSA.

Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.GSM (ang. Global System for Mobile Communications, pierwotnie Groupe Spécial Mobile) – najpopularniejszy obecnie standard telefonii komórkowej (w drugim kwartale 2010 78% połączeń w sieciach komórkowych na całym świecie wykonano dzięki tej technologii). Sieci oparte na tym systemie oferują usługi związane z transmisją głosu, danych (na przykład dostęp do Internetu) i wiadomości w formie tekstowej lub multimedialnej.

W Polsce krzywe eliptyczne zaimplementowane są w systemie kryptograficznym pod nazwą „Narodowy szyfrator” stworzonym w ramach umowy konsorcjum naukowo-przemysłowego WAT i firmy WASKO S.A. pod kierownictwem profesora Jerzego Gawineckiego oraz w szyfrujących telefonach GSM firmy Techlab2000.

Domena publiczna (ang.: public domain) – w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego. Pojęcie to wywodzi się z angielskiego systemu common law i początkowo oznaczało grunty należące do państwa, które zostały udostępnione do bezpłatnego użytku publicznego, co później zostało rozciągnięte na własność intelektualną, która z różnych względów nie jest objęta ochroną prawa autorskiego i może w związku z tym być wykorzystywana bezpłatnie przez każdego.National Institute of Standards and Technology (ang. Narodowy Instytut Standaryzacji i Technologii) to amerykańska agencja federalna spełniająca funkcję analogiczną do Głównego Urzędu Miar. W latach 1901 - 1988 nosił nazwę National Bureau of Standards (ang. Narodowe Biuro Standaryzacji). Główna siedziba znajduje się w Gaithersburg w stanie Maryland. Bezpośredni nadzór nad agencją sprawuje Departament Handlu Stanów Zjednoczonych (Department of Commerce).


Podstrony: 1 [2] [3]




Warto wiedzieć że... beta

Podpis cyfrowy - matematyczny sposób potwierdzania autentyczności cyfrowego dokumentu. Istnieje wiele schematów podpisów cyfrowych, obecnie jednak najpopularniejszym jest schemat podpisu dokumentów cyfrowych w systemach kryptograficznych z kluczem publicznym i jednokierunkową funkcją skrótu - w systemie tym do oryginalnej wiadomości dołączany jest skrót dokumentu, zaszyfrowany prywatnym kluczem nadawcy. Potwierdzenie autentyczności wiadomości jest możliwe po odszyfrowaniu skrótu kluczem publicznym nadawcy i porównaniu go z wytworzonym skrótem odebranego dokumentu.
Sun Microsystems Inc. (NASDAQ: JAVA, do września 2007 – NASDAQ: SUNW) – nieistniejąca już firma informatyczna, jeden z najważniejszych producentów sprzętu komputerowego, oprogramowania komputerowego i rozwiązań sieciowych. Siedziba główna znajdowała się w Santa Clara w Kalifornii.
Neal Koblitz (ur. 24 grudnia 1948) - amerykański matematyk oraz kryptograf, pracujący w teorii liczb. Profesor matematyki na University of Washington, oraz University of Waterloo.
Ciało – struktura formalizująca własności algebraiczne liczb wymiernych, czy liczb rzeczywistych. W trakcie badań nad tymi obiektami rozwinął się aparat matematyczny (tzw. teoria Galois) umożliwiający rozwiązanie takich problemów jak rozwiązalność równań wielomianowych (jednej zmiennej) przez tzw. pierwiastniki (działania obowiązujące w ciałach i wyciąganie pierwiastków), czy wykonalność pewnych konstrukcji klasycznych (konstrukcji geometrycznych, w których dozwolone jest korzystanie z wyidealizowanych cyrkla i linijki). Działem matematyki zajmującym się opisem tych struktur jest teoria ciał.
OpenSSL – wieloplatformowa, otwarta implementacja protokołów SSL (wersji 2 i 3) i TLS (wersji 1) oraz algorytmów kryptograficznych ogólnego przeznaczenia. Udostępniana jest na licencji zbliżonej do licencji Apache. Dostępna jest dla systemów uniksopodobnych (m.in. Linux, BSD, Solaris), OpenVMS i Microsoft Windows.

Reklama