به سایت آموزش ریاضیات و رمزنگاری خوش آمدید

خمهای بیضوی Elliptic curve

با وجود ابزارهای محاسباتی جدید و افزایش توانمندی سخت افزارها, همیشه این مساله قابل توجه است که آیا میتوان فرایند رمزنگاری را با روشی ساده تر و کارآمدتر پیاده سازی نمود؟ این مساله موجب شده است در طراحی الگوریتمهای رمزنگاری به مساله زمان و منابع سخت افزاری توجه بیشتری شود. یکی از الگوریتمهایی که میتواند این اهداف را براورده سازد , الگوریتم خمهای بیضوی نامیده میشود.
در مقایسه ای که در کتاب مارتین در مورد الگوریتمهای رمزنگاری عنوان شده است, الگوریتم های خمهای بیضوی الگامال و RSA با یک الگوریتم متقارن بر اساس طول کلید مقایسه شده است.

پیمانه RSAابعاد گروه در الجمالخم های بیضویکلید معادل رمزنگاری متقارن
81681612864
1008100814472
1248124816080
1776177219296
24322432224112
32483248256128
1542415424512258
مقایسه طول کلید در الگوریتم های خمهای بیضوی, الگامال و RSA - مارتین

این مقایسه بیان می دارد؛ با افزایش طول کلید در الگوریتم متقارن با سطح امنیت برابر, الگوریتم خمهای بیضوی برای پوشش دادن سطح امنیت برابر, افزایش کمتری در طول کلید خواهد داشت حال انکه الگوریتم های دیگر باید طول کلیدی برابر 15 کیلوبایت را برای پوشش دادن همین سطح امنیت مورد استفاده قرار دهند . این امر قابلیت الگوریتم خمهای بیضوی را مشخص می سازد.

مقایسه دیگری که توسط کریست میگن در مقاله کاربرد و مزایای رمزنگاری توسط خم های بیضوی انجام شده است نسبت طول کلید و زمان تولید انرا در الگوریتم RSA و خمهای بیضوی نمایش میدهد. همانگونه گه در جدول زیر مشاهده میکنید با افزایش طول کلید زمان تولید کلید در الگوریتم خم های بیضوی ثابت مانده ولی در الگوریتم RSA به طور قابل ملاحظه ای افزایش پیدا میکند.به طوری که در الگوریتم خمهای بیضوی با طول کلید 571 بیت زمانی برابر 1.44 برای تولید کلید نیاز است در صورتی که در الگوریتم RSA با قدرت برابر با طول کلید 15360 بیت به زمان معادل 679.06 ثانیه نیاز است .

طول کلید به بیتطول کلید به بیتزمان تولید به ثانیهزمان تولید به ثانیه
ECCRSAECCRSA
16310240.080.16
23322400.187.47
28330720.279.89
40976800.64133.90
571153601.44679.06
مقایسه طول و زمان تولید کلید در الگوریتم های خمهای بیضوی و RSA - میگن

1. Martin, k. (2012). Every day cryptoghraphy, Fundamental Principles And Applications. London: Oxford University Press.
2. Magons, k. Applications and benefits of Elliptic Curve Cryptoghraphy. University of latvia, Faculty of Computing.


تاریخ بروزرسانی 1399/08/30


advertise
adverse1
adverse1
advertise

نظرات و پیشنهادات خود را با آدرس admin[@]ircrypt(.)com با ما در میان بگذارید
نقل مطالب سایت با درج منبع بلا مانع است