рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Разложение на множетели

Разложение на множетели - раздел Программирование, Криптографические методы Разложение На Множетели. Как С Целочисленной Проблемой Факторизации, Имеются ...

Разложение на множетели. Как с целочисленной проблемой факторизации, имеются два типа алгоритмов для решения дискретной проблемы логарифма.

Специализированные алгоритмы пытаются эксплуатировать специальные особенности главной с. Текущие времена универсальных алгоритмов зависят только от размера с. Самые быстрые универсальные алгоритмы, известные за решение процессора передачи данных, основаны на методе называемом конкрементом индекса.

В этом методе создана база данных маленьких штрихов и их соответствующих логарифмов, в последствии за которой логарифмы произвольных полевых элементов могут быть легко получены.

Это напоминание о методах основы множителя для целочисленной факторизации.

По этой причине, если уточнение в алгоритмах для IFP или процессора передачи данных найдено, то вскоре подобный улучшенный алгоритм может ожидаться, чтобы быть решеным в пользу другай проблемы. С методами разложения на множители, алгоритмы конкремента индекса могут быть легко параллелизованы. В случае с разложением на множители, лучшим текущим алгоритмом является процессор передачи данных - решето поля цифр. Он имеет то же самое асимптотическое текущее время, как соответствующий алгоритм для целочисленной факторизации.

Это может свободно интерпретироваться с таким сообщением что обнаружение логарифмов в случае k-бита главного модуля p стольже трудно как разложение на множители k-бит составного число n. Выполнение дискретных алгоритмов логарифма отстало от аналогичных усилий для разложения на множители целых чисел. В 1990 Брайен ЛаМакчия и O.Эндрю использовали вариант метода конкремента индекса, называемого методом Комплексного целого числа вычисляемого дискретный модуль логарифмов 191-разрядный штрих.

Раньше Вебер, Дэнни и Зауер студенты в Universitaet des Saarlandes, Германия вычислили дискретный модуль логарифмов 248-разрядный штрих, используя решето поля цифр. Проект, инициализированный в Университете Waterloo Канады пытается улучшать эту технологию, и в теории и в практике с целью принятия модуля логарифмов штрих p длины более 400 битов. Лучшие оценки состоят в том, что эта цель далека от достижения на несколько лет. Можно сказать, что принятие модуля логарифмов 512-разрядный штрих p останется труднообрабатываемым в течение следующих трех или четырех лет. На сравнении, 512-разрядный RSA модуль будет вероятно разложен на множители в пределах года или около этого.

Тем не менее, для долгой защиты, 1024-разрядный или больший moduli p должен использоваться в дискретных системах шифрования логарифма. 3.3.Эллиптическая кривая дискретная проблема логарифма ECDLP 3.3.1. Описание задачи Эллиптический аналог кривой системного агента каталога ECDSA, и эллиптических аналогов кривой Diffie-Hellman ключевой схемы соглашения, ElGamal кодирования и схем сигнатуры, Schnorr схемы сигнатуры, и Nyberg-Rueppel схемы сигнатуры.

Должно быть подчеркнуто, что эти проблемы являются труднообрабатываемыми, потому что годы интенсивного изучения ведущими математиками и компьютерными учеными не сумели выдать эффективные алгоритмы для их решения. Если q - главная мощность, то Fq обозначает конечное поле, содержащее q элементы. В приложениях q - обычно мощность 2 2m или вспомогательное простое число p. Эллиптическая кривая дискретная проблема логарифма ECDLP заключается в следующем учитывая эллиптическую кривую E определенную по Fq, точка PОE Fq порядка n, и точки QОE Fq, определяются целым числом 0, l, 2 n - 1, так что Добротность lP, при условии, что такое целое число существует.

Базируясь на трудности этой проблемы, Нейл Коблиц и Виктор Миллер независимо друг от друга в 1985 предложили использовать группу точек на эллиптической кривой, определенной по конечному полю, для осуществления различных дискретных систем шифрования логарифма.

Один такой криптогафический протокол, который стандартизируется аккредитованными организациями стандартов - эллиптический аналог кривой системного агента каталога, называемого ECDSA. Имеется только два главных способа в методах для решения IFP квадратичный алгоритм разложения на множители решета вместе с его предшественником, алгоритм разложения на множители цепной дроби, и решето поля цифр. Последний алгоритм возводит в степень некоторую сложную математику особенно алгебраическая теория номера, и только полностью понят маленьким семейством теоретиков. До появления компьютеров, математики не искали алгоритмы для IFP, которые были эффективны вручную скорее, чем на больших сетях компьютеров.

Другой факт, который обычно пропускается - то многое из работы, сделанной на процессоре передачи данных до 1985, также применяется к ECDLP , так как ECDLP может просматриваться как похожий на процессор передачи данных, но в различной алгебраической установке. 3.3.2. Разложения на множетели Начиная с 1985, на ECDLP обратили значительное внимание ведущие математики во всем мире. Алгоритм из-за Pohlig и Hellman приводит определениеl к определениюl модуля каждый из главных множителей n. Следовательно, чтобы достичь возможно максимального уровня защиты, n должен быть главным.

Лучший алгоритм, известный до настоящего времени для ECDLP - Pollard метод ро, где шаг имеется эллиптическое сложение кривой. В 1993 Р. Oorschot и Майкл Винер показали, как Pollard метод ро может быть параллелизован так, чтобы, если r процессоры использовались, то ожидаемое число с каждым процессором перед одиночным дискретным логарифмом получено - r. Наиболее существенно, алгоритмы типа показателя степени не являются известными из-за ECDLP ,что касается процессора передачи данных.

По этой причине, ECDLP является намного тяжелее или чем IFP или процессор передачи данных. В 1991 Menezes, Okamoto и Vanstone MOV показал, как ECDLP может быть сокращен к процессу перпдачи данных в полях Fq, где могут применяться методы конкремента индекса.

Однако, этот MOV алгоритм приведения эффективен только для очень специальной категории кривых, известных как суперсингулярные кривые. Имеется простое испытание, чтобы гарантировать, что эллиптическая кривая не уязвима к этому разложению. Суперсингулярные кривые специально запрещены во всех стандартах эллиптических систем кривой типа ИИЭРА P1363, ANSI X9.62, и ANSI X9.63. Другой жидкий класс эллиптических кривых - так называемые аномальные кривые - кривые E определенные по Fq, которые имеют точно q точки.

Разложение на этих кривых было обнаружено Semaev, Smart, и Satoh и Araki, и обобщено Rьck. Имеется простое испытание над суперсингулярными кривыми для того чтобы гарантировать, что эллиптическая кривая не уязвима через это испытание, эти кривые специально запрещены во всех стандартах эллиптических систем кривой. 3.3.3.

– Конец работы –

Эта тема принадлежит разделу:

Криптографические методы

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Разложение на множетели

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Классификация криптографических методов
Классификация криптографических методов. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Перестановки Рис.1.1.Классы преобразований симметрич

Многоалфавитные системы. Системы одноразового использования
Многоалфавитные системы. Системы одноразового использования. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Многоалфавитная подстановка

Системы шифрования Вижинера
Системы шифрования Вижинера. Начнем с конечной последовательности ключа k k0 ,k1 kn, которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку.

Шифрование с помощью аналитических преобразований
Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для

Криптосистемы на основе эллиптических уравнений
Криптосистемы на основе эллиптических уравнений. Эллиптические кривые - математический объект, который может определен над любым полем конечным, действительным, рациональным или комплексным.

Эллиптические фунции реализация метода открытых ключей
Эллиптические фунции реализация метода открытых ключей. Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема р

Типы криптографических услуг
Типы криптографических услуг. Сегодня безопасные решения используют некоторую комбинацию из пяти различных криптографических услуг. Эти услуги Проверка пользователя введением пути в оперативную тра

Электронные платы и код с исправлением ошибок
Электронные платы и код с исправлением ошибок. Электроные платы это маленькие, переносные, устройства противодействия вмешательству, обеспечивающие пользователей с хранением памятью и возможностью

Описание алгоритма
Описание алгоритма. Прежде, чем системы засекречивания и соответствующие математические проблемы могут быть обсуждены, должна быть определена трудность проблемы. Алгоритм это процесс, описывающий п

Программные разложения фунции на множетели
Программные разложения фунции на множетели. Криптографический алгоритм RSA использует только один тип вычислений возведение в степень. Показатель степени определяет длительность выполнения процедур

Выбор основного поля Fq и эллиптической кривой E
Выбор основного поля Fq и эллиптической кривой E. При установке режимов эллиптической системы шифрования кривой, имеются три основных пункта, которые должны быть сделаны 1. Выбор основного конечног

Стандарты кода с исправлением ошибок
Стандарты кода с исправлением ошибок. Международная стандартизация систем засекречивания протоколов - важный процесс, который активно поддержан фирмой Certicom. Стандартизация имеет три глав

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги