Fórum Root.cz
Ostatní => Odkladiště => Téma založeno: Ħαℓ₸℮ℵ ␏⫢ ⦚ » 05. 09. 2019, 09:55:32
-
Zajímá mě, použití asymetrické kryptografie v praxi, fáze generování klíčů:
RSA je určeno součinem N, klíči e,d. Co vím, tak pokaždé se používá(generuje) jiné N a tím pádem i e (a odvozuje d). Nebo ne?
Ale u EC je to jinak: všude vidím "známé křivky" označené secp256-19 Curve25519 nebo brainpoool1233 podobně. To znamená, že se využívají furt ta stejná pod-sada parametrů( rovnicí křívky a a b ,modulem p, počátečním bodem G) , která se snad liší jen číslem n (chápu li to dobře, tak se n krát"násobí"(v řeči grup) bod G)
Proč je v tomto takový rozdíl? Má toto své výhody i nevýhody? Chápu třeba jeden klad, že se mohou vymyslet křivy, které jsou výpočetně optimalizovatelné ( mocniny dvou , žebřík generála montgomeryho)
Ps: a co je kofaktor?
-
co jsem nasel k RSA:
https://www.slideshare.net/swarnapatil/rsa-algorithm-key-generation
-
Spíš by mě zajímalo EC, RSA mám v malíku
na ta prezentace od Švarného Patlala má úroveň jak fakulty humanitních studií. Navíc tam nejsou uvedeny praktické vlastnosti, pouze jen suchá definice a použití
-
v krátkosti řečeno:
Protože, ne každá EC je stejně dobrá.
Některé nemusí mít prvočíselný počet prvků (dokonce nemusí být ani generovány jedním prvkem).
A i když mají, tak u některých existují postupy efektivnější postupy jak řešit problém diskrétního logaritmu než u jiných.
Např. pokud křivka má p prvků (křivka je nad tělesem Z_p) pak hledání diskrétního logaritmu na této křivce lze dobře převést na problém hledání diskrétního logaritmu v grupě (Z_p,*), což jde o trochu lépe.
O těch EC, co jsou schváleny se ví, že se řešit diskrétní logaritmus moc dobře neumí.
-
RSA je určeno součinem N, klíči e,d. Co vím, tak pokaždé se používá(generuje) jiné N a tím pádem i e (a odvozuje d). Nebo ne?
Ne, e se používá stejné, téměř vždy 65537, výjimečně 17 nebo 3.