Generování klíčů RSA vs. EC: jedna křivka vs. náhodné prvočíslo

Zajímá mě, použití asymetrické kryptografie v praxi, fáze generování klíčů:

RSA je určeno součinem N, klíči e,d. Co vím, tak pokaždé se používá(generuje) jiné  N a tím pádem i e (a odvozuje d). Nebo ne?

Ale u EC je to jinak: všude vidím "známé křivky" označené secp256-19  Curve25519 nebo brainpoool1233 podobně. To znamená, že se využívají furt ta stejná pod-sada parametrů( rovnicí křívky a a b ,modulem p, počátečním bodem G) , která se snad liší jen číslem n (chápu li to dobře, tak se n krát"násobí"(v řeči grup) bod G)

Proč je v tomto takový rozdíl? Má toto své výhody i nevýhody? Chápu třeba jeden klad, že se mohou vymyslet křivy, které jsou výpočetně optimalizovatelné (  mocniny dvou , žebřík generála montgomeryho)

Ps: a co je kofaktor?
« Poslední změna: 05. 09. 2019, 10:19:40 od Petr Krčmář »



Spíš by mě zajímalo EC, RSA mám v malíku

na ta prezentace od Švarného Patlala má úroveň jak fakulty humanitních studií. Navíc tam nejsou uvedeny praktické vlastnosti, pouze jen suchá definice a použití

wamba

v krátkosti řečeno:
Protože, ne každá EC je stejně dobrá.

Některé nemusí mít prvočíselný počet prvků (dokonce nemusí být ani generovány jedním prvkem).
A i když mají, tak u některých existují postupy efektivnější postupy jak řešit problém diskrétního logaritmu než u jiných.
Např. pokud křivka má p prvků (křivka je nad tělesem Z_p) pak hledání diskrétního logaritmu na této křivce lze dobře převést na problém hledání diskrétního logaritmu v grupě (Z_p,*), což jde o trochu lépe.

O těch EC, co jsou schváleny se ví, že se řešit diskrétní logaritmus moc dobře neumí.

_Jenda

  • *****
  • 1 615
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
RSA je určeno součinem N, klíči e,d. Co vím, tak pokaždé se používá(generuje) jiné  N a tím pádem i e (a odvozuje d). Nebo ne?
Ne, e se používá stejné, téměř vždy 65537, výjimečně 17 nebo 3.