Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Криптография

процессор  передачи
данных экстенсивно изучился математиками в течение прошлых 20 лет.
 
 
                       3.2.2. Разложение на множетели
 
 
    Как с целочисленной проблемой факторизации, имеются два типа алгоритмов
для решения  дискретной  проблемы  логарифма.  Специализированные  алгоритмы
пытаются эксплуатировать специальные особенности главной с. Текущие  времена
универсальных алгоритмов зависят только от размера с.
 
    Самые быстрые универсальные алгоритмы, известные за решение  процессора
передачи данных ,основаны на методе называемом конкрементом индекса. В  этом
методе  создана  база  данных  маленьких  штрихов   и   их   соответствующих
логарифмов,   в  последствии  за  которой  логарифмы  произвольных   полевых
элементов могут быть  легко  получены.  Это  напоминание  о  методах  основы
множителя для целочисленной факторизации. По этой причине, если уточнение  в
алгоритмах для  IFP  или  процессора  передачи  данных  найдено,  то  вскоре
подобный улучшенный алгоритм может ожидаться, чтобы быть  решеным  в  пользу
другай проблемы. С методами разложения на множители,  алгоритмы  конкремента
индекса могут быть легко параллелизованы.
    В случае с разложением на множители, лучшим текущим алгоритмом является
процессор передачи  данных  -  решето  поля  цифр.  Он  имеет  то  же  самое
асимптотическое  текущее  время   ,   как   соответствующий   алгоритм   для
целочисленной факторизации. Это может свободно интерпретироваться  с   таким
сообщением: что обнаружение логарифмов в случае k-бита главного модуля p
    стольже трудно как разложение на множители k-бит составного число n.
    Выполнение  дискретных  алгоритмов  логарифма  отстало  от  аналогичных
усилий для разложения на множители целых чисел. В 1990   Брайен  ЛаМакчия  и
O.Эндрю  использовали  вариант  метода  конкремента   индекса,   называемого
методом Комплексного целого числа вычисляемого дискретный модуль  логарифмов
191-разрядный штрих. Раньше Вебер, Дэнни и Зауер  (студенты  в  Universitaet
des  Saarlandes,  Германия)  вычислили  дискретный  модуль  логарифмов  248-
разрядный штрих, используя решето поля цифр.
             Проект, инициализированный в  Университете  Waterloo  (Канады)
пытается улучшать эту технологию, и в теории и в практике с  целью  принятия
модуля логарифмов штрих p длины более 400 битов.  Лучшие  оценки  состоят  в
том, что эта цель далека от достижения на несколько лет. Можно сказать,  что
принятие    модуля    логарифмов    512-разрядный    штрих    p    останется
труднообрабатываемым  в  течение  следующих  трех  или   четырех   лет.   На
сравнении, 512-разрядный RSA модуль будет вероятно разложен на  множители  в
пределах года или около этого.
 
    Тем не менее, для долгой защиты, 1024-разрядный или  больший  moduli  p
должен использоваться в дискретных системах шифрования логарифма.
 
 
       3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP)
 
 
                           3.3.1. Описание задачи
 
 
     Эллиптический аналог кривой  системного  агента  каталога  (ECDSA),  и
эллиптических аналогов  кривой  Diffie-Hellman  ключевой  схемы  соглашения,
ElGamal кодирования и схем сигнатуры, Schnorr  схемы  сигнатуры,  и  Nyberg-
Rueppel схемы сигнатуры.
 
    Должно    быть    подчеркнуто,    что    эти     проблемы      являются
труднообрабатываемыми,  потому  что  годы  интенсивного  изучения   ведущими
математиками и компьютерными учеными не сумели выдать эффективные  алгоритмы
для  их решения .
    Если q - главная мощность, то Fq обозначает конечное поле, содержащее q
элементы. В приложениях q -  обычно  мощность  2  (2m)  или  вспомогательное
простое число (p).
    Эллиптическая кривая дискретная проблема логарифма (ECDLP)  заключается
в следующем: учитывая эллиптическую кривую E определенную по Fq,  точка  PОE
(Fq) порядка n, и точки QОE (Fq), определяются целым числом  0, l, 2,...,  n
- 1,  так  что  Добротность  =  lP,  при  условии,  что  такое  целое  число
существует.
    Базируясь на трудности этой  проблемы,  Нейл  Коблиц  и  Виктор  Миллер
независимо друг от друга в 1985  предложили  использовать  группу  точек  на
эллиптической кривой, определенной  по  конечному  полю,  для  осуществления
различных   дискретных   систем    шифрования    логарифма.    Один    такой
криптогафический  протокол,   который   стандартизируется   аккредитованными
организациями стандартов - эллиптический  аналог  кривой  системного  агента
каталога, называемого ECDSA.
 
              Имеется только два главных способа в методах для решения IFP:
квадратичный  алгоритм  разложения  на  множители  решета  (вместе   с   его
предшественником, алгоритм разложения на множители цепной дроби),  и  решето
поля  цифр.  Последний  алгоритм  возводит  в  степень   некоторую   сложную
математику (особенно  алгебраическая  теория  номера),  и  только  полностью
понят маленьким семейством теоретиков. До появления компьютеров,  математики
не искали алгоритмы для IFP, которые были эффективны вручную  скорее  ,  чем
на больших сетях компьютеров. Другой факт, который обычно пропускается -  то
многое из работы, сделанной на процессоре передачи  данных  до  1985,  также
применяется к ECDLP , так как  ECDLP может просматриваться как   похожий  на
процессор передачи данных, но в различной алгебраической установке.
 
 
                       3.3.2. Разложения на множетели
 
 
    Начиная с 1985,  на  ECDLP   обратили  значительное  внимание   ведущие
математики  во  всем  мире.  Алгоритм  из-за  Pohlig  и   Hellman   приводит
определениеl  к  определениюl  модуля  каждый  из  главных   множителей   n.
Следовательно, чтобы достичь возможно максимального уровня защиты, n  должен
быть главным. Лучший алгоритм, известный до настоящего времени для  ECDLP  -
Pollard метод ро, где шаг имеется эллиптическое сложение кривой. В 1993   Р.
Oorschot  и  Майкл  Винер  показали,  как  Pollard  метод  ро   может   быть
параллелизован так, чтобы, если r процессоры  использовались,  то  ожидаемое
число с каждым процессором перед одиночным дискретным логарифмом пол
Пред.678910След.
скачать работу

Криптография

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ