Математическое обеспечение и администрирование информационных систем



Pdf көрінісі
бет27/28
Дата06.01.2022
өлшемі0,92 Mb.
#13016
түріРеферат
1   ...   20   21   22   23   24   25   26   27   28
4.4. Статистические данные  

В  таблицах  4.1-4.10  представлены  статистические  данные  временного 

анализа выбранных алгоритмов

 

Таблица 4.1 



Временные данные для алгоритма Эль-Гамаля на эллиптических 

кривых для поля 1009 



X1 


Y1 

Секретный ключ 

-3 

63 


1009 

608 


526 

581 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

0,105 с 

0,075 с 


0,71 с 

 

Таблица 4.2 



Временные данные для алгоритма Диффи-Хеллмана на 

эллиптических кривых для поля 1009 



X1 


Y1 

Секретный ключ 

-3 

63 


1009 

608 


526 

581 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 




37 

 

0,203 с 



0,265 с 

3,5 с 


  

Таблица 4.3 



Временные данные для алгоритма Эль-Гамаля на эллиптических 

кривых для поля 3061 



X1 


Y1 

Секретный ключ 

-3 

35 


3061 

1658 


208 

741 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

0,33 с 

0,345 с 


57,8 с 

 

Таблица 4.4 



Временные данные для алгоритма Диффи-Хеллмана на 

эллиптических кривых для поля 3061 



X1 


Y1 

Секретный ключ 

-3 

35 


3061 

1658 


208 

741 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

0,524 с 

0,534 с 


76,87 с 

 

 




38 

 

 



 

Таблица 4.5 



Временные данные для алгоритма Эль-Гамаля на эллиптических 

кривых для поля 31991 



X1 


Y1 

Секретный ключ 

-3 

130 


31991 

25936 


10088 

2342 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

9,21 с 

9,4 с 


194,9 с 

 

Таблица 4.6 



Временные данные для алгоритма Диффи-Хеллмана на 

эллиптических кривых для поля 31991 



X1 


Y1 

Секретный ключ 

-3 

130 


31991 

25936 


10088 

2342 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

12,1 с 

12,7 с 


254,9 с 

 

 




39 

 

 



 

Таблица 4.7 



Временные данные для алгоритма Эль-Гамаля на эллиптических 

кривых для поля 426389 



X1 


Y1 

Секретный ключ 

-3 

35 


426389 

248468 


339187 

324 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

20,01 с 

21,85 с 


512,8 с 

 

Таблица 4.8 



Временные данные для алгоритма Диффи-Хеллмана на 

эллиптических кривых для поля 426389 



X1 


Y1 

Секретный ключ 

-3 

35 


426389 

248468 


339187 

324 


Время вычисления 

открытого ключа 

Время расшифровки 

Время, затраченное на атаку 

27,9 с 

29,25 с 


764,8 с 

 

 




40 

 

 



 

Таблица 4.9 



Временные данные для алгоритма Эль-Гамаля на эллиптических 

кривых для поля из стандарта NIST 

2455155546008943817740293915197451784769108058161191238065



 

-3 



2455155546008943817740293915197451784769108058161191238065

 



602046282375688656758213480587526111916698976636884684818



 

174050332293622031404857552280219410364023488927386650641 



c

 

Время вычисления 



открытого ключа

 

Время расшифровки



 

Время, затраченное 

на атаку

 

3123 



16148148.2367 

17834458.9723 

Не удалось 

вычислить 

 

Таблица 4.10 



Временные данные для алгоритма Диффи-Хеллмана на 

эллиптических кривых для поля 426389 

2455155546008943817740293915197451784769108058161191238065



 

-3 




41 

 



2455155546008943817740293915197451784769108058161191238065

 



602046282375688656758213480587526111916698976636884684818

 



174050332293622031404857552280219410364023488927386650641 

c

 



Время вычисления 

открытого ключа

 

Время расшифровки



 

Время, затраченное 

на атаку

 

3123 



28173818.2367 

32434458.9723 

Не удалось 

вычислить 

 

При анализе полученных данных из таблиц 4.1 – 4.10 можно заметить, что 



при выборе поля большого размера время, затраченное на атаку путем полного 

перебора,  увеличивается.  То  есть  криптостойкость  алгоритмов  растет  с 

увеличением поля.  

Если была выбрана кривая над бинарным конечным полем как в таблице 

4.7,  4.8,  то  можно  заметить,  что  время  кодирования  и  декодирования 

уменьшается,  по  сравнению  с  эллиптическими  кривыми  над  полем  простого 

числа. При этом были выбраны поля равные по длине. Так же можно заметить, 

что при выборе бинарного конечного поля криптостойкость алгоритма не сильно 

уменьшилась. Из этого можно сделать вывод, что при выборе поля одинаковой 

длинны,  алгоритм,  который  использует  бинарное  конечное  поле  будет 

выполняться  чуть  быстрее.  Выигрыш  в  скорости  получается  из-за  того,  что 

вычисления  на  компьютере  происходят  быстрее  если  числа,  над  которыми 

происходят операции могут быть представлены в виде степени двойки. 

Проанализировав  графики  4.1,  4.2,  4.3,  4.4  можно  заметить,  что  время, 

затраченное на вычисление открытого ключа, возрастает при выборе большего 

поля в обоих алгоритмах шифрования. 




42 

 

 



Рис.  4.1  Зависимость  скорости  вычисления  открытого  ключа  от  выбранного 

поля (Эль-Гамаль) 

 

Рис.  4.2  Зависимость  скорости  вычисления  открытого  ключа  от  выбранного 

поля (Диффи-Хеллман) 

0

5



10

15

20



25

0

50000 100000 150000 200000 250000 300000 350000 400000 450000



Се

ку

н



д

ы

Размер поля



Зависимость скорости вычисления открытого 

ключа от выбранного поля (Эль-Гамаль) 

0

5

10



15

20

25



30

35

0



50000 100000 150000 200000 250000 300000 350000 400000 450000

Се

ку



н

д

ы



Размер поля

Зависимость скорости вычисления открытого 

ключа от выбранного поля (Диффи-Хеллмана) 



43 

 

 



Рис.  4.3  Зависимость  скорости  вычисления  закрытого  ключа  от  выбранного 

поля (Диффи-Хеллман) 

 

Рис.  4.4  Зависимость  скорости  вычисления  закрытого  ключа  от  выбранного 

поля (Диффи-Хеллман) 

 

 

0



5

10

15



20

25

0



50000 100000 150000 200000 250000 300000 350000 400000 450000

Се

ку



н

д

ы



Размер поля

Зависимость скорости вычисления закрытого 

ключа от выбранного поля (Эль-Гамаль) 

0

5



10

15

20



25

30

35



0

50000 100000 150000 200000 250000 300000 350000 400000 450000

Се

ку

н



д

ы

Размер поля



Зависимость скорости вычисления закрытого 

ключа от выбранного выбранного поля 

(Диффи-Хеллмана) 



44 

 

ЗАКЛЮЧЕНИЕ 

В  ходе  данной  работы  были  изложены  базовые  понятия  теории 

эллиптических  кривых,  необходимые  для  реализации  криптографических 

алгоритмов, а в последствие и протоколов. Мною были рассмотрены основные 

алгоритмы арифметики точек эллиптической кривой, а также способы генерации 

ключей, пригодных для использования в криптографических алгоритмах. 

В  течении  данной  работы  было  выявлено  главное  преимущество 

эллиптической  криптографии  над  остальными  способами  криптографии  ныне 

известных  для  программистов.  Таким  преимуществом  является  малый  размер 

ключа  относительно  других  схем  асимметричного  шифрования.  Это  свойство 

особенно  важно  при  реализации  криптографических  протоколов  в  условиях 

ограниченности  ресурсов  памяти  и  производительности.  Также  ясно,  что  с 

улучшением  производительности  компьютеров  шифры  постепенно  будут 

становиться  все  более  уязвимыми  при  малых  длинах  ключа.  А  с  увеличение 

длины  ключа  преимущества  схем  на  эллиптических  кривых  над  другими 

схемами  шифрования  возрастает  многократно.  За  счет  меньшей  длины  ключа 

возрастает и эффективность вычислительных процессов. Так как в моей работе 

я исследовал эллиптические кривые над бинарным конечным полем, то можно 

сказать  что  этот  вид  кривых  является  наиболее  лучшим  для  реализации  на 

компьютерах, потому что обработка данных происходит быстрее из-за того, что 

компьютер лучше преобразовывает числа, которые могут быть представлены в 

виде степени двойки. Также следует отметить, что помимо общих алгоритмов 

арифметики  эллиптических  кривых,  существует  много  специфических 

алгоритмов, разработанных для кривых специального вида, которые позволяют 

добиться еще большего преимущества в эффективности.   

В  работе  обосновано  применение  эллиптических  кривых  для  решения 

задач  связанных  с  криптографией.  Приведены  теоретические  и  практические 

примеры по использованию алгоритмов криптографии. 



45 

 

Важным является тот факт, что выбранные эллиптические кривые раньше 



не  были  реализованы  в  алгоритмах  шифрования.  Они  вносят  простоту  в 

реализацию алгоритмов на машинном коде.  

В  результате  проведенного  исследования  были  решены  следующие 

задачи: 


1. 

Рассмотрены основные понятия криптографических методов защиты 

информации 

2. 


Проанализированы  современные  виды  атак  и  угрозы  безопасности 

информационных системы 

3. 

Изучены  математические  аспекты  формирования  эллиптических 



кривых, проанализированы методы оценки криптостойкости кривых

4. 


На  основе  проделанного  анализа  реализованы  алгоритмы 

криптографии. 

   

 

 




46 

 



Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   28




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет