4.4. Статистические данные
В таблицах 4.1-4.10 представлены статистические данные временного
анализа выбранных алгоритмов.
Таблица 4.1
Временные данные для алгоритма Эль-Гамаля на эллиптических
кривых для поля 1009
A
B
P
X1
Y1
Секретный ключ
-3
63
1009
608
526
581
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
0,105 с
0,075 с
0,71 с
Таблица 4.2
Временные данные для алгоритма Диффи-Хеллмана на
эллиптических кривых для поля 1009
A
B
P
X1
Y1
Секретный ключ
-3
63
1009
608
526
581
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
37
0,203 с
0,265 с
3,5 с
Таблица 4.3
Временные данные для алгоритма Эль-Гамаля на эллиптических
кривых для поля 3061
A
B
P
X1
Y1
Секретный ключ
-3
35
3061
1658
208
741
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
0,33 с
0,345 с
57,8 с
Таблица 4.4
Временные данные для алгоритма Диффи-Хеллмана на
эллиптических кривых для поля 3061
A
B
P
X1
Y1
Секретный ключ
-3
35
3061
1658
208
741
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
0,524 с
0,534 с
76,87 с
38
Таблица 4.5
Временные данные для алгоритма Эль-Гамаля на эллиптических
кривых для поля 31991
A
B
P
X1
Y1
Секретный ключ
-3
130
31991
25936
10088
2342
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
9,21 с
9,4 с
194,9 с
Таблица 4.6
Временные данные для алгоритма Диффи-Хеллмана на
эллиптических кривых для поля 31991
A
B
P
X1
Y1
Секретный ключ
-3
130
31991
25936
10088
2342
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
12,1 с
12,7 с
254,9 с
39
Таблица 4.7
Временные данные для алгоритма Эль-Гамаля на эллиптических
кривых для поля 426389
A
B
P
X1
Y1
Секретный ключ
-3
35
426389
248468
339187
324
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
20,01 с
21,85 с
512,8 с
Таблица 4.8
Временные данные для алгоритма Диффи-Хеллмана на
эллиптических кривых для поля 426389
A
B
P
X1
Y1
Секретный ключ
-3
35
426389
248468
339187
324
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное на атаку
27,9 с
29,25 с
764,8 с
40
Таблица 4.9
Временные данные для алгоритма Эль-Гамаля на эллиптических
кривых для поля из стандарта NIST
p
2455155546008943817740293915197451784769108058161191238065
a
-3
b
2455155546008943817740293915197451784769108058161191238065
x
602046282375688656758213480587526111916698976636884684818
y
174050332293622031404857552280219410364023488927386650641
c
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное
на атаку
3123
16148148.2367
17834458.9723
Не удалось
вычислить
Таблица 4.10
Временные данные для алгоритма Диффи-Хеллмана на
эллиптических кривых для поля 426389
p
2455155546008943817740293915197451784769108058161191238065
a
-3
41
b
2455155546008943817740293915197451784769108058161191238065
x
602046282375688656758213480587526111916698976636884684818
y
174050332293622031404857552280219410364023488927386650641
c
Время вычисления
открытого ключа
Время расшифровки
Время, затраченное
на атаку
3123
28173818.2367
32434458.9723
Не удалось
вычислить
При анализе полученных данных из таблиц 4.1 – 4.10 можно заметить, что
при выборе поля большого размера время, затраченное на атаку путем полного
перебора, увеличивается. То есть криптостойкость алгоритмов растет с
увеличением поля.
Если была выбрана кривая над бинарным конечным полем как в таблице
4.7, 4.8, то можно заметить, что время кодирования и декодирования
уменьшается, по сравнению с эллиптическими кривыми над полем простого
числа. При этом были выбраны поля равные по длине. Так же можно заметить,
что при выборе бинарного конечного поля криптостойкость алгоритма не сильно
уменьшилась. Из этого можно сделать вывод, что при выборе поля одинаковой
длинны, алгоритм, который использует бинарное конечное поле будет
выполняться чуть быстрее. Выигрыш в скорости получается из-за того, что
вычисления на компьютере происходят быстрее если числа, над которыми
происходят операции могут быть представлены в виде степени двойки.
Проанализировав графики 4.1, 4.2, 4.3, 4.4 можно заметить, что время,
затраченное на вычисление открытого ключа, возрастает при выборе большего
поля в обоих алгоритмах шифрования.
42
Рис. 4.1 Зависимость скорости вычисления открытого ключа от выбранного
поля (Эль-Гамаль)
Рис. 4.2 Зависимость скорости вычисления открытого ключа от выбранного
поля (Диффи-Хеллман)
0
5
10
15
20
25
0
50000 100000 150000 200000 250000 300000 350000 400000 450000
Се
ку
н
д
ы
Размер поля
Зависимость скорости вычисления открытого
ключа от выбранного поля (Эль-Гамаль)
0
5
10
15
20
25
30
35
0
50000 100000 150000 200000 250000 300000 350000 400000 450000
Се
ку
н
д
ы
Размер поля
Зависимость скорости вычисления открытого
ключа от выбранного поля (Диффи-Хеллмана)
43
Рис. 4.3 Зависимость скорости вычисления закрытого ключа от выбранного
поля (Диффи-Хеллман)
Рис. 4.4 Зависимость скорости вычисления закрытого ключа от выбранного
поля (Диффи-Хеллман)
0
5
10
15
20
25
0
50000 100000 150000 200000 250000 300000 350000 400000 450000
Се
ку
н
д
ы
Размер поля
Зависимость скорости вычисления закрытого
ключа от выбранного поля (Эль-Гамаль)
0
5
10
15
20
25
30
35
0
50000 100000 150000 200000 250000 300000 350000 400000 450000
Се
ку
н
д
ы
Размер поля
Зависимость скорости вычисления закрытого
ключа от выбранного выбранного поля
(Диффи-Хеллмана)
44
ЗАКЛЮЧЕНИЕ
В ходе данной работы были изложены базовые понятия теории
эллиптических кривых, необходимые для реализации криптографических
алгоритмов, а в последствие и протоколов. Мною были рассмотрены основные
алгоритмы арифметики точек эллиптической кривой, а также способы генерации
ключей, пригодных для использования в криптографических алгоритмах.
В течении данной работы было выявлено главное преимущество
эллиптической криптографии над остальными способами криптографии ныне
известных для программистов. Таким преимуществом является малый размер
ключа относительно других схем асимметричного шифрования. Это свойство
особенно важно при реализации криптографических протоколов в условиях
ограниченности ресурсов памяти и производительности. Также ясно, что с
улучшением производительности компьютеров шифры постепенно будут
становиться все более уязвимыми при малых длинах ключа. А с увеличение
длины ключа преимущества схем на эллиптических кривых над другими
схемами шифрования возрастает многократно. За счет меньшей длины ключа
возрастает и эффективность вычислительных процессов. Так как в моей работе
я исследовал эллиптические кривые над бинарным конечным полем, то можно
сказать что этот вид кривых является наиболее лучшим для реализации на
компьютерах, потому что обработка данных происходит быстрее из-за того, что
компьютер лучше преобразовывает числа, которые могут быть представлены в
виде степени двойки. Также следует отметить, что помимо общих алгоритмов
арифметики эллиптических кривых, существует много специфических
алгоритмов, разработанных для кривых специального вида, которые позволяют
добиться еще большего преимущества в эффективности.
В работе обосновано применение эллиптических кривых для решения
задач связанных с криптографией. Приведены теоретические и практические
примеры по использованию алгоритмов криптографии.
45
Важным является тот факт, что выбранные эллиптические кривые раньше
не были реализованы в алгоритмах шифрования. Они вносят простоту в
реализацию алгоритмов на машинном коде.
В результате проведенного исследования были решены следующие
задачи:
1.
Рассмотрены основные понятия криптографических методов защиты
информации
2.
Проанализированы современные виды атак и угрозы безопасности
информационных системы
3.
Изучены математические аспекты формирования эллиптических
кривых, проанализированы методы оценки криптостойкости кривых;
4.
На основе проделанного анализа реализованы алгоритмы
криптографии.
|