Ага, и из-за патентов с внедрением наверно не будут сильно торопиться. Патенты на RSA вроде как вышли, так что там где работает RSA нет особого смысла обновлять алгоритмы.
Comparing NTRU to other cryptosystems like RSA and ECC shows that NTRU, at a high security level, is much faster than RSA (around four orders of magnitude) and ECC (around three orders of magnitude).
Все-таки это у вас небольшая подтасовка. Вы переводили с источника (CW), ссылку на который замаскировали в другом месте текста. А для данных о сравнении производительности указали первоисточник (PDF), где написано «четыре». Выводы: у CW шапка и иконка не зря желтого цвета, а вы в первоисточники не заглядываете.
Чукча умножать 20 * pow(10*4). Не думал просто, что всё настолько плохо. У меня файловая система зашифрована aes, скорость чтения 10Мб/с. Если использовать rsa — скорость будет получается 50 байт в секунду. Врут?
С помощью RSA шифруется только (утрируя) «первый блок» — сессионный ключ. А все остальное шифруется каким-либо симметричным алгоритмом на этом сессионном ключе.
По-другому никак — иначе до завтрашнего утра не дождешься пока зашифрует.
Чукча все-таки почитать. Так тупо нельзя сравнивать, очень много различий:
— в работе сравниваются реализации на GPU
— NTRU параллелится гораздо лучше других алгоритмов, а с их улучшениями — еще лучше (это и стало поводом для написания)
— параметры алгоритмов и размеры ключей несравнимы напрямую, они взяли цифры из других работ и экстраполировали
— AES там вообще не участвовал, поскольку симметричный; но есть ссылка на работу где на GPU получили до 831 Мб/с
Вот! В статье Ализара, про GPU ни слова, просто разбрасываются порядками направо и налево. Из представленной информации (в этой статье) складывается ощущение, что RSA медленней чем есть на самом деле, так как получается с одной стороны экспериментальный AES (с неизвестной длиной ключа) работающий на GPU с другой стороны стандартный RSA (с неизвестной длиной ключа) работающий на CPU, разница 5 порядков. Упоминание GPU есть только в двух ваших комментариях в этом треде. Большинство читателей не будут читать источник и получат что: AES/RSA = 5 порядков. На это я хотел обратить внимание. Дальнейшее обсуждение считаю бессмысленным, предлагаю подождать публикации алгоритма.
Все он правильно намекнул, «асимметричный» пишется с одной «с» и двумя «м».
Хорошо, что призы за безграмотность не дают, а то на всех просто бы нехватило.
Вы не правы, в случае, описанном выше, запятую, разделяющую части сложного предложения, ставить не следует, так как обе части относятся к словосочетанию «У вас».
Например, вы же не поставите запятую в предложении «У вас изо рта воняет и черви в желудке.»
«Accredited Standards Committee X9» — кто это такие? :)
CRYPTREC, NESSIE, AES конечно разовые события, но проходят практически каждый год несколько крупных крипто-событий.
На словах многие утверждают что их алгоритмы самые-самые, а вот в деле оказывается совсем по-другому :)
Криптостойкость алгоритма, как я понял из вики, упирается в NP-полноту задачи, не? А равенство (как и неравенство) классов P и NP как бы пока не доказаны.
Напомню, что до сих пор не доказано, что криптостойкость RSA == сложность факторизации, т.е. не исключается такой вариант, при котором RSA можно взломать без факторизации.
Не помню, интересовался ли у вас, но как FFF «решают задачи» по RSA и эклиптике? WinRAR & TheBAT — это же не единственные «клиенты». Сейчас, если мне память не изменяет, еще кто-то начал с успехом отжигать на этом поприще.
Думаю всем понятно, что нахождение столь больших ключей, как ключи из WinRAR и TheBat — на данный момент нереальная задача. Наша команда рассматривает эти релизы как кражу ключей с серверов компаний вроде softkey.
Поясните, пожалуйста, какова устойчивость шифра к атаке выбранным шифротекстом (chosen ciphertext attack).
На вике написано «The chosen ciphertext attack is also a method which recovers the secret key f and thereby results in a total break», это к обновлённому шифру применимо или только к старым версиям?
NTRUEncrypt: самый быстрый асимметричный шифр