Pull to refresh

Comments 5

Тема интересная, но хотелось бы деталей, особенно вот по этой части

Эллиптический криптографический ключ размером всего 256 битов приблизительно столь же надёжен, как и 3072-битный ключ RSA, и существенно более безопасен, чем распространённые сегодня 2048-битные ключи. 

Как бы, формально, по известным в открытой печати алгоритмам, сложность факторизации n = p*q оценивается как L_n(1/3,;(64/9)^{\frac{1}{3}}), где L_{n}(\alpha,c):=O(\exp((c+o(1))(\log n)^{\alpha}(\log\log n)^{1-\alpha})), т.е. для 2048-бит ключей \approx 2^{151}, а для 3072-бит ключей \approx  2^{182}.

А сложность дискретного логарифмирования на эллиптических кривых оценивается как \sqrt{n}.

Однако, к примеру, НИСТ (АНБ), возможно, что-то знают. 😉 На мой непросвещенный взгляд, как минимум, во-первых, имеют ввиду предполагаемую оценку прогресса методов. И, во-вторых, что вскрывать RSA можно не только факторизацией, но и прямым решением задачи RSA.

В общем, NIST SP 800-57 PART 1 REV. 5 рекомендует американцам:

  • Для 3DES (112 бит) использовать, минимум, RSA-2048 или ECC-224;

  • Для AES-128 - RSA-3072 и ECC-256;

  • Для AES-256 - RSA-15360 и ECC-512.

Наши тоже, просто вывели действия, в начале 2000-х, алгоритмы в мультипликативных группах (ГОСТ Р 34.10-94).

спасибо, про эллепсы как облако точек в 3д отрисовке(в Анриале) смотрел обзор(парочка кадров) как-то как это выглядит, затратно, интересно

и системы проводов

Я подозреваю, что это была все-таки проволока, а не провода, потому что до Вольты и Гальвани оставалось еще триста с лишним лет.

Sign up to leave a comment.

Articles