Реферат Список основных специальных терминов с определениями



Download 1,29 Mb.
bet24/26
Sana13.07.2022
Hajmi1,29 Mb.
#784524
TuriРеферат
1   ...   18   19   20   21   22   23   24   25   26
Bog'liq
099-05

4.4. Статистические данные

В таблицах 4.1-4.10 представлены статистические данные временного анализа выбранных алгоритмов.


Таблица 4.1


Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 1009



A

B

P

X1

Y1

Секретный ключ

-3

63

1009

608

526

581

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

0,105 с

0,075 с

0,71 с

Таблица 4.2


Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 1009



A

B

P

X1

Y1

Секретный ключ

-3

63

1009

608

526

581

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

0,203 с

0,265 с

3,5 с

Таблица 4.3


Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 3061



A

B

P

X1

Y1

Секретный ключ

-3

35

3061

1658

208

741

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

0,33 с

0,345 с

57,8 с

Таблица 4.4


Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 3061



A

B

P

X1

Y1

Секретный ключ

-3

35

3061

1658

208

741

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

0,524 с

0,534 с

76,87 с

Таблица 4.5


Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 31991



A

B

P

X1

Y1

Секретный ключ

-3

130

31991

25936

10088

2342

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

9,21 с

9,4 с

194,9 с

Таблица 4.6


Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 31991



A

B

P

X1

Y1

Секретный ключ

-3

130

31991

25936

10088

2342

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

12,1 с

12,7 с

254,9 с

Таблица 4.7


Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 426389



A

B

P

X1

Y1

Секретный ключ

-3

35

426389

248468

339187

324

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

20,01 с

21,85 с

512,8 с

Таблица 4.8
Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 426389



A

B

P

X1

Y1

Секретный ключ

-3

35

426389

248468

339187

324

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

27,9 с

29,25 с

764,8 с

Таблица 4.9


Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля из стандарта NIST



p

2455155546008943817740293915197451784769108058161191238065

a

-3

b

2455155546008943817740293915197451784769108058161191238065

x

602046282375688656758213480587526111916698976636884684818

y

174050332293622031404857552280219410364023488927386650641

c

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

3123

16148148.2367

17834458.9723

Не удалось
вычислить

Таблица 4.10


Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 426389



p

2455155546008943817740293915197451784769108058161191238065




a

-3

b

2455155546008943817740293915197451784769108058161191238065

x

602046282375688656758213480587526111916698976636884684818

y

174050332293622031404857552280219410364023488927386650641

c

Время вычисления открытого ключа

Время расшифровки

Время, затраченное на атаку

3123

28173818.2367

32434458.9723

Не удалось
вычислить

При анализе полученных данных из таблиц 4.1 – 4.10 можно заметить, что при выборе поля большого размера время, затраченное на атаку путем полного перебора, увеличивается. То есть криптостойкость алгоритмов растет с увеличением поля.


Если была выбрана кривая над бинарным конечным полем как в таблице 4.7, 4.8, то можно заметить, что время кодирования и декодирования уменьшается, по сравнению с эллиптическими кривыми над полем простого числа. При этом были выбраны поля равные по длине. Так же можно заметить, что при выборе бинарного конечного поля криптостойкость алгоритма не сильно уменьшилась. Из этого можно сделать вывод, что при выборе поля одинаковой длинны, алгоритм, который использует бинарное конечное поле будет выполняться чуть быстрее. Выигрыш в скорости получается из-за того, что вычисления на компьютере происходят быстрее если числа, над которыми происходят операции могут быть представлены в виде степени двойки.
Проанализировав графики 4.1, 4.2, 4.3, 4.4 можно заметить, что время, затраченное на вычисление открытого ключа, возрастает при выборе большего поля в обоих алгоритмах шифрования.

Рисунок 4.1


Зависимость скорости вычисления открытого ключа от выбранного поля (Эль-Гамаль)



Рисунок 4.2
Зависимость скорости вычисления открытого ключа от выбранного поля (Диффи-Хеллман)



Рисунок 4.3
Зависимость скорости вычисления закрытого ключа от выбранного поля (Диффи-Хеллман)



Рисунок 4.4
Зависимость скорости вычисления закрытого ключа от выбранного поля (Диффи-Хеллман)



ЗАКЛЮЧЕНИЕ
В ходе данной работы были изложены базовые понятия теории эллиптических кривых, необходимые для реализации криптографических алгоритмов, а в последствие и протоколов. Мною были рассмотрены основные алгоритмы арифметики точек эллиптической кривой, а также способы генерации ключей, пригодных для использования в криптографических алгоритмах.
В течении данной работы было выявлено главное преимущество эллиптической криптографии над остальными способами криптографии ныне известных для программистов. Таким преимуществом является малый размер ключа относительно других схем асимметричного шифрования. Это свойство особенно важно при реализации криптографических протоколов в условиях ограниченности ресурсов памяти и производительности. Также ясно, что с улучшением производительности компьютеров шифры постепенно будут становиться все более уязвимыми при малых длинах ключа. А с увеличение длины ключа преимущества схем на эллиптических кривых над другими схемами шифрования возрастает многократно. За счет меньшей длины ключа возрастает и эффективность вычислительных процессов. Так как в моей работе я исследовал эллиптические кривые над бинарным конечным полем, то можно сказать что этот вид кривых является наиболее лучшим для реализации на компьютерах, потому что обработка данных происходит быстрее из-за того, что компьютер лучше преобразовывает числа, которые могут быть представлены в виде степени двойки. Также следует отметить, что помимо общих алгоритмов арифметики эллиптических кривых, существует много специфических алгоритмов, разработанных для кривых специального вида, которые позволяют добиться еще большего преимущества в эффективности.
В работе обосновано применение эллиптических кривых для решения задач связанных с криптографией. Приведены теоретические и практические примеры по использованию алгоритмов криптографии.
Важным является тот факт, что выбранные эллиптические кривые раньше не были реализованы в алгоритмах шифрования. Они вносят простоту в реализацию алгоритмов на машинном коде.
В результате проведенного исследования были решены следующие задачи:
1. Рассмотрены основные понятия криптографических методов защиты информации
2. Проанализированы современные виды атак и угрозы безопасности информационных системы
3. Изучены математические аспекты формирования эллиптических кривых, проанализированы методы оценки криптостойкости кривых;
4. На основе проделанного анализа реализованы алгоритмы криптографии.

Download 1,29 Mb.

Do'stlaringiz bilan baham:
1   ...   18   19   20   21   22   23   24   25   26




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish