4.4. Статистические данные
В таблицах 4.1-4.10 представлены статистические данные временного анализа выбранных алгоритмов.
Таблица 4.1
Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 1009
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
63
|
1009
|
608
|
526
|
581
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
0,105 с
|
0,075 с
|
0,71 с
|
Таблица 4.2
Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 1009
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
63
|
1009
|
608
|
526
|
581
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
0,203 с
|
0,265 с
|
3,5 с
|
Таблица 4.3
Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 3061
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
35
|
3061
|
1658
|
208
|
741
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
0,33 с
|
0,345 с
|
57,8 с
|
Таблица 4.4
Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 3061
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
35
|
3061
|
1658
|
208
|
741
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
0,524 с
|
0,534 с
|
76,87 с
|
Таблица 4.5
Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 31991
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
130
|
31991
|
25936
|
10088
|
2342
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
9,21 с
|
9,4 с
|
194,9 с
|
Таблица 4.6
Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 31991
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
130
|
31991
|
25936
|
10088
|
2342
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
12,1 с
|
12,7 с
|
254,9 с
|
Таблица 4.7
Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля 426389
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
35
|
426389
|
248468
|
339187
|
324
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
20,01 с
|
21,85 с
|
512,8 с
|
Таблица 4.8
Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 426389
A
|
B
|
P
|
X1
|
Y1
|
Секретный ключ
|
-3
|
35
|
426389
|
248468
|
339187
|
324
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
27,9 с
|
29,25 с
|
764,8 с
|
Таблица 4.9
Временные данные для алгоритма Эль-Гамаля на эллиптических кривых для поля из стандарта NIST
p
|
2455155546008943817740293915197451784769108058161191238065
|
a
|
-3
|
b
|
2455155546008943817740293915197451784769108058161191238065
|
x
|
602046282375688656758213480587526111916698976636884684818
|
y
|
174050332293622031404857552280219410364023488927386650641
|
c
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
3123
|
16148148.2367
|
17834458.9723
|
Не удалось
вычислить
|
Таблица 4.10
Временные данные для алгоритма Диффи-Хеллмана на эллиптических кривых для поля 426389
p
|
2455155546008943817740293915197451784769108058161191238065
|
|
a
|
-3
|
b
|
2455155546008943817740293915197451784769108058161191238065
|
x
|
602046282375688656758213480587526111916698976636884684818
|
y
|
174050332293622031404857552280219410364023488927386650641
|
c
|
Время вычисления открытого ключа
|
Время расшифровки
|
Время, затраченное на атаку
|
3123
|
28173818.2367
|
32434458.9723
|
Не удалось
вычислить
|
При анализе полученных данных из таблиц 4.1 – 4.10 можно заметить, что при выборе поля большого размера время, затраченное на атаку путем полного перебора, увеличивается. То есть криптостойкость алгоритмов растет с увеличением поля.
Если была выбрана кривая над бинарным конечным полем как в таблице 4.7, 4.8, то можно заметить, что время кодирования и декодирования уменьшается, по сравнению с эллиптическими кривыми над полем простого числа. При этом были выбраны поля равные по длине. Так же можно заметить, что при выборе бинарного конечного поля криптостойкость алгоритма не сильно уменьшилась. Из этого можно сделать вывод, что при выборе поля одинаковой длинны, алгоритм, который использует бинарное конечное поле будет выполняться чуть быстрее. Выигрыш в скорости получается из-за того, что вычисления на компьютере происходят быстрее если числа, над которыми происходят операции могут быть представлены в виде степени двойки.
Проанализировав графики 4.1, 4.2, 4.3, 4.4 можно заметить, что время, затраченное на вычисление открытого ключа, возрастает при выборе большего поля в обоих алгоритмах шифрования.
Рисунок 4.1
Зависимость скорости вычисления открытого ключа от выбранного поля (Эль-Гамаль)
Рисунок 4.2
Зависимость скорости вычисления открытого ключа от выбранного поля (Диффи-Хеллман)
Рисунок 4.3
Зависимость скорости вычисления закрытого ключа от выбранного поля (Диффи-Хеллман)
Рисунок 4.4
Зависимость скорости вычисления закрытого ключа от выбранного поля (Диффи-Хеллман)
ЗАКЛЮЧЕНИЕ
В ходе данной работы были изложены базовые понятия теории эллиптических кривых, необходимые для реализации криптографических алгоритмов, а в последствие и протоколов. Мною были рассмотрены основные алгоритмы арифметики точек эллиптической кривой, а также способы генерации ключей, пригодных для использования в криптографических алгоритмах.
В течении данной работы было выявлено главное преимущество эллиптической криптографии над остальными способами криптографии ныне известных для программистов. Таким преимуществом является малый размер ключа относительно других схем асимметричного шифрования. Это свойство особенно важно при реализации криптографических протоколов в условиях ограниченности ресурсов памяти и производительности. Также ясно, что с улучшением производительности компьютеров шифры постепенно будут становиться все более уязвимыми при малых длинах ключа. А с увеличение длины ключа преимущества схем на эллиптических кривых над другими схемами шифрования возрастает многократно. За счет меньшей длины ключа возрастает и эффективность вычислительных процессов. Так как в моей работе я исследовал эллиптические кривые над бинарным конечным полем, то можно сказать что этот вид кривых является наиболее лучшим для реализации на компьютерах, потому что обработка данных происходит быстрее из-за того, что компьютер лучше преобразовывает числа, которые могут быть представлены в виде степени двойки. Также следует отметить, что помимо общих алгоритмов арифметики эллиптических кривых, существует много специфических алгоритмов, разработанных для кривых специального вида, которые позволяют добиться еще большего преимущества в эффективности.
В работе обосновано применение эллиптических кривых для решения задач связанных с криптографией. Приведены теоретические и практические примеры по использованию алгоритмов криптографии.
Важным является тот факт, что выбранные эллиптические кривые раньше не были реализованы в алгоритмах шифрования. Они вносят простоту в реализацию алгоритмов на машинном коде.
В результате проведенного исследования были решены следующие задачи:
1. Рассмотрены основные понятия криптографических методов защиты информации
2. Проанализированы современные виды атак и угрозы безопасности информационных системы
3. Изучены математические аспекты формирования эллиптических кривых, проанализированы методы оценки криптостойкости кривых;
4. На основе проделанного анализа реализованы алгоритмы криптографии.
Do'stlaringiz bilan baham: |