Kryptografia krzywych eliptycznych: Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
m HotCat: Usunięto kategorię "Algorytmy kryptograficzne"
m +ref, dr red
Linia 1:
'''Elliptic Curve Cryptography (ECC)''' - jedna zgrupa technik [[kryptografia asymetryczna|kryptografii asymetrycznej]], wykorzystująca jako podstawową technikę matematyczną [[krzywe eliptyczne]]<ref>{{cytuj stronę |url=http://tools.ietf.org/html/draft-mcgrew-fundamental-ecc-03 |tytuł=Fundamental Elliptic Curve Cryptography Algorithms |autor=D. McGrew, K. Igoe, M. Salter |data=2010 |opublikowany=IETF}}</ref>.
 
Bezpieczeństwo ECC jest oparte o złożoność obliczeniową dyskretnych logarytmów na krzywych eliptycznych - ''Elliptic Curve Discrete Logarithm Problem (ECDLP) ''.
 
ECC oferuje bezpieczeństwo porównywalne do [[RSA (kryptografia)|RSA]] przy znacznie krótszych kluczach. Ocenia się, że bezpieczeństwo klucza RSA o długości 1024 bitów jest równoważne bezpieczeństwu klucza ECC o długości zaledwie 160 bitów. Z tego powodu ECC jest bardzo atrakcyjnym algorytmem w zastosowaniach, które wymagają bardzo wysokiej wydajności szyfrowania asymetrycznego (algorytm RSA jest stosunkowo wolny) lub oferują bardzo ograniczone środowisko obliczeniowe (jak karty mikroprocesorowe).
 
Algorytm podpisu elektronicznego przy użyciu ECC to [[ECDSA]].
Linia 18:
 
Algorytm ECC jest także podstawowym algorytmem podpisu elektronicznego w tzw. [[Suite B]], czyli zestawie algorytmów kryptograficznych rekomendowanym przez amerykańską agencję [[National Security Agency|NSA]] do zastosowań w biznesie.
 
{{przypisy}}
 
== Zobacz też ==
Linia 26 ⟶ 28:
* [http://lwn.net/Articles/174127/ An Introduction to Elliptic Curve Cryptography]
* [http://cr.yp.to/patents.html D.J.Bernstein, Fighting patents]
* [http://www.stoken.eu sToken] - nasza rodzimapolska implementacja ECC z otwartym oprogramowaniem do zarządzania CA
 
[[Kategoria:Kryptologia]]