Читаем 1c2b9509b53cb0837976a7dc6c8bcd37 полностью

необходимости повышения сложности алгоритма шифрования. В противном

случае они могли бы столкнуться с проблемой массового взлома шифров уже в

относительно недалеком будущем.

Чтобы придать задаче существенное усложнение, в 1985 году был разработан

алгоритм дискретного логарифмирования на базе эллиптических кривых

(алгоритм ECDSA). О чем в данном случае идет речь и что это за кривая?

Эллиптическая кривая — это множество точек, описываемое уравнением y2 =

x3 + ax + b. То есть, по сравнению с алгоритмом DSA, операции совершаются

не над кольцом целых чисел, а над множеством точек эллиптической кривой, что существенно усложняет задачу восстановления закрытого ключа из

открытого. Вот пример обычной эллиптической кривой:

На множестве точек эллиптической кривой могут выбираться такие точки, для

которых возможно совершить операцию сложения самих с собой и получить

результат в виде другой точки на этой же кривой. То есть решить

уравнение X = nP, где n = 2 и более, а X и P являются точками на данной

кривой с координатами по осям x и y. Умножение на константу n есть не что

иное, как операция последовательного сложения n раз. Таким образом, мы

начинаем с того, что нам необходимо сложить начальную точку с ней же самой

и получить результат в виде такой же точки, но уже с новыми координатами.

Геометрически операция сложения точки эллиптической кривой с самой собой

представляет построение касательной к данной точке. Затем мы находим точку

пересечения касательной с графиком кривой и строим от нее вертикальную

прямую, находя таким образом точку ее пересечения на обратной стороне

кривой. Эта точка и будет результатом сложения. Вот как выглядит операция

сложения точки с самой собой геометрически: После чего, уже при следующей итерации, исходной точкой будет являться та, которая была получена в виде результата сложения на предыдущем шаге.

Именно от нее мы строим новую касательную, и так далее — n раз. Сложность

задачи состоит в обратном поиске n для известных точек X и P, и эта задача не

имеет быстрого решения. В данном случае n будет закрытым ключом, а X —

открытым. Понятно, что компьютер при расчетах осуществляет операцию

сложения не геометрически, а чисто алгебраически, для чего существуют

специальные формулы на базе имеющихся координат по осям x и y для каждой

из точек.

Отдельно отметим, что далеко не все формы эллиптических кривых подойдут

для формирования на их базе криптографических алгоритмов. Существуют

довольно «слабые» в этом аспекте эллиптические кривые, которые

неустойчивы к различным алгоритмам решения задачи дискретного

логарифмирования. Поэтому, чтобы эллиптическая кривая была пригодна для

сложных криптографических задач, она должна удовлетворять различным

требованиям, которые мы здесь рассматривать не будем, чтобы излишне не

усложнять описание общих принципов.

В теории алгоритмов выделяют различные категории сложности решения

математических задач: полиномиальную, субэкспоненциальную и

экспоненциальную. Сложность алгоритма дискретного логарифмирования на

базе эллиптических кривых растет с экспоненциальной скоростью. До сих пор

не разработано ни одного решения данной задачи даже за

субэскпоненциальное время. То есть за время, пропорциональное функции, которая растет медленнее, чем любая степенная функция. Именно поэтому

данный алгоритм получил в наши дни наиболее широкое применение как

достаточно криптостойкая модель, использующая ключи с относительно

небольшой разрядностью. Если мы сравним вышеописанные алгоритмы между

собой, то для случая, когда длина открытого ключа RSA или обычного DSA, например, будет равна 1024 бит, алгоритму, использующему эллиптические

кривые для достижения сопоставимой криптостойкости, достаточно будет

иметь разрядность всего 160 бит. Разница в эффективности очевидна, поэтому

самые популярные блокчейн-проекты, такие как Биткоин или Ethereum (да и

многие другие), используют именно криптографию на эллиптических кривых, признанную на текущий момент самой надежной.

Помимо собственно процедуры шифрования данных важнейшим элементом, связанным с шифрованием, в технологии блокчейн является цифровая

электронная подпись (ЭЦП). Что это такое и каким образом она используется?

Цифровая электронная подпись

Привычное для нас понятие «подпись» старо как мир — задача проверки

подлинности документов стояла перед человечеством с древнейших времен. В

качестве элементов, усложняющих подделку документов, использовались

уникальные формы начертания имени чиновника, купца, феодала или даже

монарха, созданные рукой самого автора. Делалось это подчас в сочетании с

сургучными или восковыми печатями с оттиском государственных или родовых

гербов подписанта. Считалось, что данная комбинация в большой степени

защищает документ от несанкционированного воспроизведения с

измененными в пользу фальсификатора данными. В большинстве случаев эти

защитные меры действительно себя оправдывали. Однако не существовало

никакой гарантии, что какой-нибудь средневековый злоумышленник, вооруженный специальными для таких случаев приспособлениями, не сможет

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Как раскрутить и разрекламировать Web-сайт в сети Интернет
Как раскрутить и разрекламировать Web-сайт в сети Интернет

Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ, предназначенных для подготовки сайта и его раскрутки, создания удачного HTML-кода страниц с правильными метаданными.Книга является практическим руководством для разработчиков Web сайтов и всех, занимающихся их продвижением. Автор приводит множество советов, касающихся создания и анонсирования Web страниц. Рассмотрены средства автоматизации для повышения эффективности разработки и маркетинга при создании и обслуживании сайта. Описание программных и сетевых средств, автоматизирующих процессы тестирования и отладки сайта, обеспечивающих проверку работоспособности и корректности гиперссылок, синтаксиса HTML кода и грамматики размещенного на странице текста, занимает центральное место в книге. Подробно излагаются возможности таких программ, как Linkbot Developer Edition, Domain NameChecker, Retrieve, CyberSpyder Link Test, HTML Link Validator, CSE HTML Validator, A Real Validator, MetaTag ToolKit, MetaMan, WebQA.Отдельная глава посвящена регистрации Web ресурсов в поисковых системах и каталогах. Описываются программы автоматической регистрации (WebPosition, Page Promoter, Web Регистратор), способы взаимодействия с индексирующими роботами поисковых машин, правила применения метаданных. Рассматриваются приемы и методы рекламы сайтов в Internet, указаны критерии ее эффективности.Издание рассчитано на широкий круг читателей и будет полезно как начинающим создателям Web сайтов, так и профессионалам, которые хотят научиться более качественно продвигать в Сети свой Web продукт.

Александр Петрович Загуменнов

ОС и Сети, интернет