Elliptical Curve Cryptography (ECC) è uno dei più recenti schemi di crittografia per sfidare la crittografia RSA. Quale problema ECC cerca di risolvere rispetto a RSA? Avresti qualche scrupolo nell'usare ECC per crittografare materiale sensibile?
Tom ha dato una buona risposta alla tua altra domanda, quindi affronterò l'ultima.
Would you have any qualms with using ECC to encrypt sensitive material?
Sì, avrei dei dubbi sull'uso di RSA o persino ECC per crittografare materiale sensibile nel mondo di oggi. RSA fa affidamento sul problema della fattorizzazione di interi e ECC si basa sul problema di logaritmo discreto . Entrambi sono rapidamente risolvibili da un computer quantico. Sappiamo che alcuni stanno facendo progressi nell'area e alcune agenzie governative stanno spendendo 79,7 milioni di dollari all'anno su ricerca e sviluppo di un computer quantistico in grado di crackare la crittografia .
Non è questione di se , ma una questione di quando un computer quantistico diventa disponibile. Se uno era segretamente disponibile alle agenzie di intelligence negli ultimi dieci anni, allora tutto ciò che hai crittografato con RSA o ECC è già stato leggibile da loro. Se non sono ancora riusciti a crearne uno, allora lo stesso vale per qualsiasi cosa criptata con RSA o ECC da ora a quando ne ottengono uno funzionante. Stanno memorizzando ingenti quantità di traffico Internet nei loro data center a tempo indeterminato, soprattutto se non riescono a decifrare la crittografia su di loro in questo momento , ci riproveranno quando potranno.
Fortunatamente esiste un intero campo di crittografia chiamato crittografia post-quantistica . Mira a sviluppare e utilizzare solo software open source utilizzando questi algoritmi.
Il "problema" principale che ECC tenta di risolvere è che RSA è RSA. Vale a dire, le persone vogliono avere un tipo di algoritmo di backup, nel caso in cui RSA venga brutalmente infranta da uno stupefacente (e imprevedibile) avanzamento nelle tecniche di scomposizione in fattori interi . La fattorizzazione di interi è stata pesantemente studiata per oltre 2500 anni (era già di gran moda nel Neo- Impero babilonese ), e possiamo quindi dire che i progressi rivoluzionari in questo campo non sono ovvi e non accadono spesso. Tuttavia, questo è matematica : i progressi provengono dalle idee, che possono verificarsi senza preavviso nel cervello di persone che vivono in luoghi remoti di cui non hai mai sentito parlare. Anche se tale interruzione è improbabile, non ci sarà alcun preavviso. Quindi ECC.
Affinché la strategia "algoritmo di backup" funzioni, l'algoritmo basato su ECC deve essere implementato ovunque venga utilizzato RSA. Ci vuole molto tempo dall'articolo scientifico al codice che gira e interagisce; se ECC dovrebbe essere in grado di sostituire RSA in un momento, allora deve essere già lì .
Oltre a questo punto (spesso descritto come "esigenza di biodiversità dell'algoritmo"), ECC offre interessanti vantaggi legati alle prestazioni: messaggi più piccoli (uno scambio di chiavi basato su RSA con una chiave RSA a 2048 bit richiede 256 byte, mentre il Lo scambio di chiavi ECDH di forza simile può essere contenuto in 28 byte), operazioni di chiave privata più veloci (di un fattore 10 o più) ... I venditori di smart card sono molto interessati.
Inoltre, alcuni tipi molto specifici di curve ellittiche consentono di eseguire calcoli di accoppiamento efficienti, che aprono la possibilità pratica di protocolli a tre attori. Questo viene utilizzato, ad esempio, per implementare la crittografia basata sull'identità : non puoi farlo con RSA.
Leggi altre domande sui tag cryptography