A
Ascendance of a Bookworm
@Ascendance_Ego64 подп.
3.7Kпросмотров
27 июня 2025 г.
Score: 4.0K
Об эллиптических кривых Хотелось бы вспомнить то, чего и не знали 🐺 Представьте 2^8 (если что ^ - это степень), м? Ответ: 256, считать надо было А вот 2^256 уже тяжелее. Есть такое простое число 2^255-19, а магия простых чисел используется в современной криптографии, и вот это число: 57896044618658097711785492504343953926634992332820282019728792003956564819949. Так вот, один Брайнштейн в 2006 году представил Curve25519 — функцию эллиптической кривовой Diffie-Hellman, вспомните себя в 2006 году.🤪, ага ага, Дифи Хеллман , знакомо, но что это ??? Ответ: ассиметричный обмен ключами Описывать все нудно и долго, да и кому нужно читать столько букв😱 Если все очень упрощенно, то Curve25519 разработана для эффективного обмена ключами в криптографических системах. Каждый пользователь генерирует 32-байтный секретный ключ и соответствующий открытый ключ, а пара пользователей создает 32-байтный общий секрет для аутентификации и шифрования. Функция основана на эллиптической кривой y^2 = x^3 + 486662x^2 + x над полем Fp, где p = 2^255 - 19. Кста, эта КУРВА используется в WireGuard (спасибо Антику, а то бы никто и не знал😂) Секретные ключи ограничены диапазоном 2^254 + 8{0, …, 2^251 - 1}, а открытые ключи принимаются как любые 32-байтные строки. Безопасность Curve25519 основана на трудности дискретного логарифма на эллиптических кривых размером более 2^252. Известные атаки, такие как метод rho или кенгуру Полларда, требуют около 2^125 сложений, что выходит за пределы современных вычислительных возможностей (оценочно 2^80 операций). Здравствуйте квантовые компы, кста, этот Брайнштейм Брейншторм 🎧 активно участвует в пост квантовой криптографии. Атаки малых подгрупп исключены благодаря простому порядку базовой точки (2^252 + …), а активные атаки нейтрализуются за счет отсутствия слабых искажений. Пользователи должны генерировать случайные ключи и использовать надежные функции вывода ключа, такие как Salsa20 (это еврей шиллит свое потоковое шифрование, хитрец🪞) Арифметика в Fp (Fp - это поле, кто забыл то, что не знал 😎) выполняется с использованием инструкций с плавающей запятой на Pentium M. А до сюда вообще никто не дочитает, так же как и серьезную статью про патриотизм, везде нужно быстро и просто, 21 век, хули. Полиномы представляются с уменьшенными степенями (до x^9) и коэффициентами (в диапазоне ±2^25), что оптимизирует умножение и сложение. Выбор p = 2^255 - 19 минимизирует накладные расходы, а метод Karatsuba ускоряет умножение полиномов. Инверсия реализуется через метод Ньютона с 3-4 итерациями. Скалярное умножение nQ реализовано с помощью метода Монгомерри (это и есть формула эллиптической кривой в начале), работающего только с x-координатами, и алгоритма с фиксированным окном (5 бит). Таблица предварительных вычислений (для 32 битного ключа) (1 КБ) и маскирование обеспечивают постоянное время выполнения, защищая от атак с измерением времени. Удвоение и сложение точек оптимизированы до 3-4 умножений и 5-6 сложений, а кофактор 8 учитывается сдвигом секретного ключа. Кофактор нужен для попадания в нужную подгруппу в конечном поле, кратную 8, чтобы избежать атак малых подгрупп, например кратных 2 , 4 или искаженных подгрупп). Все это проверяется при скалярном умножении (mod 8), таким образом здоумышленник не сможет подсунуть точку из других подгрупп и узнать секретный ключ) Возможно, вы натыкались на Возможно, вы натыкались на пост одного уважаемого Госта🐳, где P=NP контексте дискретных алгоритмов. Через сколько лет это будет достижимо, и будет ли вообще? Интересно еще и то, что эллиптическую кривую используют и в Bitcoin - secp256k1: y^2 = x^3 + 7 (вейштрасс), и кривая эта выбрана, просто по красивому числу (интересно, где-то пахнет обманом🛌), особенно когда на вопросы этого Брейншторма про открытость и слабые места криптоалгоритмов от NIST (Национальный институт стандартов и технологий США) они отмалчиваются 😨 Это конец поста обо все и ни о чем, принимаются все замечания и обсуждения А вот низ, все мои многочи
3.7K
просмотров
4000
символов
Да
эмодзи
Нет
медиа

Другие посты @Ascendance_Ego

Все посты канала →
Об эллиптических кривых Хотелось бы вспомнить то, чего и не — @Ascendance_Ego | PostSniper