ЭФФЕКТИВНОСТЬ И БЕЗОПАСНОСТЬ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ ПО СРАВНЕНИЮ С АЛГОРИТМОМ RSA САЛАЕВ

EFFICIENCY AND SECURITY OF CRYPTOGRAPHIC ALGORITHMS BASED ON ELLIPTIC CURVES COMPARED TO THE RSA ALGORITHM
Цитировать:
Салаев А.К., Сатторов А.Ш., Хайитбоев У.С. ЭФФЕКТИВНОСТЬ И БЕЗОПАСНОСТЬ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ ПО СРАВНЕНИЮ С АЛГОРИТМОМ RSA САЛАЕВ // Universum: технические науки : электрон. научн. журн. 2025. 3(132). URL: https://7universum.com/ru/tech/archive/item/19583 (дата обращения: 19.04.2025).
Прочитать статью:
DOI - 10.32743/UniTech.2025.132.3.19583

 

АННОТАЦИЯ

В данной статье сравниваются алгоритмы эллиптической кривой (ECC) и RSA с помощью результатов исследования вычислительной сложности, длины ключа, скорости и устойчивости к атакам. В то время как широкое использование RSA обусловлено доказанной безопасностью и простотой реализации, ЕСС обеспечивает более высокую защищенность с гораздо меньшими ключами, идеально для сред с ограниченными ресурсами, таких как мобильные устройства. В статье также обсуждаются потенциальные уязвимости и квантовые угрозы, и делается вывод, что ЕСС более безопасен и эффективен, особенно там, где должны быть соблюдены как производительность, так и безопасность.

ABSTRACT

This paper compares the elliptic curve cryptographic algorithm (ECC) and RSA, examining computational complexity, key length, speed, and resistance to attacks. While RSA is widely used due to its proven security and ease of implementation, ECC provides higher security with much smaller keys - ideal for resource-constrained environments such as mobile devices. The paper also discusses potential vulnerabilities and quantum threats, concluding that ECC is more secure and efficient, especially where both performance and security must be met.

 

Ключевые слова: криптография на эллиптических кривых (ЕСС), алгоритм RSA, криптография с открытым ключом, эффективность шифрования, угрозы квантовых вычислений, криптографическая безопасность, оптимизация размера ключа, асимметричное шифрование, безопасность Интернета вещей (IoT), цифровые подписи, вычислительная производительность, защита данных.

Keywords: elliptic curve cryptography (ЕСС), rsa algorithm, public-key cryptography, encryption efficiency, quantum computing threats, cryptographic security, key size optimization, asymmetric encryption, iot security, digital signatures, computational performance, data protection.

 

I. ВВЕДЕНИЕ

В современном цифровом ландшафте безопасные криптографические системы играют решающую роль в защите конфиденциальных данных. RSA долгое время был стандартом для криптографии с открытым ключом, однако криптография на основе эллиптических кривых (ECC) представляет собой убедительную альтернативу благодаря своей способности достигать тех же уровней безопасности с более короткими длинами ключей. В этой статье сравнивается эффективность и безопасность ECC и RSA, с упором на вычислительную сложность, длину ключа, скорость шифрования/дешифрования и устойчивость к криптографическим атакам.

II. МАТЕРИАЛЫ И МЕТОДЫ

2. ОСНОВЫ АЛГОРИТМА RSA

RSA, созданная Ривестом, Шамиром и Адлеманом в 1977 году, является широко используемой криптосистемой с открытым ключом. Ее безопасность зависит от сложности факторизации больших составных чисел. Пользователи генерируют пару: открытый – закрытый ключ, при этом открытый ключ получается из больших простых чисел.

 

Рисунок 1. Сравнение криптографии на основе эллиптических кривых и RSA в криптографических методах

 

Сохранение этих простых чисел в секрете делает получение закрытого ключа из открытого ключа чрезвычайно сложным. Однако квантовые вычисления угрожают RSA: алгоритм Шора может быстро факторизировать большие числа, что подталкивает к необходимости квантово-устойчивой криптографии [4; 10].

А. Процесс генерации и шифрования ключей

При сравнении криптографии на основе эллиптических кривых (ECC) с RSA, математика ECC допускает меньшие ключи для аналогичной безопасности, что жизненно важно в средах с ограниченными ресурсами. Исследования показывают, что аппаратные ограничения в криптографических операциях могут поставить под угрозу независимость устройств [6], а упрощение криптографических функций уменьшает количество ошибок и повышает безопасность [14].

Б. Сильные и слабые стороны RSA

Главное преимущество RSA – его широкое признание для безопасной связи, основанной на больших простых числах. Однако, чтобы соответствовать уровню безопасности ECC, ему требуются более крупные ключи, что повышает потребление памяти и энергии, что критично для устройств IoT [15]. Более того, хотя RSA быстро проверяет подписи, генерация подписей и шифрование происходят медленнее, что подчеркивает необходимость альтернативных методов в высокоскоростных контекстах [1].

3. ОСНОВЫ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ (ECC)

Криптография на основе эллиптических кривых (ECC) защищает данные с помощью эллиптических кривых в конечных полях. В отличие от RSA, который опирается на факторизацию больших чисел, ECC использует точечное умножение, что обеспечивает большую эффективность при том же уровне безопасности. Меньшие размеры ключей обусловлены математическими свойствами эллиптических кривых, что экономит ресурсы без ущерба для безопасности. Алгоритм Монтгомери часто используется для точечного умножения, а параллельные вычисления на GPU еще больше повышают производительность [7]. По мере расширения сетей баланс вычислительной скорости и энергоэффективности ECC соответствует современным требованиям безопасности [8].

 

Рисунок 2. Анализ пересечения эллиптических кривых

 

А. Ключевые понятия и математические основы

ECC использует эллиптические кривые над конечными полями, что позволяет использовать меньшие ключи при сохранении высокой безопасности. Это означает более быстрые операции и меньшее энергопотребление, что особенно полезно в мобильных устройствах и устройствах IoT. ECDSA использует эффективность ECC для более быстрой проверки транзакций в приложениях блокчейна, подчеркивая необходимость обновления стандартов, поскольку старые протоколы подвержены риску уязвимостей [17]. Сильные математические основы и практические преимущества делают ECC хорошо подходящим для текущих криптографических требований [3].

Б. Преимущества ECC перед традиционными алгоритмами

ECC более эффективен, чем старые методы, такие как RSA, обеспечивая равную безопасность с более короткими ключами (например, 256-битный ключ ECC равен примерно 3072-битному ключу RSA). Это снижает вычислительную нагрузку, что имеет решающее значение для сред IoT с ограниченными ресурсами [7]. Улучшенные методы умножения точек, такие как алгоритм Монтгомери, повышают производительность ECC, особенно в системах с параллельной обработкой [18]. В целом, скорость ECC и сниженные накладные расходы делают его сильным выбором для защищенной связи.

III. РЕЗУЛЬТАТЫ И ОБСУЖДЕНИЕ

4. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЭФФЕКТИВНОСТИ

ECC значительно превосходит RSA в средах с ограниченными ресурсами, таких как IoT. Исследования показывают, что ECC может сократить потребление энергии на 50 % и удвоить скорость передачи данных при том же уровне безопасности [12]. Гибридная система ECC-AES дополнительно повышает скорость обработки, снижает затраты на электроэнергию и обеспечивает квантовую устойчивость [13]. Эти результаты подчеркивают важность эффективности для безопасных масштабируемых решений.

Таблица 1.

Сравнительный анализ эффективности: алгоритмы эллиптической кривой и RSA

Алгоритм

Размер ключа (биты)

Время шифрования (мс)

Время расшифровки (мс)

Уровень безопасности (биты)

RSA

2048

100

250

112

Эллиптическая кривая (ECDSA)

256

30

80

112

Эллиптическая кривая (EdDSA)

256

25

75

112

RSA

3072

200

450

128

Эллиптическая кривая (ECDSA

384

40

100

128

 

A. Показатели производительности: скорость и использование ресурсов

Меньшие размеры ключей ECC обеспечивают равную безопасность с меньшей вычислительной мощностью и памятью, чем RSA. Это имеет решающее значение для маломощных устройств IoT, где ECC сокращает потребление энергии на 50 % и удваивает пропускную способность [11; 12]. Таким образом, ECC жизненно важен для поддержания высокой безопасности при сохранении ресурсов.

B. Масштабируемость и влияние на системные ресурсы

ECC масштабируется лучше, чем RSA, за счет снижения вычислительных и энергетических потребностей, идеально подходит для устройств IoT с ограничениями по батарее. Исследования подтверждают, что ECC может вдвое сократить потребление энергии и удвоить пропускную способность данных в средах туманных вычислений [12]. Кроме того, гибридные системы ECC показывают большой прирост скорости и эффективности по сравнению с RSA [9], обеспечивая как масштабируемость, так и надежную производительность.

IV. ЗАКЛЮЧЕНИЕ

ECC предлагает явные преимущества перед RSA как в скорости, так и в безопасности. Он обеспечивает эквивалентную безопасность с меньшими ключами, сокращая вычислительные и ресурсные потребности, что жизненно важно для ограниченных сред. Алгоритм Монтгомери дополнительно улучшает умножение точек, удовлетворяя растущие потребности в безопасной связи [16]. Новые методы шифрования подписей подчеркивают развивающуюся роль ECC в защите данных [5]. В целом, превосходство ECC над RSA предполагает продолжающийся рост его принятия.

A. Резюме основных выводов

ECC превосходит RSA, особенно там, где мощность и обработка ограничены (например, IoT). Гибридный метод ECC-256r1/AES-128 достиг 0,006-секундного шифрования, значительно повысив интеллектуальную защиту данных о состоянии здоровья [8]. Он увеличил скорость на стороне клиента на 25,6 % и сократил энергопотребление сервера на 44 % по сравнению с RSA-2048, продемонстрировав высокую безопасность и эффективность [2]. Таким образом, ECC выделяется для решения современных, в том числе квантовых, угроз.

B. Будущие последствия для криптографических практик

Рост вычислительной мощности и квантовых вычислений подчеркивает преимущества эффективности ECC и надежную безопасность благодаря меньшим размерам ключей. Внедрение ECC требует тщательного рассмотрения совместимости и стандартов, однако создание адаптивных, надежных криптосистем останется критически важным для защиты конфиденциальных данных в развивающемся цифровом ландшафте.

 

Список литературы:

  1. Adarsh K., Manjulata L. Survey on Lightweight Primitives and Protocols for RFID in Wireless Sensor Networks // Auricle Technologies, Pvt., Ltd.', 2022. – Retrived from: https://core.ac.uk/download/539893421.pdf (accessed date: 14.02.2025).
  2. Analysis of Parallel Montgomery Multiplication in CUDA // SJSU ScholarWorks, 2013. – Retrived from:  https://core.ac.uk/download/70408405.pdf (accessed date: 14.02.2025).
  3. B. R. K. N. D. Efficient hardware prototype of ECDSA modules for blockchain applications. – Universitas Ahmad Dahlan, 2021. – Retrived from:  https://core.ac.uk/download/426838852.pdf (accessed date: 14.02.2025).
  4. Daniel D. The Future Between Quantum Computing and Cybersecurity IdeaExchange@UAkron, 2023. [Online]. Retrived from: https://core.ac.uk/download/596882714.pdf (accessed date: 14.02.2025).
  5. Gulomov Sh.R., Khudayberganov T.R., Ravshanova M.X., Turdiev T.T., Atabayev S.S. Exploring Post-Quantum Cryptographic Algorithms for Secure Data Transmission // IEEE 3rd International Conference on Problems of Informatics, Electronics and Radio Engineering (PIERE). – 2024. – № 11. – Р. 15.
  6. Herrera-Joancomarti J., R.ifa-Pous H. Computational and Energy Costs of Cryptographic Algorithms on Handheld Devices // Future Internet, 2011. – Retrived from:  https://core.ac.uk/download/9628454.pdf (accessed date: 14.02.2025).
  7. Ibou S., Abdoul A., Oumar N. I2PA, U-prove, and Idemix: An Evaluation of Memory Usage and Computing Time Efficiency in an IoT Context // Springer Science and Business Media LLC', 2020. – Retrived from:  http://arxiv.org/abs/1904.08331 (accessed date: 14.02.2025).
  8. Khudaybergenov T.A., Turdiev T.T., Khafizov M.R., Kugurakova V.V. The Influence of Dynamic Game Difficulty Balancing on Player Experience in Puzzle Games // IEEE 25th International Conference of Young Professionals in Electron Devices and Materials (EDM). – 2024. – № 6. – Р. 28.
  9. Kirayeva R.R., Khafizov M.R., Turdiev T.T., Kugurakova V.V. Automated Testing of Functional Requirements for Virtual Reality Applications //  IEEE XVI International Scientific and Technical Conference Actual Problems of Electronic Instrument Engineering (APEIE), 2023
  10. Laura S. Signcryption Analyze 2025. – Retrived from:  https://core.ac.uk/download/pdf/6552521.pdf (accessed date: 14.02.2025).
  11. Manual S. New Secure IoT Architectures, Communication Protocols and User Interaction Technologies for Home Automation, Industrial and Smart Environments. – 2021. – Retrived from:  https://core.ac.uk/download/421889547.pdf (accessed date: 14.02.2025).
  12. Manual S., Tiago M., Paula F., Luis C. A Practical Evaluation of a High-Security Energy-Efficient Gateway for IoT Fog Computing Applications // 'MDPI AG', 2017. – Retrived from:  https://core.ac.uk/download/95054339.pdf (accessed date: 14.02.2025).
  13. Olusogo P., Marcos A., Jims M., Alex Sh., Jumoke P. An Optimized Hybrid Encryption Framework for Smart Home Healthcare: Ensuring Data Confidentiality and Security. – Elsevier, 2024. – Retrived from:  https://core.ac.uk/download/614769301.pdf (accessed date: 14.02.2025).
  14. Saksham Ch., Christoper Kane, Bo Lin. Liu A. High-level Cryptographic Abstractions" 2019. Retrived from: http://arxiv.org/abs/1810.09065 (accessed date: 14.02.2025).
  15. Taleb F., Larid T. Elliptic curves cryptography for lightweight devices in IoT system // Brazilian Journals Publicações de Periódicos e Editora Ltda., 2024. Retrived from: https://core.ac.uk/download/630937981.pdf (accessed date: 14.02.2025).
  16. Turdiyev T.T., Palvanov B Yu, Sadikov M.A., Salayev K.A., Sabirov I.B. Parallel algorithm for the one-dimensional problem of oil movement in a porous medium // Artificial Intelligence, Blockchain, Computing and Security. – 2023. – Vol. 2. – Р.729–734.
  17. Vincent. A. Internet security for mobile computing, 2017, – Retrived from:  Available: https://core.ac.uk/download/211343997.pdf (accessed date: 14.02.2025).
  18. Yuheng L. Analysis of Parallel Montgomery Multiplication in CUDA" SJSU ScholarWorks, 2013. – Retrived from:  https://core.ac.uk/download/70408405.pdf (accessed date: 14.02.2025).
Информация об авторах

ассистент кафедры «Информационная безопасность», Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хорезми, Узбекистан, г. Хорезм

Assistant at the Department of Information Security, Urgench branch of the Tashkent University of Information Technologies named after Muhammad al-Khorezmi, Uzbekistan, Khorezm

студент, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хорезми, Узбекистан, г. Хорезм

Student, Urgench branch of the Tashkent University of Information Technologies named after Muhammad al-Khorezmi, Uzbekistan, Khorezm

студент, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хорезми, Узбекистан, г. Хорезм

Student, Urgench branch of the Tashkent University of Information Technologies named after Muhammad al-Khorezmi, Uzbekistan, Khorezm

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Звездина Марина Юрьевна.
Top