ассистент кафедры «Информационная безопасность», Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хорезми, Узбекистан, г. Хорезм
ЭФФЕКТИВНОСТЬ И БЕЗОПАСНОСТЬ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ ПО СРАВНЕНИЮ С АЛГОРИТМОМ RSA САЛАЕВ
АННОТАЦИЯ
В данной статье сравниваются алгоритмы эллиптической кривой (ECC) и RSA с помощью результатов исследования вычислительной сложности, длины ключа, скорости и устойчивости к атакам. В то время как широкое использование RSA обусловлено доказанной безопасностью и простотой реализации, ЕСС обеспечивает более высокую защищенность с гораздо меньшими ключами, идеально для сред с ограниченными ресурсами, таких как мобильные устройства. В статье также обсуждаются потенциальные уязвимости и квантовые угрозы, и делается вывод, что ЕСС более безопасен и эффективен, особенно там, где должны быть соблюдены как производительность, так и безопасность.
ABSTRACT
This paper compares the elliptic curve cryptographic algorithm (ECC) and RSA, examining computational complexity, key length, speed, and resistance to attacks. While RSA is widely used due to its proven security and ease of implementation, ECC provides higher security with much smaller keys - ideal for resource-constrained environments such as mobile devices. The paper also discusses potential vulnerabilities and quantum threats, concluding that ECC is more secure and efficient, especially where both performance and security must be met.
Ключевые слова: криптография на эллиптических кривых (ЕСС), алгоритм RSA, криптография с открытым ключом, эффективность шифрования, угрозы квантовых вычислений, криптографическая безопасность, оптимизация размера ключа, асимметричное шифрование, безопасность Интернета вещей (IoT), цифровые подписи, вычислительная производительность, защита данных.
Keywords: elliptic curve cryptography (ЕСС), rsa algorithm, public-key cryptography, encryption efficiency, quantum computing threats, cryptographic security, key size optimization, asymmetric encryption, iot security, digital signatures, computational performance, data protection.
I. ВВЕДЕНИЕ
В современном цифровом ландшафте безопасные криптографические системы играют решающую роль в защите конфиденциальных данных. RSA долгое время был стандартом для криптографии с открытым ключом, однако криптография на основе эллиптических кривых (ECC) представляет собой убедительную альтернативу благодаря своей способности достигать тех же уровней безопасности с более короткими длинами ключей. В этой статье сравнивается эффективность и безопасность ECC и RSA, с упором на вычислительную сложность, длину ключа, скорость шифрования/дешифрования и устойчивость к криптографическим атакам.
II. МАТЕРИАЛЫ И МЕТОДЫ
2. ОСНОВЫ АЛГОРИТМА RSA
RSA, созданная Ривестом, Шамиром и Адлеманом в 1977 году, является широко используемой криптосистемой с открытым ключом. Ее безопасность зависит от сложности факторизации больших составных чисел. Пользователи генерируют пару: открытый – закрытый ключ, при этом открытый ключ получается из больших простых чисел.
Рисунок 1. Сравнение криптографии на основе эллиптических кривых и RSA в криптографических методах
Сохранение этих простых чисел в секрете делает получение закрытого ключа из открытого ключа чрезвычайно сложным. Однако квантовые вычисления угрожают RSA: алгоритм Шора может быстро факторизировать большие числа, что подталкивает к необходимости квантово-устойчивой криптографии [4; 10].
А. Процесс генерации и шифрования ключей
При сравнении криптографии на основе эллиптических кривых (ECC) с RSA, математика ECC допускает меньшие ключи для аналогичной безопасности, что жизненно важно в средах с ограниченными ресурсами. Исследования показывают, что аппаратные ограничения в криптографических операциях могут поставить под угрозу независимость устройств [6], а упрощение криптографических функций уменьшает количество ошибок и повышает безопасность [14].
Б. Сильные и слабые стороны RSA
Главное преимущество RSA – его широкое признание для безопасной связи, основанной на больших простых числах. Однако, чтобы соответствовать уровню безопасности ECC, ему требуются более крупные ключи, что повышает потребление памяти и энергии, что критично для устройств IoT [15]. Более того, хотя RSA быстро проверяет подписи, генерация подписей и шифрование происходят медленнее, что подчеркивает необходимость альтернативных методов в высокоскоростных контекстах [1].
3. ОСНОВЫ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ (ECC)
Криптография на основе эллиптических кривых (ECC) защищает данные с помощью эллиптических кривых в конечных полях. В отличие от RSA, который опирается на факторизацию больших чисел, ECC использует точечное умножение, что обеспечивает большую эффективность при том же уровне безопасности. Меньшие размеры ключей обусловлены математическими свойствами эллиптических кривых, что экономит ресурсы без ущерба для безопасности. Алгоритм Монтгомери часто используется для точечного умножения, а параллельные вычисления на GPU еще больше повышают производительность [7]. По мере расширения сетей баланс вычислительной скорости и энергоэффективности ECC соответствует современным требованиям безопасности [8].
Рисунок 2. Анализ пересечения эллиптических кривых
А. Ключевые понятия и математические основы
ECC использует эллиптические кривые над конечными полями, что позволяет использовать меньшие ключи при сохранении высокой безопасности. Это означает более быстрые операции и меньшее энергопотребление, что особенно полезно в мобильных устройствах и устройствах IoT. ECDSA использует эффективность ECC для более быстрой проверки транзакций в приложениях блокчейна, подчеркивая необходимость обновления стандартов, поскольку старые протоколы подвержены риску уязвимостей [17]. Сильные математические основы и практические преимущества делают ECC хорошо подходящим для текущих криптографических требований [3].
Б. Преимущества ECC перед традиционными алгоритмами
ECC более эффективен, чем старые методы, такие как RSA, обеспечивая равную безопасность с более короткими ключами (например, 256-битный ключ ECC равен примерно 3072-битному ключу RSA). Это снижает вычислительную нагрузку, что имеет решающее значение для сред IoT с ограниченными ресурсами [7]. Улучшенные методы умножения точек, такие как алгоритм Монтгомери, повышают производительность ECC, особенно в системах с параллельной обработкой [18]. В целом, скорость ECC и сниженные накладные расходы делают его сильным выбором для защищенной связи.
III. РЕЗУЛЬТАТЫ И ОБСУЖДЕНИЕ
4. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЭФФЕКТИВНОСТИ
ECC значительно превосходит RSA в средах с ограниченными ресурсами, таких как IoT. Исследования показывают, что ECC может сократить потребление энергии на 50 % и удвоить скорость передачи данных при том же уровне безопасности [12]. Гибридная система ECC-AES дополнительно повышает скорость обработки, снижает затраты на электроэнергию и обеспечивает квантовую устойчивость [13]. Эти результаты подчеркивают важность эффективности для безопасных масштабируемых решений.
Таблица 1.
Сравнительный анализ эффективности: алгоритмы эллиптической кривой и RSA
Алгоритм |
Размер ключа (биты) |
Время шифрования (мс) |
Время расшифровки (мс) |
Уровень безопасности (биты) |
RSA |
2048 |
100 |
250 |
112 |
Эллиптическая кривая (ECDSA) |
256 |
30 |
80 |
112 |
Эллиптическая кривая (EdDSA) |
256 |
25 |
75 |
112 |
RSA |
3072 |
200 |
450 |
128 |
Эллиптическая кривая (ECDSA |
384 |
40 |
100 |
128 |
A. Показатели производительности: скорость и использование ресурсов
Меньшие размеры ключей ECC обеспечивают равную безопасность с меньшей вычислительной мощностью и памятью, чем RSA. Это имеет решающее значение для маломощных устройств IoT, где ECC сокращает потребление энергии на 50 % и удваивает пропускную способность [11; 12]. Таким образом, ECC жизненно важен для поддержания высокой безопасности при сохранении ресурсов.
B. Масштабируемость и влияние на системные ресурсы
ECC масштабируется лучше, чем RSA, за счет снижения вычислительных и энергетических потребностей, идеально подходит для устройств IoT с ограничениями по батарее. Исследования подтверждают, что ECC может вдвое сократить потребление энергии и удвоить пропускную способность данных в средах туманных вычислений [12]. Кроме того, гибридные системы ECC показывают большой прирост скорости и эффективности по сравнению с RSA [9], обеспечивая как масштабируемость, так и надежную производительность.
IV. ЗАКЛЮЧЕНИЕ
ECC предлагает явные преимущества перед RSA как в скорости, так и в безопасности. Он обеспечивает эквивалентную безопасность с меньшими ключами, сокращая вычислительные и ресурсные потребности, что жизненно важно для ограниченных сред. Алгоритм Монтгомери дополнительно улучшает умножение точек, удовлетворяя растущие потребности в безопасной связи [16]. Новые методы шифрования подписей подчеркивают развивающуюся роль ECC в защите данных [5]. В целом, превосходство ECC над RSA предполагает продолжающийся рост его принятия.
A. Резюме основных выводов
ECC превосходит RSA, особенно там, где мощность и обработка ограничены (например, IoT). Гибридный метод ECC-256r1/AES-128 достиг 0,006-секундного шифрования, значительно повысив интеллектуальную защиту данных о состоянии здоровья [8]. Он увеличил скорость на стороне клиента на 25,6 % и сократил энергопотребление сервера на 44 % по сравнению с RSA-2048, продемонстрировав высокую безопасность и эффективность [2]. Таким образом, ECC выделяется для решения современных, в том числе квантовых, угроз.
B. Будущие последствия для криптографических практик
Рост вычислительной мощности и квантовых вычислений подчеркивает преимущества эффективности ECC и надежную безопасность благодаря меньшим размерам ключей. Внедрение ECC требует тщательного рассмотрения совместимости и стандартов, однако создание адаптивных, надежных криптосистем останется критически важным для защиты конфиденциальных данных в развивающемся цифровом ландшафте.
Список литературы:
- Adarsh K., Manjulata L. Survey on Lightweight Primitives and Protocols for RFID in Wireless Sensor Networks // Auricle Technologies, Pvt., Ltd.', 2022. – Retrived from: https://core.ac.uk/download/539893421.pdf (accessed date: 14.02.2025).
- Analysis of Parallel Montgomery Multiplication in CUDA // SJSU ScholarWorks, 2013. – Retrived from: https://core.ac.uk/download/70408405.pdf (accessed date: 14.02.2025).
- B. R. K. N. D. Efficient hardware prototype of ECDSA modules for blockchain applications. – Universitas Ahmad Dahlan, 2021. – Retrived from: https://core.ac.uk/download/426838852.pdf (accessed date: 14.02.2025).
- Daniel D. The Future Between Quantum Computing and Cybersecurity IdeaExchange@UAkron, 2023. [Online]. Retrived from: https://core.ac.uk/download/596882714.pdf (accessed date: 14.02.2025).
- Gulomov Sh.R., Khudayberganov T.R., Ravshanova M.X., Turdiev T.T., Atabayev S.S. Exploring Post-Quantum Cryptographic Algorithms for Secure Data Transmission // IEEE 3rd International Conference on Problems of Informatics, Electronics and Radio Engineering (PIERE). – 2024. – № 11. – Р. 15.
- Herrera-Joancomarti J., R.ifa-Pous H. Computational and Energy Costs of Cryptographic Algorithms on Handheld Devices // Future Internet, 2011. – Retrived from: https://core.ac.uk/download/9628454.pdf (accessed date: 14.02.2025).
- Ibou S., Abdoul A., Oumar N. I2PA, U-prove, and Idemix: An Evaluation of Memory Usage and Computing Time Efficiency in an IoT Context // Springer Science and Business Media LLC', 2020. – Retrived from: http://arxiv.org/abs/1904.08331 (accessed date: 14.02.2025).
- Khudaybergenov T.A., Turdiev T.T., Khafizov M.R., Kugurakova V.V. The Influence of Dynamic Game Difficulty Balancing on Player Experience in Puzzle Games // IEEE 25th International Conference of Young Professionals in Electron Devices and Materials (EDM). – 2024. – № 6. – Р. 28.
- Kirayeva R.R., Khafizov M.R., Turdiev T.T., Kugurakova V.V. Automated Testing of Functional Requirements for Virtual Reality Applications // IEEE XVI International Scientific and Technical Conference Actual Problems of Electronic Instrument Engineering (APEIE), 2023
- Laura S. Signcryption Analyze 2025. – Retrived from: https://core.ac.uk/download/pdf/6552521.pdf (accessed date: 14.02.2025).
- Manual S. New Secure IoT Architectures, Communication Protocols and User Interaction Technologies for Home Automation, Industrial and Smart Environments. – 2021. – Retrived from: https://core.ac.uk/download/421889547.pdf (accessed date: 14.02.2025).
- Manual S., Tiago M., Paula F., Luis C. A Practical Evaluation of a High-Security Energy-Efficient Gateway for IoT Fog Computing Applications // 'MDPI AG', 2017. – Retrived from: https://core.ac.uk/download/95054339.pdf (accessed date: 14.02.2025).
- Olusogo P., Marcos A., Jims M., Alex Sh., Jumoke P. An Optimized Hybrid Encryption Framework for Smart Home Healthcare: Ensuring Data Confidentiality and Security. – Elsevier, 2024. – Retrived from: https://core.ac.uk/download/614769301.pdf (accessed date: 14.02.2025).
- Saksham Ch., Christoper Kane, Bo Lin. Liu A. High-level Cryptographic Abstractions" 2019. Retrived from: http://arxiv.org/abs/1810.09065 (accessed date: 14.02.2025).
- Taleb F., Larid T. Elliptic curves cryptography for lightweight devices in IoT system // Brazilian Journals Publicações de Periódicos e Editora Ltda., 2024. Retrived from: https://core.ac.uk/download/630937981.pdf (accessed date: 14.02.2025).
- Turdiyev T.T., Palvanov B Yu, Sadikov M.A., Salayev K.A., Sabirov I.B. Parallel algorithm for the one-dimensional problem of oil movement in a porous medium // Artificial Intelligence, Blockchain, Computing and Security. – 2023. – Vol. 2. – Р.729–734.
- Vincent. A. Internet security for mobile computing, 2017, – Retrived from: Available: https://core.ac.uk/download/211343997.pdf (accessed date: 14.02.2025).
- Yuheng L. Analysis of Parallel Montgomery Multiplication in CUDA" SJSU ScholarWorks, 2013. – Retrived from: https://core.ac.uk/download/70408405.pdf (accessed date: 14.02.2025).