Криптографические протоколы распределения ключей для групп

       

Сравнение эффективности


Приведем таблицу сравнения протоколов (по вычислительным требованиям). Понятно, что различные реализации будут различаться по скорости выполнения и объему кода, а также типа используемых процессоров – это отдельная тема и с математической точки зрения не представляет интереса, нужные таблицы приведены в [2,3,4,5]. Поэтому ограничимся приведением лишь вычислительных характеристик в таблице 1.

Стоимость вычислений

GDH.2

A-GDH.2

SA-GDH.2

Экспоненцирований для Mi

I+1



i+1

n

Экспоненцирований для Mn

N

n

N

Всего экспоненцирований

(n2+3n)/2-1

(n2+3n)/2-1

n2

Вычисления обр. элементов для Mi

1

Вычисления обр. элементов для Mn

1

Всего вычислений обр. элементов

n

Умножений для Mi

1

2n-2

Умножений для Mn

n-1

2n-2

Всего умножений

2n-2

2n2-2n

Полученные в результате приведенных протоколов общие ключи могут использоваться как ключи для секретной связи внутри группы, служить для аутентификации участников группы, выполнять роль секретного ключа при формировании групповой подписи и т.д.



Содержание раздела