Сравнение эффективности
Приведем таблицу сравнения протоколов (по вычислительным требованиям). Понятно, что различные реализации будут различаться по скорости выполнения и объему кода, а также типа используемых процессоров – это отдельная тема и с математической точки зрения не представляет интереса, нужные таблицы приведены в [2,3,4,5]. Поэтому ограничимся приведением лишь вычислительных характеристик в таблице 1.
Стоимость вычислений | GDH.2 | A-GDH.2 | SA-GDH.2 | ||||
Экспоненцирований для Mi | I+1
| i+1 | n | ||||
Экспоненцирований для Mn | N | n | N | ||||
Всего экспоненцирований | (n2+3n)/2-1 | (n2+3n)/2-1 | n2 | ||||
Вычисления обр. элементов для Mi | 1 | ||||||
Вычисления обр. элементов для Mn | 1 | ||||||
Всего вычислений обр. элементов | n | ||||||
Умножений для Mi | 1 | 2n-2 | |||||
Умножений для Mn | n-1 | 2n-2 | |||||
Всего умножений | 2n-2 | 2n2-2n |
Полученные в результате приведенных протоколов общие ключи могут использоваться как ключи для секретной связи внутри группы, служить для аутентификации участников группы, выполнять роль секретного ключа при формировании групповой подписи и т.д.