Kas ir eliptiskās līknes kriptogrāfija (ECC)?

Kas ir eliptiskās līknes kriptogrāfija (ECC)?

Eliptiskās līknes kriptogrāfija (ECC) ir publiskās atslēgas kriptogrāfijas tehnika, kuras pamatā ir eliptiskās līknes teorija, palīdzot izveidot ātrāku, mazāku un spēcīgāku kriptogrāfiju. ECC ģenerē šifrus, izmantojot eliptiskās līknes vienādojumu īpašības, nevis tradicionālo lielu pirmskaitļu izmantošanas metodi. Šo tehnoloģiju var izmantot kopā ar lielāko daļu publisko šifrēšanas metožu , piemēram, RSA un Diffie-Hellman.

Pēc dažu pētnieku domām, ECC sasniedz šo drošības līmeni tikai ar 164 bitiem, savukārt citām sistēmām ir nepieciešami 1024 biti, lai sasniegtu tādu pašu līmeni. Tā kā ECC palīdz nodrošināt drošību ar zemu skaitļošanas jaudu un akumulatora lietojumu, to plaši izmanto mobilajās lietotnēs.

ECC izstrādāja Certicom, mobilo e-biznesa drošības sistēmu nodrošinātājs, un nesen to licencēja Hifn, integrēto shēmu un kiberdrošības produktu ražotājs. Arī RSA pašlaik izstrādā savu ECC. Daudzi uzņēmumi, tostarp 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW un VeriFone, savos produktos atbalsta ECC.

Kas ir eliptiskās līknes kriptogrāfija (ECC)?

Eliptiskās līknes vienādojums un grafiks

Eliptisku līkņu īpašības un funkcijas matemātikā ir pētītas 150 gadus. To izmantošanu kā kriptogrāfiju 1985. gadā pirmo reizi ieviesa Nīls Koblics no Vašingtonas universitātes un Viktors Millers no IBM (šie ir divi neatkarīgi pētījumi).

Eliptiskā līkne nav elipse (ovāla), bet tiek attēlota kā aplis, kas krusto divas asis. ECC pamatā ir noteikta veida vienādojuma īpašības, kas izveidotas no grupas (elementu kopa ar bināru darbību, kas apvieno jebkurus divus kopas elementus trešajā elementā). Grafiks nāk no punktiem, kur krustojas līkne un divas asis. Reiziniet šo punktu ar skaitli, lai atrastu nākamo punktu, taču ir grūti zināt, ar kuru skaitli reizināt, lai gan rezultāts un nākamais punkts jau ir doti.

Eliptisku līkņu vienādojumiem ir īpašība, ka tie ir ārkārtīgi vērtīgi kriptogrāfijas nolūkiem, jo ​​tos ir viegli īstenot, bet ārkārtīgi grūti apgriezt.

Tomēr eliptisku līkņu izmantošanai šajā nozarē joprojām ir daži ierobežojumi. Naidžels Smārts, Hewlett Packard pētnieks, šajā līknē ir atklājis dažus trūkumus, kas padara to ļoti viegli uzlauzt. Tomēr Certicom Philip Deck saka, ka, lai gan šīs līknes ir neaizsargātas, ECC izstrādātāji zina, kā tās klasificēt lietošanai. Viņš uzskata, ka ECC ir unikāla tehnoloģija, ko var izmantot visā pasaulē un izmantot visās ierīcēs. Saskaņā ar Deck teikto, "vienīgais, kas to dara, ir eliptiskā līkne".


Atšķirība starp pretvīrusu un ļaunprātīgas programmatūras apkarošanas programmām

Atšķirība starp pretvīrusu un ļaunprātīgas programmatūras apkarošanas programmām

Ļaunprātīgas programmatūras noņemšanas rīki un pretvīrusu programmatūra papildina viens otru un var darboties kopā, lai nodrošinātu maksimālu drošību lietotāju ierīcēs.

FortiClient apskats: vairāku platformu bezmaksas pretvīrusu programma

FortiClient apskats: vairāku platformu bezmaksas pretvīrusu programma

FortiClient ir bezmaksas pretvīrusu produkts no Fortinet. Fortinet ir pazīstams ar kiberdrošības aparatūras produktu ražošanu. FortiClient ir vairāku platformu programma, kas pieejama operētājsistēmām Windows, macOS, Linux, Windows Phone, iOS un Android.

Labojums Nevar atvērt šo vienumu kļūdu sistēmā Windows

Labojums Nevar atvērt šo vienumu kļūdu sistēmā Windows

Ja izmantojat sistēmu Windows, tiek parādīts kļūdas ziņojums Nevar atvērt šo vienumu. Iespējams, tas ir pārvietots, pārdēvēts vai izdzēsts. Kas man jādara? Lai iegūtu sīkāku informāciju, lūdzu, izpildiet tālāk sniegto rakstu.

Kas ir KRACK? Kā KRACK lauza WPA2 WiFi drošības protokolu

Kas ir KRACK? Kā KRACK lauza WPA2 WiFi drošības protokolu

Pētnieks Mathy Vanhoef no Lēvenas universitātes ir atklājis nopietnu drošības trūkumu Wi-Fi Protected Access II (WPA2) tīkla drošības protokolā.

Bieži uzdotie jautājumi par noklusējuma parolēm

Bieži uzdotie jautājumi par noklusējuma parolēm

Šodienas rakstā Quantrimang apkopos dažus bieži uzdotos jautājumus par noklusējuma parolēm, lai palīdzētu lasītājiem atbildēt uz jautājumiem, kas saistīti ar šo problēmu.

Kāpēc izmantot CyberGhost VPN?

Kāpēc izmantot CyberGhost VPN?

Jums ir nepieciešams VPN — tas padara dažādas iespējas vienkāršas, un CyberGhost VPN ir viens no labākajiem VPN, ja runa ir par vienkāršību.

3 populārākie multimākoņu drošības izaicinājumi un stratēģijas izveide

3 populārākie multimākoņu drošības izaicinājumi un stratēģijas izveide

Vairāki drošības paraugprakses piemēri ir parādījušies, palielinoties daudzmākoņu vidēm, un ir daži svarīgi soļi, kas būtu jāveic visām organizācijām, izstrādājot savas drošības stratēģijas.

Instalējiet dinamiskus ekrānus un animētas tapetes operētājsistēmā Windows

Instalējiet dinamiskus ekrānus un animētas tapetes operētājsistēmā Windows

Microsoft operētājsistēmā Windows Vista DreamScene ļāva iestatīt dinamisku fonu datoriem, taču astoņus gadus vēlāk tas joprojām nav pieejams operētājsistēmā Windows 10. Kāpēc šī paraža gadu gaitā ir bijusi atgriešanās pagātnē, un ko mēs varam darīt, lai to mainītu?

Kā savienot tīklu starp 2 klēpjdatoriem, izmantojot tīkla kabeli

Kā savienot tīklu starp 2 klēpjdatoriem, izmantojot tīkla kabeli

Ja vēlamies pieslēgt tīklam divus portatīvos datorus, varam izmantot tīkla kabeli un pēc tam nomainīt abu datoru IP adreses un viss.

Kā labot Jums nav atļaujas saglabāt šajā vietā operētājsistēmā Windows

Kā labot Jums nav atļaujas saglabāt šajā vietā operētājsistēmā Windows

Kad Windows parāda kļūdu “Jums nav atļaujas saglabāt šajā vietā”, tas neļaus jums saglabāt failus vajadzīgajās mapēs.