Kaj je kriptografija eliptične krivulje (ECC)?

Kaj je kriptografija eliptične krivulje (ECC)?

Kriptografija z eliptično krivuljo (ECC) je tehnika kriptografije z javnim ključem, ki temelji na teoriji eliptične krivulje in pomaga ustvariti hitrejšo, manjšo in močnejšo kriptografijo. ECC ustvari šifre z lastnostmi enačb eliptične krivulje namesto tradicionalne metode uporabe velikih praštevil. To tehnologijo je mogoče uporabiti v povezavi z večino javnih metod šifriranja , kot sta RSA in Diffie-Hellman.

Po mnenju nekaterih raziskovalcev ECC dosega to raven varnosti s samo 164 biti, medtem ko drugi sistemi potrebujejo 1024 bitov za doseganje enake ravni. Ker ECC pomaga vzpostaviti varnost z nizko računalniško močjo in porabo baterije, se široko uporablja za mobilne aplikacije.

ECC je razvil Certicom, ponudnik mobilnih varnostnih sistemov za e-poslovanje, pred kratkim pa mu je licenco podelil Hifn, proizvajalec integriranih vezij in izdelkov za kibernetsko varnost. RSA prav tako trenutno razvija svoj ECC. Mnoga podjetja, vključno s 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW in VeriFone, podpirajo ECC v svojih izdelkih.

Kaj je kriptografija eliptične krivulje (ECC)?

Enačba in graf eliptične krivulje

Lastnosti in funkcije eliptičnih krivulj se v matematiki preučujejo že 150 let. Njihovo uporabo kot kriptografijo sta leta 1985 prvič predstavila Neal Koblitz z Univerze v Washingtonu in Victor Miller iz IBM (to sta dve neodvisni študiji).

Eliptična krivulja ni elipsa (ovalna), ampak je predstavljena kot krog, ki seka dve osi. ECC temelji na lastnostih določene vrste enačbe, ustvarjene iz skupine (niz elementov z binarno operacijo, ki združuje katera koli dva elementa niza v tretji element). Graf izhaja iz točk, kjer se sekata krivulja in obe osi. Pomnožite to točko s številom, da najdete naslednjo točko, vendar je težko vedeti, s katerim številom pomnožiti, čeprav sta rezultat in naslednja točka že podana.

Enačbe eliptičnih krivulj imajo lastnost, da so izjemno dragocene za kriptografske namene, saj jih je enostavno implementirati, vendar jih je izjemno težko obrniti.

Vendar pa ima uporaba eliptičnih krivulj v tej industriji še vedno nekaj omejitev. Nigel Smart, raziskovalec pri Hewlett Packardu, je v tej krivulji našel nekaj napak, zaradi katerih jo je zelo enostavno razbiti. Vendar Philip Deck iz Certicoma pravi, da čeprav so te krivulje ranljive, razvijalci ECC vedo, kako jih razvrstiti za uporabo. Verjame, da je ECC edinstvena tehnologija, ki jo je mogoče globalno izkoriščati in uporabljati na vseh napravah. Po besedah ​​Decka je "edina stvar, ki to omogoča, eliptična krivulja."


Razlika med protivirusnimi programi in programi proti zlonamerni programski opremi

Razlika med protivirusnimi programi in programi proti zlonamerni programski opremi

Orodja za odstranjevanje zlonamerne programske opreme in protivirusna programska oprema se med seboj dopolnjujejo in lahko delujejo skupaj, da zagotovijo maksimalno varnost na napravah uporabnikov.

Pregled FortiClient: brezplačni protivirusni program za več platform

Pregled FortiClient: brezplačni protivirusni program za več platform

FortiClient je brezplačen protivirusni izdelek podjetja Fortinet. Fortinet je znan po proizvodnji izdelkov strojne opreme za kibernetsko varnost. FortiClient je program za več platform, ki je na voljo za Windows, macOS, Linux, Windows Phone, iOS in Android.

Popravek Napaka Tega predmeta ni mogoče odpreti v sistemu Windows

Popravek Napaka Tega predmeta ni mogoče odpreti v sistemu Windows

Če uporabljate Windows, prejmete sporočilo o napaki Tega predmeta ni mogoče odpreti. Morda je bil premaknjen, preimenovan ali izbrisan, kaj naj storim? Za podrobnosti sledite spodnjemu članku.

Kaj je KRACK? Kako je KRACK zlomil varnostni protokol WPA2 WiFi

Kaj je KRACK? Kako je KRACK zlomil varnostni protokol WPA2 WiFi

Raziskovalec Mathy Vanhoef z univerze Leuven je odkril resno varnostno napako v omrežnem varnostnem protokolu Wi-Fi Protected Access II (WPA2).

Pogosta vprašanja o privzetih geslih

Pogosta vprašanja o privzetih geslih

V današnjem članku bo Quantrimang povzel nekaj pogosto zastavljenih vprašanj o privzetih geslih, da bi bralcem pomagal odgovoriti na vprašanja v zvezi s to težavo.

Zakaj uporabljati CyberGhost VPN?

Zakaj uporabljati CyberGhost VPN?

Kar potrebujete, je VPN - ki poenostavi različne možnosti, CyberGhost VPN pa je eden najboljših VPN-jev, ko gre za preprostost.

Trije najpomembnejši varnostni izzivi v več oblakih in kako zgraditi strategijo

Trije najpomembnejši varnostni izzivi v več oblakih in kako zgraditi strategijo

Z vzponom večoblačnih okolij so se pojavile številne najboljše varnostne prakse in obstaja nekaj pomembnih korakov, ki bi jih morale narediti vse organizacije, ko razvijajo lastne varnostne strategije.

Namestite dinamične zaslone in animirana ozadja v sistemu Windows

Namestite dinamične zaslone in animirana ozadja v sistemu Windows

V Microsoftovem operacijskem sistemu Windows Vista je DreamScene omogočal nastavitev dinamičnih ozadij za računalnike, osem let pozneje pa v sistemu Windows 10 še vedno ni na voljo. Zakaj je ta običaj skozi leta predstavljal vrnitev v preteklost in kaj lahko storimo, da to spremenimo?

Kako povezati omrežje med 2 prenosnima računalnikoma z omrežnim kablom

Kako povezati omrežje med 2 prenosnima računalnikoma z omrežnim kablom

Če želimo v omrežje povezati dva prenosnika, lahko uporabimo omrežni kabel in nato spremenimo IP naslova obeh računalnikov in to je to.

Kako popraviti Nimate dovoljenja za shranjevanje na to mesto v sistemu Windows

Kako popraviti Nimate dovoljenja za shranjevanje na to mesto v sistemu Windows

Ko Windows prikaže napako »Nimate dovoljenja za shranjevanje na tem mestu«, vam to prepreči shranjevanje datotek v želene mape.