Vad är elliptisk kurvkryptering (ECC)?

Vad är elliptisk kurvkryptering (ECC)?

Elliptic curve cryptography (ECC) är en kryptografiteknik med offentliga nyckel baserad på elliptisk kurvteori, som hjälper till att skapa snabbare, mindre och starkare kryptografi. ECC genererar chiffer genom egenskaperna hos elliptiska kurvekvationer istället för den traditionella metoden att använda stora primtal. Denna teknik kan användas tillsammans med de flesta offentliga krypteringsmetoder som RSA och Diffie-Hellman.

Enligt vissa forskare uppnår ECC denna säkerhetsnivå med endast 164 bitar medan andra system kräver 1024 bitar för att uppnå samma nivå. Eftersom ECC hjälper till att skapa säkerhet med låg datorkraft och batterianvändning, används det allmänt för mobilappar.

ECC utvecklades av Certicom, en leverantör av mobila säkerhetssystem för e-business, och licensierades nyligen av Hifn, en tillverkare av integrerade kretsar och cybersäkerhetsprodukter. RSA håller också på att utveckla sin egen ECC. Många företag inklusive 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW och VeriFone stödjer ECC på sina produkter.

Vad är elliptisk kurvkryptering (ECC)?

Ekvation och graf för elliptisk kurva

Egenskaperna och funktionerna hos elliptiska kurvor har studerats i matematik i 150 år. Deras användning som kryptografi introducerades först 1985 av Neal Koblitz från University of Washington och Victor Miller vid IBM (detta är två oberoende studier).

En elliptisk kurva är inte en ellips (oval), utan representeras som en cirkel som skär två axlar. ECC baseras på egenskaperna hos en specifik typ av ekvation skapad från en grupp (en uppsättning element med en binär operation som kombinerar två valfria element i mängden till ett tredje element). Grafen kommer från de punkter där kurvan och de två axlarna skär varandra. Multiplicera den punkten med ett tal för att hitta nästa punkt, men det är svårt att veta vilket tal du ska multiplicera med även om resultatet och nästa punkt redan är givna.

Ekvationerna för elliptiska kurvor har egenskapen att vara extremt värdefulla för kryptografiska ändamål, eftersom de är lätta att implementera men extremt svåra att invertera.

Användningen av elliptiska kurvor har dock fortfarande vissa begränsningar i denna industri. Nigel Smart, en forskare vid Hewlett Packard, har hittat några brister i denna kurva som gör den väldigt lätt att knäcka. Men, Certicoms Philip Deck säger, även om dessa kurvor är sårbara, vet ECC-utvecklare hur man klassificerar dem för användning. Han tror att ECC är en unik teknik som kan utnyttjas globalt och användas på alla enheter. Enligt Deck är "det enda som gör det den elliptiska kurvan."


Skillnaden mellan antivirus- och anti-malware-program

Skillnaden mellan antivirus- och anti-malware-program

Verktyg för borttagning av skadlig programvara och antivirusprogram kompletterar varandra och kan arbeta tillsammans för att säkerställa maximal säkerhet på användarnas enheter.

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient är en gratis antivirusprodukt från Fortinet. Fortinet är känt för att tillverka hårdvaruprodukter för cybersäkerhet. FortiClient är ett plattformsoberoende program, tillgängligt för Windows, macOS, Linux, Windows Phone, iOS och Android.

Fix Kan inte öppna det här objektfelet i Windows

Fix Kan inte öppna det här objektfelet i Windows

Om du använder Windows får du felmeddelandet Kan inte öppna det här objektet. Det kan ha flyttats, bytt namn eller tagits bort, vad ska jag göra? Vänligen följ artikeln nedan för mer information.

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Forskaren Mathy Vanhoef från universitetet i Leuven har upptäckt en allvarlig säkerhetsbrist i nätverkssäkerhetsprotokollet Wi-Fi Protected Access II (WPA2).

Vanliga frågor om standardlösenord

Vanliga frågor om standardlösenord

I dagens artikel kommer Quantrimang att sammanfatta några vanliga frågor om standardlösenord för att hjälpa läsarna att svara på frågor relaterade till detta problem.

Varför använda CyberGhost VPN?

Varför använda CyberGhost VPN?

Vad du behöver är en VPN – vilket gör de olika alternativen enkla, och CyberGhost VPN är en av de bästa VPN:erna när det kommer till enkelhet.

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Ett antal bästa metoder för säkerhet har dykt upp i och med framväxten av multimolnmiljöer, och det finns några viktiga steg som alla organisationer bör ta när de utvecklar sina egna säkerhetsstrategier.

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.