Vad är elliptisk kurvkryptering (ECC)?

Vad är elliptisk kurvkryptering (ECC)?

Elliptic curve cryptography (ECC) är en kryptografiteknik med offentliga nyckel baserad på elliptisk kurvteori, som hjälper till att skapa snabbare, mindre och starkare kryptografi. ECC genererar chiffer genom egenskaperna hos elliptiska kurvekvationer istället för den traditionella metoden att använda stora primtal. Denna teknik kan användas tillsammans med de flesta offentliga krypteringsmetoder som RSA och Diffie-Hellman.

Enligt vissa forskare uppnår ECC denna säkerhetsnivå med endast 164 bitar medan andra system kräver 1024 bitar för att uppnå samma nivå. Eftersom ECC hjälper till att skapa säkerhet med låg datorkraft och batterianvändning, används det allmänt för mobilappar.

ECC utvecklades av Certicom, en leverantör av mobila säkerhetssystem för e-business, och licensierades nyligen av Hifn, en tillverkare av integrerade kretsar och cybersäkerhetsprodukter. RSA håller också på att utveckla sin egen ECC. Många företag inklusive 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW och VeriFone stödjer ECC på sina produkter.

Vad är elliptisk kurvkryptering (ECC)?

Ekvation och graf för elliptisk kurva

Egenskaperna och funktionerna hos elliptiska kurvor har studerats i matematik i 150 år. Deras användning som kryptografi introducerades först 1985 av Neal Koblitz från University of Washington och Victor Miller vid IBM (detta är två oberoende studier).

En elliptisk kurva är inte en ellips (oval), utan representeras som en cirkel som skär två axlar. ECC baseras på egenskaperna hos en specifik typ av ekvation skapad från en grupp (en uppsättning element med en binär operation som kombinerar två valfria element i mängden till ett tredje element). Grafen kommer från de punkter där kurvan och de två axlarna skär varandra. Multiplicera den punkten med ett tal för att hitta nästa punkt, men det är svårt att veta vilket tal du ska multiplicera med även om resultatet och nästa punkt redan är givna.

Ekvationerna för elliptiska kurvor har egenskapen att vara extremt värdefulla för kryptografiska ändamål, eftersom de är lätta att implementera men extremt svåra att invertera.

Användningen av elliptiska kurvor har dock fortfarande vissa begränsningar i denna industri. Nigel Smart, en forskare vid Hewlett Packard, har hittat några brister i denna kurva som gör den väldigt lätt att knäcka. Men, Certicoms Philip Deck säger, även om dessa kurvor är sårbara, vet ECC-utvecklare hur man klassificerar dem för användning. Han tror att ECC är en unik teknik som kan utnyttjas globalt och användas på alla enheter. Enligt Deck är "det enda som gör det den elliptiska kurvan."


10 uppgifter som används för att stjäla din identitet

10 uppgifter som används för att stjäla din identitet

Identitetsstöld kan få oförutsägbara konsekvenser för offren. Låt oss utforska 10 typer av information som tjuvar använder för att stjäla identiteter genom följande artikel!

Vad är TeamViewer?

Vad är TeamViewer?

TeamViewer är ett välbekant namn för många människor, särskilt de som använder datorer regelbundet och arbetar inom teknikområdet. Så vad är TeamViewer?

Hur man listar installerade drivrutiner i Windows (PowerShell CMD)

Hur man listar installerade drivrutiner i Windows (PowerShell CMD)

Om du behöver veta vilka drivrutiner som är installerade i ditt system, här är ett enkelt PowerShell-kommando för att få en lista över installerade drivrutiner i Windows.

Gröna tapeter, vackra gröna tapeter för datorer och telefoner

Gröna tapeter, vackra gröna tapeter för datorer och telefoner

Grönt är också ett tema som många fotografer och designers använder för att skapa tapetuppsättningar med huvudfärgtonen grön. Nedan finns en uppsättning gröna bakgrundsbilder för datorer och telefoner.

Hur man hittar och öppnar filer med kommandotolken

Hur man hittar och öppnar filer med kommandotolken

Denna metod för att söka och öppna filer sägs vara snabbare än att använda File Explorer.

Vad är Scareware? Hur tar man bort Scareware?

Vad är Scareware? Hur tar man bort Scareware?

Scareware är ett skadligt datorprogram utformat för att lura användare att tro att det är ett legitimt program och ber dig att spendera pengar på något som inte gör någonting.

Hur man ökar internetanslutningshastigheten med cFosSpeed

Hur man ökar internetanslutningshastigheten med cFosSpeed

cFosSpeed ​​​​är programvara som ökar internetanslutningshastigheten, minskar överföringslatens och ökar anslutningsstyrkan upp till cirka 3 gånger. Speciellt för de som spelar onlinespel kommer cFosSpeed ​​​​stöd så att du kan uppleva spelet utan nätverksproblem.

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.