Apakah itu Elliptic Curve Cryptography (ECC)?

Kriptografi lengkung eliptik (ECC) ialah teknik kriptografi kunci awam berdasarkan teori lengkung eliptik, membantu mencipta kriptografi yang lebih pantas, lebih kecil dan lebih kukuh. ECC menjana sifir melalui sifat persamaan lengkung elips dan bukannya kaedah tradisional menggunakan nombor perdana yang besar. Teknologi ini boleh digunakan bersama dengan kebanyakan kaedah penyulitan awam seperti RSA dan Diffie-Hellman.

Menurut beberapa penyelidik, ECC mencapai tahap keselamatan ini dengan hanya 164 bit manakala sistem lain memerlukan 1024 bit untuk mencapai tahap yang sama. Oleh kerana ECC membantu mewujudkan keselamatan dengan kuasa pengkomputeran yang rendah dan penggunaan bateri, ia digunakan secara meluas pada apl mudah alih.

ECC telah dibangunkan oleh Certicom, penyedia sistem keselamatan e-perniagaan mudah alih, dan baru-baru ini telah dilesenkan oleh Hifn, pengeluar litar bersepadu dan produk keselamatan siber. RSA juga sedang membangunkan ECC sendiri. Banyak syarikat termasuk 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW dan VeriFone menyokong ECC pada produk mereka.

Apakah itu Elliptic Curve Cryptography (ECC)?

Persamaan dan graf lengkung elips

Sifat dan fungsi lengkung eliptik telah dipelajari dalam matematik selama 150 tahun. Penggunaannya sebagai kriptografi pertama kali diperkenalkan pada tahun 1985 oleh Neal Koblitz dari Universiti Washington dan Victor Miller di IBM (ini adalah dua kajian bebas).

Lengkung elips bukan elips (bujur), tetapi diwakili sebagai bulatan yang bersilang dua paksi. ECC adalah berdasarkan sifat jenis persamaan tertentu yang dicipta daripada kumpulan (satu set elemen dengan operasi binari yang menggabungkan mana-mana dua elemen set menjadi elemen ketiga). Graf berasal dari titik di mana lengkung dan dua paksi bersilang. Darabkan titik itu dengan nombor untuk mencari titik seterusnya, tetapi sukar untuk mengetahui nombor mana yang hendak didarabkan walaupun keputusan dan titik seterusnya sudah diberikan.

Persamaan lengkung elips mempunyai sifat yang sangat berharga untuk tujuan kriptografi, kerana ia mudah untuk dilaksanakan tetapi amat sukar untuk diterbalikkan.

Walau bagaimanapun, penggunaan lengkung elips masih mempunyai beberapa batasan dalam industri ini. Nigel Smart, seorang penyelidik di Hewlett Packard, telah menemui beberapa kelemahan dalam lengkung ini yang menjadikannya sangat mudah untuk retak. Bagaimanapun, Philip Deck dari Certicom berkata, walaupun lengkung ini terdedah, pembangun ECC tahu cara mengklasifikasikannya untuk digunakan. Beliau percaya bahawa ECC ialah teknologi unik yang boleh dieksploitasi secara global dan digunakan pada semua peranti. Menurut Deck, "satu-satunya perkara yang melakukannya ialah lengkung elips."

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.