Wat is elliptische curve-cryptografie (ECC)?

Elliptische curve-cryptografie (ECC) is een cryptografietechniek met openbare sleutel gebaseerd op de elliptische curve-theorie, die helpt snellere, kleinere en sterkere cryptografie te creëren. ECC genereert cijfers via de eigenschappen van elliptische curvevergelijkingen in plaats van de traditionele methode om grote priemgetallen te gebruiken. Deze technologie kan worden gebruikt in combinatie met de meeste openbare versleutelingsmethoden , zoals RSA en Diffie-Hellman.

Volgens sommige onderzoekers bereikt ECC dit beveiligingsniveau met slechts 164 bits, terwijl andere systemen 1024 bits nodig hebben om hetzelfde niveau te bereiken. Omdat ECC helpt bij het tot stand brengen van beveiliging bij een laag rekenvermogen en laag batterijgebruik, wordt het breed toegepast op mobiele apps.

ECC is ontwikkeld door Certicom, een leverancier van mobiele e-business beveiligingssystemen, en heeft onlangs een licentie gekregen van Hifn, een fabrikant van geïntegreerde schakelingen en cyberbeveiligingsproducten. RSA ontwikkelt momenteel ook een eigen ECC. Veel bedrijven, waaronder 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW en VeriFone ondersteunen ECC op hun producten.

Wat is elliptische curve-cryptografie (ECC)?

Vergelijking en grafiek van elliptische curve

De eigenschappen en functies van elliptische krommen worden al 150 jaar in de wiskunde bestudeerd. Het gebruik ervan als cryptografie werd voor het eerst geïntroduceerd in 1985 door Neal Koblitz van de Universiteit van Washington en Victor Miller bij IBM (dit zijn twee onafhankelijke onderzoeken).

Een elliptische curve is geen ellips (ovaal), maar wordt weergegeven als een cirkel die twee assen snijdt. ECC is gebaseerd op de eigenschappen van een specifiek type vergelijking gemaakt op basis van een groep (een set elementen met een binaire bewerking die twee willekeurige elementen van de set combineert tot een derde element). De grafiek komt van de punten waar de curve en de twee assen elkaar kruisen. Vermenigvuldig dat punt met een getal om het volgende punt te vinden, maar het is moeilijk om te weten met welk getal je moet vermenigvuldigen, ook al zijn het resultaat en het volgende punt al gegeven.

De vergelijkingen van elliptische krommen hebben de eigenschap dat ze uiterst waardevol zijn voor cryptografische doeleinden, omdat ze gemakkelijk te implementeren zijn, maar uiterst moeilijk om te keren.

Het gebruik van elliptische curven heeft echter nog steeds enkele beperkingen in deze industrie. Nigel Smart, een onderzoeker bij Hewlett Packard, heeft een paar tekortkomingen in deze curve ontdekt waardoor deze heel gemakkelijk te kraken is. Philip Deck van Certicom zegt echter dat, hoewel deze curven kwetsbaar zijn, ECC-ontwikkelaars weten hoe ze ze moeten classificeren voor gebruik. Hij gelooft dat ECC een unieke technologie is die wereldwijd kan worden geëxploiteerd en op alle apparaten kan worden gebruikt. Volgens Deck is "het enige dat dat doet de elliptische curve."

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.