O que é criptografia de curva elíptica (ECC)?

A criptografia de curva elíptica (ECC) é uma técnica de criptografia de chave pública baseada na teoria da curva elíptica, ajudando a criar criptografia mais rápida, menor e mais forte. O ECC gera cifras por meio das propriedades de equações de curvas elípticas, em vez do método tradicional de uso de grandes números primos. Esta tecnologia pode ser usada em conjunto com a maioria dos métodos de criptografia pública , como RSA e Diffie-Hellman.

Segundo alguns pesquisadores, o ECC atinge esse nível de segurança com apenas 164 bits, enquanto outros sistemas requerem 1024 bits para atingir o mesmo nível. Como o ECC ajuda a estabelecer segurança com baixo consumo de energia e bateria, ele é amplamente aplicado em aplicativos móveis.

O ECC foi desenvolvido pela Certicom, fornecedora de sistemas de segurança para e-business móvel, e foi recentemente licenciado pela Hifn, fabricante de circuitos integrados e produtos de segurança cibernética. A RSA também está atualmente desenvolvendo seu próprio ECC. Muitas empresas, incluindo 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW e VeriFone, oferecem suporte a ECC em seus produtos.

O que é criptografia de curva elíptica (ECC)?

Equação e gráfico da curva elíptica

As propriedades e funções das curvas elípticas têm sido estudadas em matemática há 150 anos. Seu uso como criptografia foi introduzido pela primeira vez em 1985 por Neal Koblitz da Universidade de Washington e Victor Miller da IBM (estes são dois estudos independentes).

Uma curva elíptica não é uma elipse (oval), mas é representada como um círculo que cruza dois eixos. O ECC é baseado nas propriedades de um tipo específico de equação criada a partir de um grupo (um conjunto de elementos com uma operação binária que combina quaisquer dois elementos do conjunto em um terceiro elemento). O gráfico vem dos pontos onde a curva e os dois eixos se cruzam. Multiplique esse ponto por um número para encontrar o próximo ponto, mas é difícil saber por qual número multiplicar, mesmo que o resultado e o próximo ponto já tenham sido fornecidos.

As equações de curvas elípticas têm a propriedade de serem extremamente valiosas para fins criptográficos, pois são fáceis de implementar, mas extremamente difíceis de inverter.

No entanto, o uso de curvas elípticas ainda apresenta algumas limitações nesta indústria. Nigel Smart, pesquisador da Hewlett Packard, encontrou algumas falhas nessa curva que a tornam muito fácil de quebrar. No entanto, diz Philip Deck da Certicom, embora essas curvas sejam vulneráveis, os desenvolvedores de ECC sabem como classificá-las para uso. Ele acredita que o ECC é uma tecnologia única que pode ser explorada globalmente e usada em todos os dispositivos. Segundo Deck, “a única coisa que faz isso é a curva elíptica”.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.