• 微课视频
  • 平面设计
  • 电脑入门
  • 操作系统
  • 办公应用
  • 电脑硬件
  • 动画设计
  • 3D设计
  • 网页设计
  • CAD设计
  • 影音处理
  • 数据库
  • 程序设计
  • 认证考试
  • 信息管理
  • 信息安全
菜单
微课江湖
  • 网页制作
  • 数据库
  • 程序设计
  • 操作系统
  • CMS教程
  • 游戏攻略
  • 脚本语言
  • 平面设计
  • 软件教程
  • 网络安全
  • 电脑知识
  • 服务器
  • 微课视频
  • 安全教程
  • 安全设置
  • 杀毒防毒
  • 病毒查杀
  • 脚本攻防
  • 入侵防御
  • 工具使用
  • 业界动态
  • Exploit
  • 漏洞分析
  • 加密解密
  • 手机安全
  • 区块链
您的位置:首页 > 网络安全 >区块链 > 椭圆曲线——保障用户隐私的神奇加密算法

椭圆曲线——保障用户隐私的神奇加密算法

作者:区块链技术资讯 字体:[增加 减小] 来源:互联网 时间:2018-11-03

区块链技术资讯向大家分享了椭圆曲线——保障用户隐私的神奇加密算法,其中包含椭圆曲线,加密算法等知识点,遇到此问题的同学们可以参考下

在网络世界中,计算机以数据包的形式传输信息,为防止信息被中途窃取,通常会通过加密的方式将信息变成一些不规则的数据,只有通过正确的密钥才可以恢复。而用来加密的两种方式分别为单密钥加密和公开密钥加密,后者是现如今常用的加密方式。

       公开密钥加密又叫非对称加密,其算法可以说是一个数学上的难题。RSA可以说是第一个较为成熟的公开密钥算法,但其运算速度较慢,因此一般被用来分发密钥,而不直接用来加密数据。

       1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码系统(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。换句话说,将ECC中的加法运算、乘法运算,分别与RSA中的模乘运算、模幂运算相对应,就可以建立基于椭圆曲线的对应密码体制。

       在区块链网络中,ECC通常被应用在数字签名等环节。今天,我们就来简单了解一下这个神奇的加密算法。

一、什么是ECC?

       ECC利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:

这里p是素数,a和b为两个小于p的非负整数,它们满足:

其中,x,y,a,b∈Fp,则满足式2的点(x,y)和一个无穷点O就组成了椭圆曲线E。

       ECC的加密原理基于椭圆曲线离散对数问题(ECDLP)而构建,ECDLP定义如下:给定素数P和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于P的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是ECC的原理所在。

       从上述简单的原理分析来看,ECC既可以用于数据加密,也可以用于数字签名。作为公开密钥算法的一种,其体制要用到点乘、点加、模乘、模加、模逆、模幂这些基本运算,前两个属于椭圆曲线群上的运算,它们的执行速度直接决定着椭圆曲线的加密速度。为了提高速度,可从采用高速算法或实现并行性两方面解决。


二、ECC的优势

       从某种意义上来说,ECC是目前安全性最高的公钥密码系统,且具备计算量小、储存空间占用小、处理速度快、带宽要求低等优势,因此尤其适合资源和存储资源受限的设备。

       如今,ECC已被广泛应用于保密通信、网络安全、电子商务等领域的无线通信安全协议中,可以进行身份和消息的完整性验证,同时进行密钥协商随机生成密钥对和域内元素,保证密钥的新鲜性,提供双方身份认证、密钥确认、安全性,并能防止中间人攻击和重放攻击。


三、ECC与RSA的比较

       ECC是RSA的强有力竞争者,其与RSA相比有以下优点:

1. 安全性能更高:如160位ECC与1024位RSA有相同的安全强度;

2. 计算量小、处理速度快:在私钥的处理速度上(解密和签名),ECC远比RSA快得多;

3. 存储空间占用小:ECC的密钥尺寸和系统参数与RSA相比要小得多,所以占用的存储空间也小得多;

4. 带宽要求低:这一优势使ECC具有更广泛的应用前景。

       ECC的这些优点使其必将取代RSA,成为通用的公开密钥算法。目前,SET协议(安全电子交易协议)的制定者已把它作为下一代SET协议中不可缺少的公开密钥算法。

       尽管ECC有以上优势,但仍存在两大技术难题:第一,怎么选取合适曲线;第二,怎么快速实现椭圆曲线密码。所以,在严谨的密码学体制下还需进一步研究,以攻克更多技术难题,最终保障用户信息安全。


来源:区块链技术资讯 微信号tangdaijinfu

分享到:QQ空间新浪微博腾讯微博微信百度贴吧QQ好友复制网址打印

您可能想查找下面的文章:

  • 椭圆曲线——保障用户隐私的神奇加密算法
  • 加密算法之椭圆曲线密码学(ECC)启蒙

相关文章

  • 2018-11-03构建智能合约时需要考虑的9个因素
  • 2018-11-03深度解析区块链跨链技术
  • 2018-11-03科普 | 非技术宅的区块链简介: 1.共识
  • 2018-11-03智能合约与函数式编程语言
  • 2018-11-03HyperPay手机钱包 1.4 版本更新及使用指南
  • 2018-11-03Dapp(分布式应用)VS mApp
  • 2018-11-03瑞波币Ripple(XRP)最新详细教程
  • 2018-11-03DFINITY区块链:密码学技术介绍
  • 2018-11-03区块链与维基百科的区别
  • 2018-11-03数字货币实际上是如何工作的?

文章分类

  • 安全教程
  • 安全设置
  • 杀毒防毒
  • 病毒查杀
  • 脚本攻防
  • 入侵防御
  • 工具使用
  • 业界动态
  • Exploit
  • 漏洞分析
  • 加密解密
  • 手机安全
  • 区块链

最近更新的内容

    • ImToken钱包使用教程
    • 如何在Localethereum上购买以太坊
    • Data(DTA币)简介、网址及交易平台
    • 区块链能解决“物联网”的问题吗?
    • 区块链的本质特征
    • 如何实现可升级的智能合约?
    • 从PoS到dBFT:浅析共识协议
    • 基于机器学习的可扩展HCGraph算法
    • 关于 IPFS 星际文件系统介绍
    • 区块链中的挖矿原理(POW算法)

关于我们 - 联系我们 - 免责声明 - 网站地图

©2015-2018 All Rights Reserved. 微课江湖 版权所有