╯﹏╰ Enterprise von ECC + Beispiel (Identitätskarte Bitcoin Crypto -Algorithmus)
Enterprise von ECC und Beispiele:
I.Enterprise von ECC
Definition: ECC ist elliptische Kryptographie, die durch die Eigenschaften der Eigenschaften der Ellptik -Kurven -Elektrik -Elektrik eine Taste generiert. Sicherheit: Die Sicherheit eines 164-Bit-ECC-Schlüssels entspricht einem RSA1024-Bit-Schlüssel, verfügt jedoch über kleinere Berechnungen, schnellere Verarbeitungsgeschwindigkeiten und weniger Speicherplatz und Übertragungsbandbreite. Mathematische Grundlagen: Elliptische Kurven sind Sätze aller Punkte, die die Wellstrasse -Gleichung auf der projektiven Ebene erfüllen. Der ECC -Verschlüsselungsalgorithmus basiert auf Punktvorgängen auf der elliptischen Kurve, insbesondere auf der Addition und der Anzahl der Multiplikation von Punkten. Schlüsselgenerierung: Wählen Sie in der endlichen elliptischen Kurve einen Basispunkt G und eine Ganzzahl K der Ordnung N kleiner als g, und berechnen Sie K = kg, wobei k der öffentliche Schlüssel und k der private Schlüssel ist.2. ECC-Beispiel
Identitätskartenverschlüsselung: Die ID der zweiten Generation meines Landes verwendet ein 256-Bit-Kennwort für elliptische Kurven, das die hohe Sicherheit von ECC in praktischen Anwendungen widerspiegelt. Bitcoin -Verschlüsselungsalgorithmus: Parameterauswahl: Die vom Bitcoin -System ausgewählte SECP256K1 -Kurve hat spezifische Parameter P, A, B, G, N und H. Schlüsselgenerierung: Wählen Sie einen Basispunkt G und eine Ganzzahl k kleiner als n als privater Schlüssel für die SECP256K1 -Kurve aus und berechnen Sie K = kg, um den öffentlichen Schlüssel zu erhalten. Verschlüsselungsprozess: Die Verschlüsselung wird mit dem öffentlichen Schlüssel K durchgeführt, um die sichere Übertragung von Informationen zu gewährleisten. Entschlüsselungsprozess: Nur die Partei, die den privaten Schlüssel k hält, kann entschlüsseln und so die Vertraulichkeit der Informationen sicherstellen.3. Vergleich zwischen ECC und RSA
Vorteile: Im Vergleich zu RSA hat ECC die Vorteile des kleinen Berechnungsvolumens, der schnellen Verarbeitungsgeschwindigkeit und weniger Speicherplatz und Übertragungsbandbreite. Nachteile: ECC hat eine relativ hohe Rechenkomplexität und hat strengere Anforderungen an die Implementierung von Algorithmus.Zusammenfassend spielt ECC als effizienter Verschlüsselungsalgorithmus eine wichtige Rolle bei praktischen Anwendungen wie ID -Karten und Bitcoin.
Eine der Technologien hinter Bitcoin - Der Algorithmus der elliptischen Kurve wird hauptsächlich verwendet, um sicherzustellen, dass der Kontobetreiber der Kontoinhaber ist. Das Folgende ist eine detaillierte Erklärung des Signaturalgorithmus für elliptische Kurven: Wichtigkeit: Diese Betriebsmerkmale elliptischer Kurven machen sie zu einem wichtigen Werkzeug in der Kryptographie, insbesondere bei digitalen Signatur- und Hauptaustauschprotokollen.
2. Wie der Algorithmus der elliptischen Kurve der elliptischen Kurve funktioniert. Unter Verwendung dieses privaten Schlüssels und eines bestimmten elliptischen Kurvenalgorithmus kann der relevante öffentliche Schlüssel berechnet werden. Signaturprozess: Wenn ein Benutzer eine Nachricht unterschreiben möchte, verwendet er seinen privaten Schlüssel und den Inhalt der Nachrichten, um eine Signatur über den Signaturalgorithmus für elliptische Kurven zu generieren. Diese Signatur ist eigentlich eine mathematische Kombination aus privaten Schlüssel, Nachrichten und spezifischen elliptischen Kurvenparametern. Überprüfungsprozess: Der Empfänger kann den öffentlichen Schlüssel, den Messaging -Inhalt und die Signatur von Alice verwenden, um die Gültigkeit der Signatur durch die Signaturalgorithmus -Überprüfungsschritte zu überprüfen. Wenn die Signatur korrekt ist, beweist dies, dass die Nachricht wirklich von Alice gesendet wurde und dass die Nachricht während der Sendung nicht unterbrochen wurde.
3. Die asymmetrische Schwierigkeit der Sicherheit des Signaturalgorithmus der elliptischen Kurve: Bei einem privaten Schlüssel ist es einfach, den öffentlichen Schlüssel zu berechnen. Angesichts eines öffentlichen Schlüssels ist es jedoch fast unmöglich, den privaten Schlüssel zu berechnen. Diese asymmetrische Schwierigkeit sorgt für die Sicherheit des privaten Schlüssels. Vorbeugung der Auferlegung: Aufgrund der Besonderheit des privaten Schlüssels und der Schwierigkeit zur umgekehrten Berechnung kann der Algorithmus der elliptischen Kurve Bitcoin -Konten effektiv verhindern.
4. Implementierung der Identitätsüberprüfung im Bitcoin -Handelssystem: Im Bitcoin -Transaktionsprozess besteht eine der kritischsten Teile darin, durch den Algorithmus der elliptischen Kurve zu bestimmen, um festzustellen, dass der Eigentümer von Bitcoin den Übertragungsvorgang wirklich durchführt. Dies gewährleistet die Legalität und Sicherheit der Transaktion.
Zusammenfassend ist der elliptische Kurvensignaturalgorithmus eine der wichtigsten Technologien, um die Sicherheits- und Identitätsüberprüfung der Transaktion bei Crypocurrency wie Bitcoin sicherzustellen.
Entryantryantryantryantryantryantryantryantryantryantryantryantantrieb ryntryantryantryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntry Personalantriebsantriebschaftantriebsantriebsantriebsantrieb ryntryantryantryantryntryyntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntryntry 164-Bit-ECC-ECC-ECC-Schlüsseln. Transmissionsbandbreite. Die ID-Karte der zweiten Generation und die Bitcoin meines Landes haben 256-Bit-Kennwörter für elliptische Kurven verwendet. Ausgehend von der projektiven Ebene schlug der "Ursprung der Geometrie" des alten griechischen Mathematikers Euklid fünf Vorschläge vor, deren fünfte Vorschläge parallele Linien im Zusammenhang mit dem fünften Vorschlag sind. Der russische Mathematiker Robchevski kann das fünfte Angebot "mit mindestens zwei verschiedenen geraden Linien haben, und beide haben den Weg durch Punkt P und beabsichtigen nicht, dass die gerade Linie R" ein selbsternerktes System erzeugt, und die abgeleitete Roche -Geometrie, dh hyperbolische Geometrie. Das Verständnis der nichteuropäischen Geometrie hilft beim Verständnis der Definitionen des Schnittpunkts paralleler Linien. Definieren Sie parallele Linien in unendlicher Punkt P, so dass alle geraden Linien in den Flugzeugen einzigartige Schnittpunkte haben. Auf der Projektivebene bilden der gesamte unendliche Punkt und der gesamte normale Punkt im Flugzeug ein projektives Flugzeug. Der Punkt eines Projektionsflugzeugs wird als Punkt auf einem normalen Flugzeug (x, y) definiert, so dass x = x/z, y = y/z (z) 0) und als Punkt auf dem Projektionsflugzeug (x: y: z)Geschätzt. Finden Sie die Koordinaten des Punktes (1,2) auf der Projektebene (z: 2z: z), z) 0. Finden Sie den unendlichen Punkt, an dem Parallelzeile L1: x+2y+3z = 02 mit Einwand: x+2y+z = 0. Weil L1∥l2, Z = 0 und x+2y = 0. 0. Eine elliptische Kurve ist ein Satz aller Punkte, die die Velestras -Gleichung auf der Projektebene erfüllen. Die einfache Gleichung der elliptischen Kurve ist y = x g+ax+b. Der unendliche Punkt ist (0, y, 0). Definition einer zusätzlichen Gruppe elliptischer Kurven: Trinken Sie zwei Ziffern und Stichproben auf der elliptischen Kurve (wenn zwei Ziffern P und Q überlappen, verwenden Sie die Tangentenlinie für Punkt P), nachträglich die direkte Linie auf dem zweiten Punkt r 'der Eierkurve, und passieren Sie parallel zum y-xis durch. Wenn k zu derselben Ziffer P hinzugefügt wird, heißt es KP. Die elliptische Kurve EP (A, B) ist auf der fertigen Domäne FP definiert, und P ist eine Primzahl, x, y y [0, p -1]. Wählen Sie eine nicht negative Ganzzahl von P, die Hindernisse erfüllt, und Eierkurven werden ebenfalls zu FP hinzugefügt. Berechnen Sie zwei Punkte P (3,10), q (9,7) auf der gegebenen elliptischen Kurve EP (1,1) und (1) -P, (2) P+Q, (3) 2p. Nach der Berechnung werden (1) -P -Koordinaten, (2) P+Q -Koordinaten und (3) 2p -Koordinaten erhalten. Berechnen Sie in einer endlichen elliptischen Kurve die Reihenfolge des Punktes. Wenn ein Punkt auf der elliptischen Kurve eine der kleinsten positiven Ganzzahl n ist, wie z. Nach der Berechnung beträgt die Reihenfolge von P 28, was darauf hinweist, dass Punkt P in einer kreisförmigen Abbalgruppe erzeugt wird.Der elliptische Kurvenverschlüsselungsalgorithmus basiert auf k = kg, wobei K- und G -Eier auf EP (a, b), die Reihenfolge von n g (ng = o_) und k weniger als kN. Wenn Sie K und G betrachten, ist K leicht zu berechnen, aber es ist sehr schwierig, K und G bis K und G zu finden. In praktischen Anwendungen ist der Wert von P sehr groß und N ist auch sehr groß. Es ist unmöglich, die Lösungspunkte einzeln zu berechnen. Diese elliptische Kurve ist eine mathematische Grundlage für den Verschlüsselungsalgorithmus. Punkt G heißt Basispunkt, K (KK ist ein öffentlicher Schlüssel). Der Vertrauliche Kommunikationsalgorithmus der ECC verwendet die oben genannten Prinzipien, um eine sichere Informationsübertragung zu erhalten. Die technischen Anforderungen der ECC umfassen die Beschreibung der Parameter der elliptischen Kurven wie Parameter P, A, B bestimmt eine elliptische Kurve, G ist der Basispunkt, n Bindu ist die Reihenfolge von G und H ist der ganze Teil aller Punkte geteilt durch m und n. Die vom Bitcoin -System ausgewählte Punkte hat Parameter p = 0xffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff Ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff Ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff Ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff BFCDB2DE28D959F2815B16F81798,0x483DA7726A3C46A3C46A3C4655555DA4FC0E10E108A8F D1108FD17B448A6B448A68A68A68A68A68A68A68A68FB17D08FB17D08FB17D47D47D410D4B8) n = 0xffffffffffffffffffffffffffffffFEBEBAEDCE6AF48A03BBFD25E8CD0364141, H = 01. Im Vergleich zu RSA verfügt ECC hat ein kleines Berechnungsvolumen, eine schnelle Verarbeitungsgeschwindigkeit und einen niedrigen Speicherplatz und Vorteile der Übertragungs -Bandbreite. Der Nachteil kann sein, dass die rechnerische Komplexität relativ hoch ist und die Anforderungen an die Implementierung von Algorithmus streng sind. Autor: Eucheka Blog: Kalfinan-Bloe Garden Githb: Yumka Bobale sollte fliegen und fliegen