Cet article vise à fournir une brève introduction à la cryptographie à courbe elliptique. Cet article suppose que le but de la lecture du lecteur est de savoir pourquoi ECC est un outil cryptographique efficace et sa raison d'être. Mon objectif est de donner une explication générale, et j'omettrai quelques preuves et détails d'implémentation, en me concentrant sur les principes abstraits.
- Exemple de courbe elliptique -
ECC est une méthode de cryptage des données afin que seules certaines personnes puissent les décrypter. Dans la vraie vie, ECC a des cas d'utilisation courants, mais l'utilisation principale est le chiffrement des données et du trafic Internet. Par exemple, ECC peut être utilisé pour garantir que lorsqu'un e-mail est envoyé, personne d'autre que le destinataire ne peut lire le contenu du message.
Il existe de nombreux types de cryptographie à clé publique, et ECC n'est que l'un d'entre eux. De plus, il existe des algorithmes tels que RSA et Diffie-Helman. Tout d'abord, je donnerai un bref aperçu de la cryptographie à clé publique, puis je discuterai de l'ECC et du gratte-ciel en plus de ces concepts. Lecteurs, veuillez étudier en profondeur les connaissances sur la cryptographie à clé publique lorsque vous en aurez le temps.
NEAR : Le portefeuille n'autorise plus les utilisateurs à utiliser le courrier électronique ou les SMS pour créer un compte afin de restaurer le compte : le 5 août, NEAR a officiellement tweeté qu'afin d'assurer le plus haut niveau de sécurité, le portefeuille NEAR ne permet plus aux utilisateurs d'utiliser le courrier électronique ou SMS pour créer des comptes compte pour récupérer le compte. Auparavant, afin d'améliorer la convivialité du portefeuille NEAR, NEAR envoyait les données de télémétrie de l'utilisateur à un service tiers, et les utilisateurs pouvaient utiliser la récupération par SMS ou par e-mail pour restaurer l'utilisation du compte. Et en juin, un bogue a été signalé dans le portefeuille NEAR, une vulnérabilité potentielle dans la sécurité des portefeuilles restaurés à l'aide d'e-mails ou de SMS lorsque les données sont transférées vers un service tiers. [2022/8/5 12:03:56]
La cryptographie à clé publique fonctionne comme indiqué dans le schéma suivant :
- Wikia.org -
Le schéma ci-dessus montre deux clés : une clé publique et une clé privée. Ces deux clés sont utilisées pour chiffrer et déchiffrer les données, respectivement. De cette façon, lors de la transmission de données cryptées, les gens du monde entier peuvent voir (texte chiffré), mais ne peuvent pas connaître son contenu.
Supposons que Facebook soit sur le point de recevoir un message privé de Trump. Facebook doit s'assurer que lorsque Trump envoie un message privé sur Internet, aucun intermédiaire (NSA, fournisseur d'accès Internet) ne peut lire le message privé. Dans le cas de la cryptographie à clé publique, l'ensemble du processus est le suivant :
Comité directeur de la Banque centrale européenne Vasle : Il pourrait y avoir plus de hausses de taux d'intérêt au quatrième trimestre : Selon les nouvelles du 4 juillet, Comité directeur de la BCE Vasle : Après septembre, il pourrait y avoir plus de hausses de taux d'intérêt au quatrième trimestre. (Golden Ten)[2022/7/4 1:49:54]
Trump a informé Facebook qu'il voulait envoyer un message privé à Facebook
Facebook a envoyé sa propre clé publique à Trump
Trump a crypté le message privé avec cette clé publique : "I love Fox and Friends" + Public Key = "s80s1s9sadjds9s"
Trump envoie un message privé crypté à Facebook
Facebook utilise la clé privée pour déchiffrer le message privé "s80s1s9sadjds9s" + clé privée = "I love Fox and Friends"
Comme vous pouvez le voir, la cryptographie à clé publique est une technique très utile. Voici quelques points clés.
La clé publique peut être envoyée à n'importe qui, elle est publique.
La clé privée doit être protégée. Si l'intermédiaire obtient la clé privée, il peut déchiffrer le message privé.
Opitimisme : Trouver un moyen de réduire les frais de transaction moyens de 30 % supplémentaires, ou le déployer : Le 19 janvier, opitimisme, le plan d'expansion de deuxième niveau d'Ethereum, a tweeté qu'il avait trouvé un moyen de réduire les frais de transaction moyens de 30 % supplémentaires, peuvent être déployés plus tard. [2022/1/19 8:58:48]
Un ordinateur peut chiffrer rapidement un message avec une clé publique et déchiffrer un message avec une clé privée.
Sans la clé privée, il faudrait beaucoup de temps (des millions d'années) à un ordinateur pour forcer brutalement un message chiffré.
Pour tous les algorithmes de cryptographie à clé publique, la chose la plus critique est qu'ils ont tous leur propre fonction de trappe unique (Trapdoor Function). Une fonction de trappe est une fonction qui ne peut être calculée que dans une direction, du moins elle est facile à calculer dans une seule direction. (Il faudrait des millions d'années pour forcer brutalement dans l'autre sens à l'aide d'un ordinateur moderne.)
Exemple de fonction sans trappe : A + B = C
Connaissant A et B, je peux calculer C. Le problème est que je peux aussi calculer A étant donné B et C. C'est la fonction sans trappe.
Fonction trappe :
Étant donné "J'aime Fox and Friends" et la clé publique, je peux calculer "s80s1s9sadjds9s", mais étant donné "s80s1s9sadjds9s" et la clé publique, je ne peux pas calculer "I love Fox and Friends".
MetaSango lancera NFT à 21h00 le 15 janvier : Selon les informations officielles, MetaSango NFT sera lancé à 21h00 le 15 janvier. MetaSango est une plate-forme écologique métaverse décentralisée construite sur le réseau BSC utilisant la technologie de fragmentation NFT, et comprend l'achat et la vente de territoire WEB VR 3D, l'expansion de la chaîne agricole et industrielle, la bataille et l'occupation de la ville, les princes et la fiscalité, permettant aux joueurs de participer à l'écosystème MetaSango Profitez de Play 2 Earn.
Il est rapporté que les trois principaux contrats de MetaSango ont passé l'audit de sécurité Certik. [2022/1/14 8:49:06]
Dans l'algorithme RSA (probablement le système à clé publique le plus populaire), la fonction de trappe dépend de la facilité avec laquelle il est possible de factoriser un grand nombre en facteurs premiers.
Clé publique : 944 871 836 856 449 473 Clé privée : 961 748 941 et 982 451 653
Dans l'exemple ci-dessus, la clé publique est un grand nombre et la clé privée est constituée de deux facteurs premiers de la clé publique. C'est un bon exemple car il est facile de déterminer la clé publique en multipliant les nombres de la clé privée, mais il faut beaucoup de temps pour déterminer la clé privée à l'aide d'un ordinateur si vous n'avez que la clé publique.
Remarque : dans la vraie pratique cryptographique, les clés privées doivent être supérieures à 200 bits pour être considérées comme sécurisées.
Allbridge a annoncé un partenariat avec NEAR Protocol pour construire un nouveau pont vers NEAR : Nouvelles officielles, Allbridge a annoncé un partenariat avec NEAR Protocol pour construire un nouveau pont vers NEAR. [2021/10/13 20:25:56]
ECC a le même objectif que RSA. ECC génère une clé publique et une clé privée qui permettent à deux parties de communiquer en toute sécurité. Cependant, ECC a un avantage majeur sur RSA. Une clé ECC 256 bits est aussi sécurisée qu'une clé RSA 3072 bits. Autrement dit, dans les systèmes à ressources limitées tels que les smartphones, les ordinateurs embarqués et les réseaux monétaires cryptés, les clés ECC nécessitent moins de 10 % de l'espace disque dur et de la bande passante des clés RSA.
Voici le point. La principale différence entre ECC et RSA est la fonction de trappe. La fonction de trappe d'ECC est comme une version mathématique du jeu de billard. Nous commençons par trouver un point spécifique sur la courbe, puis utilisons une fonction (souvent appelée fonction de point) pour trouver un nouveau point sur la courbe, puis utilisons la fonction de point à plusieurs reprises, en sautant autour de la courbe jusqu'à ce que nous trouvions le dernier point. Examinons les étapes spécifiques de l'algorithme :
- arstechnica.com -
Depuis le point A :
Un point B = -C (tracer une ligne droite du point A au point B et couper la courbe au point -C)
- Le point C est réfléchi au point C sur la courbe via l'axe X
Un point C = -D (tracer une ligne droite du point A au point C, couper la courbe au point -D)
-Le point D est réfléchi au point D sur la courbe via l'axe X
Un point D = -E (tracez une ligne droite du point A au point D et coupez la courbe au point -E)
- Le point E est réfléchi au point E sur la courbe via l'axe X
C'est une excellente fonction de trappe car si vous savez où se trouve le point de départ (A) et combien de sauts il faut pour arriver au point final (E), il est facile de trouver le point final. Cependant, si vous savez seulement où se trouvent le point de départ A et le point d'arrivée E, il est presque impossible de savoir combien de sauts ont été effectués entre les deux.
Clé publique : point de départ A, point final E Clé privée : il faut plusieurs sauts du point A au point E
Voici quelques questions que j'ai rencontrées lorsque j'ai appris l'ECC pour la première fois, et mes réponses. J'espère qu'il sera utile à tous les lecteurs.
Réponse : Non, car le deuxième point (en supposant -R) est en fait le résultat de P point P (en supposant que le premier point est P).
P point P= -R
Alors, qu'est-ce que P point P ? Il s'agit en fait d'une tangente passant par le point P. Voir l'image ci-dessous :
- f5.com-
Si l'intersection de la droite et de la courbe est trop éloignée de l'origine, on peut définir une valeur maximale X . Si la valeur X est dépassée, la ligne s'enroule et recommence sur l'axe Y. Comme indiqué ci-dessous:
C'est une bonne question, mais elle nécessite une réponse plus approfondie. Dans cet article, je veux juste expliquer brièvement RSA et ECC. Les lecteurs peuvent se référer à des informations plus techniques pour comprendre les détails spécifiques.
(Note du traducteur : bien que l'auteur ait déclaré dans le texte original que l'apprentissage de la cryptographie à courbe elliptique est hors de son intérêt pour le Bitcoin et la monnaie numérique, les principes décrits ici se concentrent sur le cryptage et le décryptage, et n'ont pas encore impliqué la courbe elliptique dans la monnaie numérique (At moins le but principal dans Ethereum) est de vérifier l'autorité des transactions. Dans Ethereum, le processus des utilisateurs qui envoient des transactions ne consiste pas à utiliser une clé publique ou une clé privée pour chiffrer les données de transaction, mais à utiliser une clé privée pour signer les données de transaction. Ces signatures Les informations sont envoyées avec la transaction, et les nœuds qui obtiennent les informations de signature peuvent utiliser l'algorithme de courbe elliptique pour récupérer une adresse et la comparer avec les données d'origine de la transaction pour savoir si la transaction a été émise par un utilisateur qui a le droit d'utiliser l'adresse.)
Lien d'origine :
https://blog.goodaudience.com/very-basic-elliptic-curve-cryptography-16c4f6c349ed
De : Lane Wagner
Traduction et relecture : Min Min et A Jian
Tags:
Jinjin Finance News, avec le développement rapide des projets DEX et DeFi.
Jinse Finance Blockchain, 2 septembre Une analyse du contrat intelligent décentralisé populaire Sushiswap montre que pas moins de 27 millions de dollars américains de jetons natifs ont été déposés dans le.
La croissance rapide de l'espace de la finance décentralisée (DeFi) a pris un coup après que le prix du Bitcoin (BTC) ait chuté de 17,5 % récemment. Cependant, à mesure que Bitcoin rebondit.
Cet article vise à fournir une brève introduction à la cryptographie à courbe elliptique.
Récemment, le Hobbit Blockchain Research Institute et le Tianjin Communications and Broadcasting Group ont conclu une coopération stratégique.Cette coopération vise à réaliser la combinaison organique de la communicat.
Selon les informations officielles, Ethan Ng, PDG de BiKi Southeast Asia.
Golden Finance Blockchain 3 septembre Si l'industrie du chiffrement veut vraiment gagner contre la finance centralisée (CeFi).