Was ist Elliptische-Kurven-Kryptografie?

Inhaltsverzeichnis:

Was ist Elliptische-Kurven-Kryptografie?
Was ist Elliptische-Kurven-Kryptografie?
Anonim

Kryptographie mit elliptischen Kurven ist ein Ansatz zur Kryptographie mit öffentlichen Schlüsseln, der auf der algebraischen Struktur elliptischer Kurven über endlichen Körpern basiert. ECC erlaubt im Vergleich zu Nicht-EC-Kryptographie kleinere Schlüssel, um gleichwertige Sicherheit zu bieten.

Wofür wird Elliptische-Kurven-Kryptografie verwendet?

Elliptische-Kurven-Kryptographie wird heute in einer Vielzahl von Anwendungen verwendet: Die US-Regierung verwendet sie, um die interne Kommunikation zu schützen, das Tor-Projekt verwendet sie, um dabei zu helfen, die Anonymität zu gewährleisten Mechanismus, der verwendet wird, um den Besitz von Bitcoins nachzuweisen, er stellt Signaturen in Apples iMessage-Dienst bereit, er wird verwendet, um DNS zu verschlüsseln …

Was versteht man unter einer elliptischen Kurve?

In der Mathematik ist eine elliptische Kurve eine glatte, projektive, algebraische Kurve des Geschlechts Eins , auf der sich ein bestimmter Punkt O befindet. Eine elliptische Kurve ist über einem Körper definiert K und beschreibt Punkte in K2, dem kartesischen Produkt von K mit sich selbst.

Wie funktioniert eine elliptische Kurve?

Elliptic-Curve-Cryptography (ECC) ist eine Verschlüsselungstechnik mit öffentlichen Schlüsseln, die auf einer Elliptic-Curve-Theorie basiert und verwendet werden kann, um schnellere, kleinere und effizientere kryptografische Schlüssel zu erstellen. … Die Technologie kann in Verbindung mit den meisten Public-Key-Verschlüsselungsverfahren wie RSA und Diffie-Hellman verwendet werden.

Ist die Kryptografie mit elliptischen Kurven symmetrisch oder asymmetrisch?

ECC ist ein Ansatz - eine Reihe von Algorithmen zur Schlüsselgenerierung,Verschlüsselung und Entschlüsselung - um asymmetrische Kryptografie zu tun. Asymmetrische Kryptoalgorithmen haben die Eigenschaft, dass Sie keinen einzelnen Schlüssel – wie bei symmetrischen Kryptoalgorithmen wie AES – verwenden, sondern ein Schlüsselpaar.

Empfohlen: