Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > TUSD > Info

Introducción a la criptografía de curva elíptica minimalista: Criptografía de clave pública ECC

Author:

Time:

Este artículo tiene como objetivo proporcionar una breve introducción a la criptografía de curva elíptica. Este artículo asume que el propósito de lectura del lector es saber por qué ECC es una herramienta criptográfica efectiva y su razón de ser. Mi objetivo es dar una explicación amplia y omitiré algunas pruebas y detalles de implementación, centrándome en los principios abstractos.

- Ejemplo de curva elíptica -

ECC es un método de encriptación de datos para que solo ciertas personas puedan desencriptarlos. En la vida real, ECC tiene algunos casos de uso comunes, pero el uso principal es cifrar datos y tráfico de Internet. Por ejemplo, ECC se puede utilizar para garantizar que cuando se envía un correo electrónico, nadie más que el destinatario pueda leer el contenido del mensaje.

Hay muchos tipos de criptografía de clave pública, y ECC es solo uno de ellos. Además, existen algoritmos como RSA y Diffie-Helman. Primero, daré una breve reseña sobre la criptografía de clave pública y luego hablaré sobre ECC y el edificio de gran altura sobre estos conceptos. Lectores, estudien en profundidad el conocimiento sobre la criptografía de clave pública cuando tengan tiempo.

La criptografía de clave pública funciona como se muestra en el siguiente diagrama:

- Wikia.org -

El diagrama anterior muestra dos claves: una clave pública y una clave privada. Estas dos claves se utilizan para cifrar y descifrar datos, respectivamente. De esta forma, durante la transmisión de datos cifrados, personas de todo el mundo pueden ver (texto cifrado), pero no pueden conocer su contenido.

Supongamos que Facebook está a punto de recibir un mensaje privado de Trump. Facebook debe asegurarse de que cuando Trump envíe un mensaje privado a través de Internet, ningún intermediario (NSA, proveedor de servicios de Internet) pueda leer el mensaje privado. En el caso de la criptografía de clave pública, todo el proceso es el siguiente:

Trump notificó a Facebook que quería enviar un mensaje privado a Facebook

Facebook envió su propia clave pública a Trump

Trump cifró el mensaje privado con esta clave pública: "I love Fox and Friends" + Public Key = "s80s1s9sadjds9s"

Sablier ha desplegado el protocolo en Optimism, Arbitrum y Avalanche: Según noticias del 18 de marzo, el protocolo de pago en tiempo real Sablier ha desplegado el protocolo en las redes de Optimism, Arbitrum y Avalanche. Sablier permite a los usuarios personalizar un esquema de flujo de pago en función de la moneda, el monto, la dirección y la duración, y envía el enlace generado al beneficiario después de que la cadena de bloques verifica la transacción.

Como se informó anteriormente, Sablier fue adquirida por el acuerdo de préstamos DeFi de tasa fija Mainframe. [2022/3/18 14:04:25]

Trump envía mensaje privado encriptado a Facebook

Facebook usa la clave privada para descifrar el mensaje privado "s80s1s9sadjds9s" + Clave privada = "Amo a Fox y sus amigos"

Como puede ver, la criptografía de clave pública es una técnica muy útil. Estos son algunos puntos clave.

La clave pública se puede enviar a cualquier persona, es pública.

La clave privada debe estar protegida. Si el intermediario obtiene la clave privada, puede descifrar el mensaje privado.

Una computadora puede cifrar rápidamente un mensaje con una clave pública y descifrar un mensaje con una clave privada.

Sin la clave privada, a una computadora le llevaría mucho tiempo (millones de años) forzar un mensaje cifrado mediante la fuerza bruta.

Para todos los algoritmos de criptografía de clave pública, lo más importante es que todos tengan su propia función de trampilla única (función de trampilla). Una función de trampilla es una función que solo se puede calcular en una dirección, al menos es fácil de calcular en una sola dirección. (Tomaría millones de años usar la fuerza bruta desde la otra dirección usando una computadora moderna).

Ejemplo de función sin trampilla: A + B = C

Conociendo A y B, puedo calcular C. El problema es que también puedo calcular A dados B y C. Esta es la función sin trampilla.

Función de trampilla:

Dado "I love Fox and Friends" y la clave pública, puedo calcular "s80s1s9sadjds9s", pero dado "s80s1s9sadjds9s" y la clave pública, no puedo calcular "I love Fox and Friends".

En el algoritmo RSA (probablemente el sistema de clave pública más popular), la función de trampilla depende de qué tan fácil sea factorizar un gran número en factores primos.

Clave pública: 944.871.836.856.449.473 Clave privada: 961.748.941 y 982.451.653

En el ejemplo anterior, la clave pública es un número grande y la clave privada son dos factores primos de la clave pública. Este es un buen ejemplo porque es fácil averiguar la clave pública multiplicando los números de la clave privada, pero lleva mucho tiempo averiguar la clave privada usando una computadora si todo lo que tiene es la clave pública.

Nota: en la verdadera práctica criptográfica, las claves privadas deben tener más de 200 bits para que se consideren seguras.

ECC tiene el mismo propósito que RSA. ECC genera una clave pública y privada que permite que dos partes se comuniquen de forma segura. Sin embargo, ECC tiene una gran ventaja sobre RSA. Una clave ECC de 256 bits es tan segura como una clave RSA de 3072 bits. Es decir, en sistemas con recursos limitados, como teléfonos inteligentes, computadoras integradas y redes de moneda encriptada, las claves ECC requieren menos del 10 por ciento del espacio del disco duro y el ancho de banda de las claves RSA.

Aquí viene el punto. La principal diferencia entre ECC y RSA es la función de trampilla. La función de trampilla de ECC es como una versión matemática del juego de billar. Comenzamos por encontrar un punto específico en la curva, luego usamos una función (a menudo llamada función de punto) para encontrar un nuevo punto en la curva, luego usamos la función de punto repetidamente, saltando alrededor de la curva hasta que encontramos el último punto. Echemos un vistazo a los pasos específicos del algoritmo:

-arstechnica.com-

Desde el punto A:

Un punto B = -C (dibuje una línea recta desde el punto A hasta el punto B e interseque la curva en el punto -C)

- El punto C se refleja en el punto C de la curva a través del eje X

Un punto C = -D (dibuje una línea recta desde el punto A hasta el punto C, corte la curva en el punto -D)

-El punto D se refleja al punto D en la curva a través del eje X

Un punto D = -E (dibuje una línea recta desde el punto A hasta el punto D e interseque la curva en el punto -E)

- El punto E se refleja en el punto E de la curva a través del eje X

Esta es una excelente función de trampilla porque si sabe dónde está el punto de inicio (A) y cuántos saltos se necesitan para llegar al punto final (E), es fácil encontrar el punto final. Sin embargo, si solo sabe dónde están el punto inicial A y el punto final E, es casi imposible saber cuántos saltos se han experimentado en el medio.

Clave pública: punto inicial A, punto final E Clave privada: se necesitan varios saltos del punto A al punto E

Las siguientes son algunas preguntas que encontré cuando aprendí ECC por primera vez y mis respuestas. Espero que sea de ayuda para todos los lectores.

Respuesta: No, porque el segundo punto (suponiendo -R) es en realidad el resultado de P punto P (suponiendo que el primer punto es P).

P punto P= -R

Entonces, ¿qué es P punto P? En realidad es una recta tangente que pasa por el punto P. Vea la imagen a continuación:

- f5.com-

Si la intersección de la línea y la curva está demasiado lejos del origen, podemos definir un valor máximo X . Si se excede el valor de X, la línea se envuelve y comienza de nuevo en el eje Y. Como se muestra abajo:

Esta es una buena pregunta, pero necesita una respuesta más profunda. En este artículo, solo quiero explicar brevemente RSA y ECC. Los lectores pueden consultar más información técnica para comprender los detalles específicos.

(Nota del traductor: aunque el autor afirmó en el texto original que aprender criptografía de curva elíptica se debe a su interés en Bitcoin y la moneda digital, los principios descritos aquí se centran en el cifrado y descifrado, y aún no involucran la curva elíptica en la moneda digital (En menos el objetivo principal en Ethereum) es verificar la autoridad de las transacciones. En Ethereum, el proceso de los usuarios que envían transacciones no es usar una clave pública o una clave privada para cifrar los datos de la transacción, sino usar una clave privada para firmar los datos de la transacción. Estas firmas La información se envía junto con la transacción, y los nodos que obtienen la información de la firma pueden usar el algoritmo de curva elíptica para recuperar una dirección y compararla con los datos originales de la transacción para saber si la transacción fue emitida por un usuario que tiene el derecho a usar la dirección.)

Enlace original:

https://blog.goodaudience.com/very-basic-elliptic-curve-cryptography-16c4f6c349ed

Por: Lane Wagner

Traducción y revisión: Min Min y A Jian

Tags:

TUSD
El umbral de DeFi es alto ¿Será la plataforma de agregación integral DeFi+CeFi la tendencia futura?

No hay duda de que AMM y la minería de liquidez son los dos mecanismos clave para que DeFi se vuelva popular a mediados de 2020.Han promovido en gran medida la explosión de DeFi.Por ejemplo, en el segmento DEX.

9.Mercado de las 4 mañanas: 94 mercados conmemorativos organizados, preste atención a este punto

Continuó cayendo ayer hasta esta mañana, y una vez cayó por debajo de $10,000, un nuevo mínimo desde el 28 de julio. Desde la perspectiva del disco, esto es inesperado. De hecho.

9.Mercado del mediodía del 11: Largo y corto todavía tienen espacio para trabajar duro

El artículo es una contribución del análisis de blockchain de Niu Qi.

Introducción a la criptografía de curva elíptica minimalista: Criptografía de clave pública ECC

Este artículo tiene como objetivo proporcionar una breve introducción a la criptografía de curva elíptica.

Golden Hardcore | Comprenda el proyecto de bifurcación de Curve Swerve en un artículo.¿Quién será el próximo bifurcado?

Jine Finance lanzó recientemente la columna Hardcore para brindar a los lectores introducciones o interpretaciones detalladas de proyectos populares.YFI no adopta minería previa, asignación de inversionistas/equipos.

Golden Outpost | Sushiswap recaudó casi mil millones de dólares de Uniswap, y la batalla por DEX está lejos de terminar

A las 5:55 del 10 de septiembre, hora de Beijing, se completó la migración de Sushiswap. laEl fundador de FTX, Sam Bankman Fried (@SBF_Alameda).

Golden Outpost丨 Nuevos puntos destacados de riesgo de Sushiswap: "Chef Nomi" tiene $27 millones solo en su billetera

Jinse Finance Blockchain, 2 de septiembre   Un análisis del popular contrato financiero descentralizado Sushiswap smart contract muestra que se han depositado hasta 27 millones de dólares estadounidenses en.

ads