探讨ECC加密被破译的可能性

安全 数据安全
ECC是“Error Correcting Code”的简写,中文名称是“错误检查和纠正”。ECC是一种能够实现“错误检查和纠正”的技术,ECC内存就是应用了这种技术的内存,一般多应用在服务器及图形工作站上,这将使整个电脑系统在工作时更趋于安全稳定。ECC也可以解释为“error correction or correcting code" or "error checking and correcting")”还可以解释为 Error correction circuit下面本文就来为大家介绍ECC加密被破译的可能性的内容。

ECC加密被破译的可能性之制作注册机(签名过程)

1、选择一条椭圆曲线Ep(a,b),和基点G;

2、选择私有密钥k(k小于n,n为G的阶),利用基点G计算公开密钥K=kG;

3、产生一个随机整数r(r小于n),计算点R=rG;

4、将用户名和点R的坐标值x,y作为参数,计算SHA(Secure Hash Algorithm 安全散列算法,类似于MD5)值,即Hash=SHA(username,x,y);

5、计算sn≡r - Hash * k (mod n);

6、将sn和Hash作为 用户名username的序列号。

软件验证过程如下:(软件中存有椭圆曲线Ep(a,b),和基点G,公开密钥K)。

ECC加密被破译的可能性之软件验证过程

(软件中存有椭圆曲线Ep(a,b),和基点G,公开密钥K)

1、从用户输入的序列号中,提取sn及Hash;

2、计算点R≡sn*G+Hash*K ( mod p ),如果sn、Hash正确,其值等于软件作者签名过程中点R(x,y)的坐标,因为

  1. sn≡r-Hash*k (mod n) 

 

所以

  1. sn*G + Hash*K 
  2.  
  3. =(r-Hash*k)*G+Hash*K 
  4.  
  5. =rG-Hash*kG+Hash*K 
  6.  
  7. =rG- Hash*K+ Hash*K 
  8.  
  9. =rG=R 

 

3、将用户名和点R的坐标值x,y作为参数,计算H=SHA(username,x,y);

4、如果H=Hash 则注册成功。如果H≠Hash ,则注册失败(为什么?提示注意点R和Hash的关联性)。

简单对比一下两个过程:

作者签名用到了:椭圆曲线Ep(a,b),基点G,私有密钥k,及随机数r。

软件验证用到了:椭圆曲线Ep(a,b),基点G,公开密钥K。

Cracker要想制作注册机,只能通过软件中的Ep(a,b),点G,公开密钥K ,并利用K=kG这个关系获得k后,才能。而求k是非常困难的。

ECC加密被破译的可能性的探讨的更多内容请看:探讨ECC加密被破译的可能性 续

【编辑推荐】

  1. 详细解析数据加密
  2. 生成和交换预共享密钥
  3. PKI基础内容介绍(1)
  4. 破解你的密码需要多长时间?
  5. 信息安全的核心之密码技术 上
  6. 揭露维基解密窃取机密信息新手段
责任编辑:佚名 来源: 网络转载
相关推荐

2011-04-18 13:47:59

ECC私钥

2011-10-11 11:03:18

2009-06-27 18:27:00

2011-04-20 10:07:15

2022-12-30 07:40:12

DeepKitTypeScript静态类型

2012-06-04 13:28:51

AndroidChrome OS

2023-10-27 14:25:26

组件库无限可能性

2021-02-20 12:04:51

比特币区块链美元

2018-03-02 11:38:11

2022-03-01 23:34:30

加密货币比特币货币

2020-05-15 13:42:03

物联网人工智能军事物联网

2013-03-19 11:13:14

Google广告SXSW

2019-04-15 10:30:38

程序员技能开发者

2019-04-22 08:57:46

硅谷996ICU

2018-11-26 09:48:57

服务器异常宕机

2020-08-11 09:38:40

微信苹果美国

2017-07-21 16:40:29

网易云场景专属云

2016-09-21 09:16:55

Qlik

2013-01-15 17:28:02

黑莓10BB10智能手机

2019-09-11 10:28:13

云计算边缘计算技术
点赞
收藏

51CTO技术栈公众号