Was Ist Die Elliptic Curve Cryptography? Die Technologie Hinter der Digitalen Signaturen in Cryptocurrencies

Kryptographie die Grundlage der digitalen Signatur-Schemata von cryptocurrencies und ist die basis für Ihre sichere Transaktion überprüfung zwischen zwei Parteien über ein Dezentrales Netzwerk. Es gibt zahlreiche kryptografische Methoden verwendet, die von verschiedenen cryptocurrencies heute, mit Schwerpunkt auf der Bereitstellung von effizienten und sicheren Transaktion Modelle.

Elliptic Curve Cryptography (ECC) ist eine der am häufigsten verwendeten Methoden für die digitalen Signatur-Schemata, die in cryptocurrencies, und eine spezifische Regelung, die Elliptic Curve Digital Signature Algorithm (ECDSA) wird angewandt sowohl Bitcoin und den für das signieren von Transaktionen.

Elliptic Curve Cryptography

Hintergrund der ECC-und ECDSA

Inhalt

  • 1 Hintergrund der ECC-und ECDSA
  • 2 Wie Funktioniert Es
  • 3 Verwendung In Cryptocurrencies
  • 4 Quantum Betrifft
  • 5 Fazit

Elliptic Curve Cryptography wurde vorgeschlagen, durch Mathematiker Neal Koblitz und Victor S Miller, unabhängig, 1985. Während ein Durchbruch in der Kryptographie, ECC, war nicht weit verbreitet, bis in die frühen 2000 ‚ s, während die Entstehung des Internet, wo Regierungen und Internet-Provider begann, es als eine Verschlüsselungsmethode.

Im Vergleich zu RSA-Verschlüsselung, ECC, bietet einen signifikanten Vorteil. Der Schlüssel Größe ECC ist viel kleiner als das, was benötigt wird für die RSA-Verschlüsselung, während immer noch das gleiche Niveau an Sicherheit. Obwohl die RSA-Verschlüsselung ist weit verbreitet über das Internet heute, ECC ist im wesentlichen eine effizientere form der RSA, das ist einer der Hauptgründe, warum es verwendet wird, in cryptocurrencies.

RSA Cryptography

Lesen Sie: Was ist RSA-Kryptographie? Komplette Anleitung zu diesem Verschlüsselungs-Algorithmus

Die US-amerikanische National Institute of Standards and Technology (NIST) unterstützt ECC als seine „Suite B“ empfohlen algorithmen, und die NSA unterstützt offiziell die Klassifizierung top secret information mit 384-bit-Schlüssel. Als ein Beispiel für die Effizienz von ECC gegenüber RSA, die gleiche 384-bit-Schlüssel verwendet Verschlüsselung von Verschlusssachen erfordern würde 7680-bit-Schlüssel mittels RSA-Verschlüsselung. Die Effizienz, die sich durch die ECC ist daher überaus sinnvoll, blockchain-Netzwerke, da es reduziert die Größe der Transaktionen.

Wie Funktioniert Es

Elliptic Curve Cryptography ist eine Methode der public-key-Verschlüsselung basierend auf der algebraischen Funktion und Struktur einer Kurve über einem endlichen Graphen. Es verwendet eine trapdoor-Funktion basiert auf der Undurchführbarkeit der Bestimmung des diskreten Logarithmus einer beliebigen elliptischen Kurve element mit einer öffentlich bekannt gegebenen Zeitpunkt.

Trapdoor-Funktionen in public-key-Kryptographie, die es so machen, das geht von A —> B ist trivial, aber gehen von B —> A ist es unmöglich, durch den Einsatz eines speziellen mathematischen Problems. Zum Beispiel der RSA-Verschlüsselung basiert auf dem Konzept der Primzahl-ZERLEGUNG, und ECC beruht auf dem Konzept der Punkt-Multiplikation, wo der multiplicand stellt den privaten Schlüssel und das ist unmöglich zu berechnen, von den gegebenen Voraussetzungen ab.

Die elliptische Kurve muss aus Punkte erfüllen die Gleichung:

y^2 = ax^3+ b

(x, y) auf der Kurve repräsentieren einen Punkt, während die beiden a und b sind Konstanten. Theoretisch, es gibt unendlich viele Kurven, die erzeugt werden konnte, jedoch speziell angewandt auf cryptocurrencies (im Fall von Bitcoin und Astraleums), eine bestimmte elliptische Kurve genannt secp256k1 verwendet wird. Es ist dargestellt in dem Bild unten.

Wie Sie sehen können, die elliptischen Kurven sind symmetrisch um die x-Achse. Aufgrund dieser, wenn Sie eine gerade Linie zeichnen, ausgehend von einem beliebigen Punkt auf der Kurve, die Linie schneidet die Kurve bei nicht mehr als 3 Punkte. Sie zeichnen eine Linie durch die beiden ersten Punkte und bestimmen Sie, wo Sie die Linie schneidet, der Dritte Punkt. Nächste, Sie widerspiegeln, dass der Dritte Punkt, der über der x-Achse (Sie ist symmetrisch), und dieser Punkt ist das Ergebnis der addition der ersten beiden Punkte zusammen. Dies ist gezeigt in der Abbildung unten.

In der Grafik oben, V und A bestimmen die Ansatzpunkte, X steht für den Dritten Punkt und der Letzte Punkt (nennen wir ihn Z) repräsentiert das hinzufügen von V und A zusammen. Beim Einsatz in einer digital-Signatur-Schema der Basis-Punkt der Linie ist in der Regel vordefiniert.

Für die ECC zu erstellen, die eine trapdoor-Funktion, elliptische Kurven-Kryptographie verwendet Punkt-Multiplikation, wo die bekannten Basis-Punkt wird immer wieder auf sich selbst Hinzugefügt. In so einem Fall benutzen wir ein Basis Punkt P, wo das Ziel ist, zu finden, 2P, wie unten beschrieben.

Oben eine Tangente verläuft von Punkt P durch den Punkt R ist der Schnittpunkt. Die Reflexion an diesem Punkt ist 2P. Nehmen wir an, wir wollen das fortsetzen und zu finden, 3P, 4P, und so weiter. Als Nächstes verbinden wir P und 2P und anschließend reflektieren dieser Stelle über die Kreuzung, und dies auch weiterhin tun für 4P. Unten dargestellt:

Dies ist die multiplikative Eigenschaft des Graphen, weil wir zu finden sind Punkte, die Multiplikation einer ganzen Zahl mit der Punkt selbst. Das Ergebnis ist, was gibt die Funktion seiner Falltür, bekannt als das diskrete Logarithmus problem.

Wenn wir eine variable x als ein 384-bit-Ganzzahl, multipliziert mit dem Basispunkt P, das Ergebnis ist ein Punkt auf der Kurve, genannt Z. Angewendet, um cryptocurrencies, Z ist öffentlich, aber die ursprüngliche variable x ist geheim (private key). Um zu bestimmen, x aus Z und P, würden Sie brauchen, um zu bestimmen, wie viele Male P wurde Hinzugefügt, um sich um den Punkt Z auf der Kurve. Dieses problem ist eine form von modularer Arithmetik, mathematisch unmöglich und deshalb ist ECC so sicher.

Verwenden Sie In Cryptocurrencies

Bei der Analyse der Notwendigkeit digitaler Signaturen Regelungen in cryptocurrencies, es gibt 4 primäre Anforderungen eines gegebenen Schemas, dass erfüllt sein muss, damit das Schema der Unterschrift werden nachweislich authentisch und nachprüfbar. Dazu gehören:

  • Es sollte nachweisbar bewahrheiten, dass ein Unterzeichner einer Transaktion ist der Unterzeichner.
  • Die Signatur sollte nicht schmiedbare.
  • Die Unterschrift muss nicht unleugbar sein, d.h. Signaturen sind endgültig und können nicht zugeordnet werden, eine andere Identität.
  • Sollte es rechnerisch unmöglich, daraus den privaten Schlüssel entsprechenden öffentlichen Schlüssel.
  • Elliptic Curve Cryptography erfüllt alle 4 Bedingungen und ist auch besonders effizient tun. Verwendung von ECC, werden die (x, y) – Koordinaten, die ein Punkt auf dem Graphen wäre Ihren öffentlichen Schlüssel, und das 384-bit-random integer x wäre Ihrem privaten Schlüssel.

    Es ist auch möglich zu beweisen, dass jemand, den Sie kennen, den Wert von x, ohne tatsächlich enthüllt, was x ist. Diese Eigenschaft weiter hilft erfüllen die notwendigen Voraussetzungen für eine nachhaltige Nutzung in einer digitalen Unterschrift-Transaktion-Schema.

    Quantum Betrifft

    Die Verwendung von ECC in digitalen Signatur-Schemata für cryptocurrencies ist außergewöhnlich sicher. Jedoch bestehen Bedenken, die kürzlich in Bezug auf das zukünftige Potenzial von Quanten-Computern und Ihre wesentliche Kraft mit der Fähigkeit zu brechen, ECC. Obwohl seine Möglichkeit betrachtet werden, Jahre entfernt, Shor ‚ s Algorithmus theoretisch in der Lage wären zu berechnen diskreter Logarithmen auf einem hypothetischen Quantencomputer mit ausreichend power.

    Verschiedenen cryptocurrencies genommen haben, einen zukunftsorientierten Ansatz, um die potentielle Bedrohung ausgelöst, die von Quanten-Computern durch die Implementierung von Quanten-beständig algorithmen als Grundlage Ihrer digitalen Signatur-Schemata. Selbst die NSA im Jahr 2015 angekündigt, Ihre für die Zukunft geplante übergang Weg von ECC und eine andere suite von Chiffren für die Verschlüsselung muss durch die drohende Unausweichlichkeit des quantum computing power.

    Quantum Computing Bitcoin

    Lesen: Quantum Computing: Welche Bedrohung Stellt Es dar, Bitcoin?

    Diese Bedenken sind in Erster Linie Spekulationen an diesem Punkt, als das quantum computing Kraft, die notwendig für Shor ‚ s Algorithmus zur Berechnung diskreter Logarithmen ist wesentlich höher als selbst die stärksten early-stage-Quanten-Computer in Existenz heute.

    Fazit

    Blick in die Zukunft, die nachfolgenden Generationen cryptocurrencies kann schließlich übergang zu mehr advanced encryption Methoden zur Sicherung Ihrer Transaktionen und potenziell Bitcoin und den können müssen, um den gleichen übergang.

    Für jetzt, ECC und anderen digitalen Signatur-Schemata unter Verwendung trapdoor-Funktionen bleiben einige der sichersten Verschlüsselungsverfahren der Welt und sollte auch weiterhin so bleiben für einige Zeit.

    Schreibe einen Kommentar