MoonRocketTeam
vip

I. Aperçu de la génération de la clé secrète



Après avoir obtenu la clé secrète de 256 bits, il est nécessaire de calculer la clé publique correspondante dans un domaine fini à l'aide de l'algorithme de cryptographie à courbe elliptique. Les bases mathématiques impliquées dans ce processus relèvent du domaine de la théorie des nombres, comprenant les opérations modulo, la théorie des nombres premiers, la fonction d'Euler, le théorème d'Euler, le théorème d'extension d'Euclide, etc. En substance, cela peut être considéré comme une version avancée de la cryptographie RSA.

Deux, analyse de l'algorithme de cryptographie à courbe elliptique (ECC)

Le cryptage par courbe elliptique est une technique de cryptage asymétrique unidirectionnelle, dont le cœur réside dans la propriété d'irréversibilité des opérations. Toute méthode d'opération possédant des caractéristiques irréversibles peut être appliquée dans le domaine du cryptage asymétrique. Les opérations irréversibles les plus courantes incluent "l'opération modulaire" et "l'opération de points", également connues sous le nom de fonctions unidirectionnelles ou d'opérations unidirectionnelles.

1. Le comportement des fonctions de courbe elliptique dans le domaine des nombres réels.

Le type de courbe elliptique le plus couramment utilisé en cryptographie est la forme standard de Weierstrass. Il existe différentes représentations dans divers contextes mathématiques, mais la forme généralement adoptée en cryptographie est : y^2=x^3+ax+b (où x et y sont des nombres réels).

Le système Bitcoin utilise une fonction de courbe elliptique spécifique, conforme à la norme SEC (Standards de cryptographie efficaces) : y^2=x^3+7 (c'est-à-dire a=0, b=7, x et y étant des nombres réels). Cette fonction présente une forme de courbe spéciale dans le système de coordonnées.

La figure 1 montre le graphique de la fonction y^2=x^3+7 (x, y étant des nombres réels). Cette courbe s'éloigne considérablement de la forme elliptique traditionnelle, mais elle a une valeur unique dans les applications cryptographiques.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
RumbleValidatorvip
· 06-15 11:37
La maintenance opérationnelle est très sûre.
Répondre0
CryptoPunstervip
· 06-14 11:22
Les mathématiques ont encore pris les gens pour des idiots.
Répondre0
BrokenDAOvip
· 06-12 15:50
Cryptographie里藏陷阱
Répondre0
GasFeeLadyvip
· 06-12 15:43
Intelligent comme les mathématiques ECC
Répondre0
NonFungibleDegenvip
· 06-12 15:40
être super haussier sur ecc
Répondre0
GetRichLeekvip
· 06-12 15:32
Algorithme est un outil de market maker
Répondre0
MoneyBurnerSocietyvip
· 06-12 15:24
L'algorithme seul va être liquidé.
Répondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)