Après avoir obtenu la clé secrète de 256 bits, il est nécessaire de calculer la clé publique correspondante dans un domaine fini à l'aide de l'algorithme de cryptographie à courbe elliptique. Les bases mathématiques impliquées dans ce processus relèvent du domaine de la théorie des nombres, comprenant les opérations modulo, la théorie des nombres premiers, la fonction d'Euler, le théorème d'Euler, le théorème d'extension d'Euclide, etc. En substance, cela peut être considéré comme une version avancée de la cryptographie RSA.
Deux, analyse de l'algorithme de cryptographie à courbe elliptique (ECC)
Le cryptage par courbe elliptique est une technique de cryptage asymétrique unidirectionnelle, dont le cœur réside dans la propriété d'irréversibilité des opérations. Toute méthode d'opération possédant des caractéristiques irréversibles peut être appliquée dans le domaine du cryptage asymétrique. Les opérations irréversibles les plus courantes incluent "l'opération modulaire" et "l'opération de points", également connues sous le nom de fonctions unidirectionnelles ou d'opérations unidirectionnelles.
1. Le comportement des fonctions de courbe elliptique dans le domaine des nombres réels.
Le type de courbe elliptique le plus couramment utilisé en cryptographie est la forme standard de Weierstrass. Il existe différentes représentations dans divers contextes mathématiques, mais la forme généralement adoptée en cryptographie est : y^2=x^3+ax+b (où x et y sont des nombres réels).
Le système Bitcoin utilise une fonction de courbe elliptique spécifique, conforme à la norme SEC (Standards de cryptographie efficaces) : y^2=x^3+7 (c'est-à-dire a=0, b=7, x et y étant des nombres réels). Cette fonction présente une forme de courbe spéciale dans le système de coordonnées.
La figure 1 montre le graphique de la fonction y^2=x^3+7 (x, y étant des nombres réels). Cette courbe s'éloigne considérablement de la forme elliptique traditionnelle, mais elle a une valeur unique dans les applications cryptographiques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
I. Aperçu de la génération de la clé secrète
Après avoir obtenu la clé secrète de 256 bits, il est nécessaire de calculer la clé publique correspondante dans un domaine fini à l'aide de l'algorithme de cryptographie à courbe elliptique. Les bases mathématiques impliquées dans ce processus relèvent du domaine de la théorie des nombres, comprenant les opérations modulo, la théorie des nombres premiers, la fonction d'Euler, le théorème d'Euler, le théorème d'extension d'Euclide, etc. En substance, cela peut être considéré comme une version avancée de la cryptographie RSA.
Deux, analyse de l'algorithme de cryptographie à courbe elliptique (ECC)
Le cryptage par courbe elliptique est une technique de cryptage asymétrique unidirectionnelle, dont le cœur réside dans la propriété d'irréversibilité des opérations. Toute méthode d'opération possédant des caractéristiques irréversibles peut être appliquée dans le domaine du cryptage asymétrique. Les opérations irréversibles les plus courantes incluent "l'opération modulaire" et "l'opération de points", également connues sous le nom de fonctions unidirectionnelles ou d'opérations unidirectionnelles.
1. Le comportement des fonctions de courbe elliptique dans le domaine des nombres réels.
Le type de courbe elliptique le plus couramment utilisé en cryptographie est la forme standard de Weierstrass. Il existe différentes représentations dans divers contextes mathématiques, mais la forme généralement adoptée en cryptographie est : y^2=x^3+ax+b (où x et y sont des nombres réels).
Le système Bitcoin utilise une fonction de courbe elliptique spécifique, conforme à la norme SEC (Standards de cryptographie efficaces) : y^2=x^3+7 (c'est-à-dire a=0, b=7, x et y étant des nombres réels). Cette fonction présente une forme de courbe spéciale dans le système de coordonnées.
La figure 1 montre le graphique de la fonction y^2=x^3+7 (x, y étant des nombres réels). Cette courbe s'éloigne considérablement de la forme elliptique traditionnelle, mais elle a une valeur unique dans les applications cryptographiques.