Après avoir obtenu la clé secrète de 256 bits, il est nécessaire de calculer la clé publique correspondante dans un domaine fini à l'aide de l'algorithme de cryptographie à courbe elliptique. Les bases mathématiques impliquées dans ce processus relèvent du domaine de la théorie des nombres, comprenant les opérations modulo, la théorie des nombres premiers, la fonction d'Euler, le théorème d'Euler, le théorème d'extension d'Euclide, etc. En substance, cela peut être considéré comme une version avancée de la cryptographie RSA.
Deux, analyse de l'algorithme de cryptographie à courbe elliptique (ECC)
Le cryptage par courbe elliptique est une technique de cryptage asymétrique unidirectionnelle, dont le cœur réside dans la propriété d'irréversibilité des opérations. Toute méthode d'opération possédant des caractéristiques irréversibles peut être appliquée dans le domaine du cryptage asymétrique. Les opérations irréversibles les plus courantes incluent "l'opération modulaire" et "l'opération de points", également connues sous le nom de fonctions unidirectionnelles ou d'opérations unidirectionnelles.
1. Le comportement des fonctions de courbe elliptique dans le domaine des nombres réels.
Le type de courbe elliptique le plus couramment utilisé en cryptographie est la forme standard de Weierstrass. Il existe différentes représentations dans divers contextes mathématiques, mais la forme généralement adoptée en cryptographie est : y^2=x^3+ax+b (où x et y sont des nombres réels).
Le système Bitcoin utilise une fonction de courbe elliptique spécifique, conforme à la norme SEC (Standards de cryptographie efficaces) : y^2=x^3+7 (c'est-à-dire a=0, b=7, x et y étant des nombres réels). Cette fonction présente une forme de courbe spéciale dans le système de coordonnées.
La figure 1 montre le graphique de la fonction y^2=x^3+7 (x, y étant des nombres réels). Cette courbe s'éloigne considérablement de la forme elliptique traditionnelle, mais elle a une valeur unique dans les applications cryptographiques.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
16 J'aime
Récompense
16
7
Partager
Commentaire
0/400
RumbleValidator
· 06-15 11:37
La maintenance opérationnelle est très sûre.
Répondre0
CryptoPunster
· 06-14 11:22
Les mathématiques ont encore pris les gens pour des idiots.
I. Aperçu de la génération de la clé secrète
Après avoir obtenu la clé secrète de 256 bits, il est nécessaire de calculer la clé publique correspondante dans un domaine fini à l'aide de l'algorithme de cryptographie à courbe elliptique. Les bases mathématiques impliquées dans ce processus relèvent du domaine de la théorie des nombres, comprenant les opérations modulo, la théorie des nombres premiers, la fonction d'Euler, le théorème d'Euler, le théorème d'extension d'Euclide, etc. En substance, cela peut être considéré comme une version avancée de la cryptographie RSA.
Deux, analyse de l'algorithme de cryptographie à courbe elliptique (ECC)
Le cryptage par courbe elliptique est une technique de cryptage asymétrique unidirectionnelle, dont le cœur réside dans la propriété d'irréversibilité des opérations. Toute méthode d'opération possédant des caractéristiques irréversibles peut être appliquée dans le domaine du cryptage asymétrique. Les opérations irréversibles les plus courantes incluent "l'opération modulaire" et "l'opération de points", également connues sous le nom de fonctions unidirectionnelles ou d'opérations unidirectionnelles.
1. Le comportement des fonctions de courbe elliptique dans le domaine des nombres réels.
Le type de courbe elliptique le plus couramment utilisé en cryptographie est la forme standard de Weierstrass. Il existe différentes représentations dans divers contextes mathématiques, mais la forme généralement adoptée en cryptographie est : y^2=x^3+ax+b (où x et y sont des nombres réels).
Le système Bitcoin utilise une fonction de courbe elliptique spécifique, conforme à la norme SEC (Standards de cryptographie efficaces) : y^2=x^3+7 (c'est-à-dire a=0, b=7, x et y étant des nombres réels). Cette fonction présente une forme de courbe spéciale dans le système de coordonnées.
La figure 1 montre le graphique de la fonction y^2=x^3+7 (x, y étant des nombres réels). Cette courbe s'éloigne considérablement de la forme elliptique traditionnelle, mais elle a une valeur unique dans les applications cryptographiques.