Este artículo tiene como objetivo proporcionar una breve introducción a la criptografía de curva elíptica. Este artículo asume que el propósito de lectura del lector es saber por qué ECC es una herramienta criptográfica efectiva y su razón de ser. Mi objetivo es dar una explicación amplia y omitiré algunas pruebas y detalles de implementación, centrándome en los principios abstractos.
- Ejemplo de curva elíptica -
ECC es un método de encriptación de datos para que solo ciertas personas puedan desencriptarlos. En la vida real, ECC tiene algunos casos de uso comunes, pero el uso principal es cifrar datos y tráfico de Internet. Por ejemplo, ECC se puede utilizar para garantizar que cuando se envía un correo electrónico, nadie más que el destinatario pueda leer el contenido del mensaje.
Hay muchos tipos de criptografía de clave pública, y ECC es solo uno de ellos. Además, existen algoritmos como RSA y Diffie-Helman. Primero, daré una breve reseña sobre la criptografía de clave pública y luego hablaré sobre ECC y el edificio de gran altura sobre estos conceptos. Lectores, estudien en profundidad el conocimiento sobre la criptografía de clave pública cuando tengan tiempo.
PeckShield: se sospecha que el TRQ del proyecto Web3 ha sido pirateado: Jinse Finance informó que el monitoreo de PeckShield mostró que se sospechaba que el TRQ del proyecto Web3 había sido pirateado, lo que resultó en una fuerte caída en el precio de $TRQ. Al respecto, el funcionario dijo en las redes sociales que le gustaría agradecer a la comunidad por su fuerte apoyo. Tenga paciencia, debido a algunas razones especiales, la transacción ha sido suspendida. Los funcionarios están trabajando en ello. Espere pacientemente más anuncios oficiales. [2022/12/11 21:36:45]
La criptografía de clave pública funciona como se muestra en el siguiente diagrama:
- Wikia.org -
El diagrama anterior muestra dos claves: una clave pública y una clave privada. Estas dos claves se utilizan para cifrar y descifrar datos, respectivamente. De esta forma, durante la transmisión de datos cifrados, personas de todo el mundo pueden ver (texto cifrado), pero no pueden conocer su contenido.
Supongamos que Facebook está a punto de recibir un mensaje privado de Trump. Facebook debe asegurarse de que cuando Trump envíe un mensaje privado a través de Internet, ningún intermediario (NSA, proveedor de servicios de Internet) pueda leer el mensaje privado. En el caso de la criptografía de clave pública, todo el proceso es el siguiente:
Tether: somos completamente diferentes a Terra y tenemos suficientes reservas para mantener la estabilidad de USDT: el 23 de mayo, Tether emitió oficialmente un documento que establece que la premisa de la estabilidad de la moneda estable es que cada moneda estable se puede canjear a un valor fijo . El diseño, el mecanismo y la garantía de USDT y Terra son completamente diferentes. Terra es una moneda estable algorítmica con mecanismos diseñados para lograr la estabilidad, pero finalmente fracasó. Por el contrario, el USDT está totalmente respaldado por garantías y cada USDT puede cambiarse por 1 dólar estadounidense.
Cuando el precio del USDT en un intercambio no es igual a US$1, solo indica que la demanda de liquidez del usuario supera el libro de órdenes del intercambio, y no significa que el USDT no está anclado. Tether tiene más de $ 70 mil millones en garantía para el canje de USDT para satisfacer las necesidades de liquidez de los usuarios. Y la solicitud de canje del usuario que exceda el 10 % del USDT en circulación se puede completar en unos pocos días.
Además, Tether anunció que más del 55 % de las reservas de USDT son bonos del Tesoro de los EE. UU. y menos del 29 % de las cuentas de papel comercial. [2022/5/24 3:36:53]
Trump notificó a Facebook que quería enviar un mensaje privado a Facebook
Facebook envió su propia clave pública a Trump
SwissBorg lanza ganancias inteligentes automáticas de tokens AVAX para clientes en más de 100 países: Jinse Finance informa que los usuarios fuera de los EE. UU. de la aplicación de activos digitales SwissBorg ahora pueden comprar AVAX, ganar 3.75% en AVAX apostado y ganar 3.75% en AVAX apostado, según a sus niveles de membresía aumentan estas recompensas. SwissBorg, una aplicación que ofrece compra, participación y análisis de varios criptoactivos, ha agregado Avalanche (AVAX) para compra y participación. [2022/4/19 14:32:14]
Trump cifró el mensaje privado con esta clave pública: "I love Fox and Friends" + Public Key = "s80s1s9sadjds9s"
Trump envía mensaje privado encriptado a Facebook
Facebook usa la clave privada para descifrar el mensaje privado "s80s1s9sadjds9s" + Clave privada = "Amo a Fox y sus amigos"
Como puede ver, la criptografía de clave pública es una técnica muy útil. Estos son algunos puntos clave.
La clave pública se puede enviar a cualquier persona, es pública.
Opinión: Las políticas amigables con las monedas estables ayudarán a que 2022 sea su año decisivo: Golden Finance informó que Sean Stein Smith, profesor del Lehman College de la Universidad de la Ciudad de Nueva York, dijo que las políticas amigables con las monedas estables ayudarán a que 2022 sea un gran avance para el año de la industria.
Smith cree que algunas disposiciones de política pueden y se espera que aceleren la rápida adopción de monedas estables:
- Distinguir entre monedas estables. Para desarrollar y expandir aún más las oportunidades para el uso de monedas estables, se debe hacer una distinción entre las monedas estables y otros criptoactivos.
- La competencia de divisas es algo bueno. La competencia es algo bueno, y los mejores componentes de las diferentes herramientas se incorporarán a cualquier opción que eventualmente la convierta en la corriente principal.
- Requisitos de informes más sencillos. La obligación de informar actual parece ser más apropiada para los criptoactivos que son más volátiles que las monedas estables. Es comprensible que las autoridades gubernamentales quieran recaudar impuestos cuando sea el momento adecuado; en este caso, ese no es el problema. El problema es que las reglas que se han implementado parecen socavar artificialmente el caso de uso principal del instrumento en cuestión (monedas estables).
El artículo concluyó que al entrar en 2022, este es el mejor momento para reexaminar, revisar y mejorar las reglas y políticas relacionadas con las monedas estables. Las monedas estables pueden desempeñar un papel clave al proporcionar puentes y acceso a los participantes del mercado con diferentes niveles de experiencia; las políticas efectivas pueden contribuir en gran medida a que esto suceda. (Forbes) [2022/1/4 8:22:21]
La clave privada debe estar protegida. Si el intermediario obtiene la clave privada, puede descifrar el mensaje privado.
Primer ministro indio: Se deben desarrollar normas globales para tecnologías emergentes como las criptomonedas: Jinse Finance informó que en una cumbre global organizada por el presidente estadounidense Biden el viernes, el primer ministro indio Narendra Modi dijo que India está dispuesta a proporcionar "soluciones digitales innovadoras" a otros países” para promover elecciones y gobernabilidad libres y justas. Además, pidió estándares globales para las criptomonedas y las principales plataformas de redes sociales. "Debemos trabajar juntos para crear normas globales para las tecnologías emergentes, como las redes sociales y las criptomonedas, de modo que puedan usarse para potenciar la democracia", dijo Modi, y pidió a los países que cooperen en el cifrado y la cadena de bloques a pesar de la falta de claridad regulatoria de India, e instó a otros países a considerar cuestiones éticas al usar la tecnología. [2021/12/11 7:31:43]
Una computadora puede cifrar rápidamente un mensaje con una clave pública y descifrar un mensaje con una clave privada.
Sin la clave privada, a una computadora le llevaría mucho tiempo (millones de años) forzar un mensaje cifrado mediante la fuerza bruta.
Para todos los algoritmos de criptografía de clave pública, lo más importante es que todos tengan su propia función de trampilla única (función de trampilla). Una función de trampilla es una función que solo se puede calcular en una dirección, al menos es fácil de calcular en una sola dirección. (Tomaría millones de años usar la fuerza bruta desde la otra dirección usando una computadora moderna).
Ejemplo de función sin trampilla: A + B = C
Conociendo A y B, puedo calcular C. El problema es que también puedo calcular A dados B y C. Esta es la función sin trampilla.
Función de trampilla:
Dado "I love Fox and Friends" y la clave pública, puedo calcular "s80s1s9sadjds9s", pero dado "s80s1s9sadjds9s" y la clave pública, no puedo calcular "I love Fox and Friends".
En el algoritmo RSA (probablemente el sistema de clave pública más popular), la función de trampilla depende de qué tan fácil sea factorizar un gran número en factores primos.
Clave pública: 944.871.836.856.449.473 Clave privada: 961.748.941 y 982.451.653
En el ejemplo anterior, la clave pública es un número grande y la clave privada son dos factores primos de la clave pública. Este es un buen ejemplo porque es fácil averiguar la clave pública multiplicando los números de la clave privada, pero lleva mucho tiempo averiguar la clave privada usando una computadora si todo lo que tiene es la clave pública.
Nota: en la verdadera práctica criptográfica, las claves privadas deben tener más de 200 bits para que se consideren seguras.
ECC tiene el mismo propósito que RSA. ECC genera una clave pública y privada que permite que dos partes se comuniquen de forma segura. Sin embargo, ECC tiene una gran ventaja sobre RSA. Una clave ECC de 256 bits es tan segura como una clave RSA de 3072 bits. Es decir, en sistemas con recursos limitados, como teléfonos inteligentes, computadoras integradas y redes de moneda encriptada, las claves ECC requieren menos del 10 por ciento del espacio del disco duro y el ancho de banda de las claves RSA.
Aquí viene el punto. La principal diferencia entre ECC y RSA es la función de trampilla. La función de trampilla de ECC es como una versión matemática del juego de billar. Comenzamos por encontrar un punto específico en la curva, luego usamos una función (a menudo llamada función de punto) para encontrar un nuevo punto en la curva, luego usamos la función de punto repetidamente, saltando alrededor de la curva hasta que encontramos el último punto. Echemos un vistazo a los pasos específicos del algoritmo:
-arstechnica.com-
Desde el punto A:
Un punto B = -C (dibuje una línea recta desde el punto A hasta el punto B e interseque la curva en el punto -C)
- El punto C se refleja en el punto C de la curva a través del eje X
Un punto C = -D (dibuje una línea recta desde el punto A hasta el punto C, corte la curva en el punto -D)
-El punto D se refleja al punto D en la curva a través del eje X
Un punto D = -E (dibuje una línea recta desde el punto A hasta el punto D e interseque la curva en el punto -E)
- El punto E se refleja en el punto E de la curva a través del eje X
Esta es una excelente función de trampilla porque si sabe dónde está el punto de inicio (A) y cuántos saltos se necesitan para llegar al punto final (E), es fácil encontrar el punto final. Sin embargo, si solo sabe dónde están el punto inicial A y el punto final E, es casi imposible saber cuántos saltos se han experimentado en el medio.
Clave pública: punto inicial A, punto final E Clave privada: se necesitan varios saltos del punto A al punto E
Las siguientes son algunas preguntas que encontré cuando aprendí ECC por primera vez y mis respuestas. Espero que sea de ayuda para todos los lectores.
Respuesta: No, porque el segundo punto (suponiendo -R) es en realidad el resultado de P punto P (suponiendo que el primer punto es P).
P punto P= -R
Entonces, ¿qué es P punto P? En realidad es una recta tangente que pasa por el punto P. Vea la imagen a continuación:
- f5.com-
Si la intersección de la línea y la curva está demasiado lejos del origen, podemos definir un valor máximo X . Si se excede el valor de X, la línea se envuelve y comienza de nuevo en el eje Y. Como se muestra abajo:
Esta es una buena pregunta, pero necesita una respuesta más profunda. En este artículo, solo quiero explicar brevemente RSA y ECC. Los lectores pueden consultar más información técnica para comprender los detalles específicos.
(Nota del traductor: aunque el autor afirmó en el texto original que aprender criptografía de curva elíptica se debe a su interés en Bitcoin y la moneda digital, los principios descritos aquí se centran en el cifrado y descifrado, y aún no involucran la curva elíptica en la moneda digital ( En menos el propósito principal en Ethereum) es verificar la autoridad de las transacciones. En Ethereum, el proceso de los usuarios que envían transacciones no es usar una clave pública o una clave privada para cifrar los datos de la transacción, sino usar una clave privada para firmar los datos de la transacción. Estas firmas La información se envía junto con la transacción, y los nodos que obtienen la información de la firma pueden usar el algoritmo de curva elíptica para recuperar una dirección y compararla con los datos originales de la transacción para saber si la transacción fue emitida por un usuario que tiene el derecho a usar la dirección.)
Enlace original:
https://blog.goodaudience.com/very-basic-elliptic-curve-cryptography-16c4f6c349ed
Por: Lane Wagner
Traducción y revisión: Min Min y A Jian
Tags:
La minería de liquidez de DeFi se ha vuelto muy popular.
Resumen de las preguntas y respuestas económicas de Filecoin: La potencia informática efectiva de toda la red de Filecoin es 10.376EiB: según los informes de IPFS100.
La minería de liquidez de DeFi se hizo popular, y los viejos puerros que habían estado fuera del espacio antes no pudieron contenerse y terminaron uno tras otro.Pero nunca se sabe, cuál vendrá primero.
Este artículo tiene como objetivo proporcionar una breve introducción a la criptografía de curva elíptica.
Shanghai Securities News China Securities Network News (Reportero Li Dandan) El reportero se enteró del sitio web oficial del Comité Técnico Nacional de Normalización Financiera que del 22 de junio al 3 de julio de 20.
En el actual mercado mundial de capitales, el flujo transfronterizo de activos sigue siendo muy inconveniente. Entre los diversos factores que restringen el flujo global de activos.
El 24 de agosto, "Wanhui Dovey" dio la noticia en las redes sociales de que el equipo de auditoría descubrió que el nuevo proyecto de minería de liquidez tenía una puerta trasera de contrato.