椭圆曲线加密的陷门函数
这可能是绝大多数读者阅读本文的原因。这是椭圆曲线加密有别于RSA加密算法的部分,也是它的特殊之处。陷门函数类似于池中的数学游戏。我们从曲线上的某一点开始。我们使用一个“点函数”(dot /span>
http://arstechnica.com/information-technology/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/2/
l 从A点开始;
l A 点 B=-C(从A到B点画一条线并最终落在-C点)
l 从-C到C跨X轴反射;
l A 点 C=-D(从A点向C点画一条线并最终落在-D)
l 从-D到D跨X轴反射;
l A 点 D=-E(从A向D画一条线并最终落在-E)
l 从-E到E跨X轴反射
这是一个伟大的陷门函数,因为如果你知道哪里是起点(A)以及需要多少跳才能达到终点E,那么找到终点会很容易。从另一方面来说,如果你知道的只是起点与终点的位置,那么,要发现需要多少跳才能抵达终点几乎是不可能的。
公钥:起点A,终点E;
私钥:从A到E的跳数
有问题吗
以下是我初次了解椭圆曲线加密时所产生的相关问题。希望我能妥善地解决它们。
如何发现第二点?如果点函数(dot /strong>之间画一条线,难道不需要第二点来帮助开始吗?
回答:不需要。第二点(我们将其称为下图中的-R点)实际上是P点函数P(让我们假设第一个点被称为P)
P点函数P=-R
那么,什么是P点函数P?它实际上只是P的切线。请看以下图片:
http://devcentral.f5.com/articles/real-cryptography-has-curves-making-the-case-for-ecc-20832
如果点函数产生一条线路会走到某个极端,会发生什么?
如果线没有抵达靠近原点的曲线,我们实际上可以定义一个最大X值,其中线将回绕并从头开始。有关示例,请参见下图。
http://arstechnica.com/information-technology/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/2/
我理解了暗门函数,但实践中公私钥是如何创建的?它们是如何与要加密的数据一起使用的?
这是一个好问题,但它要求更深入的答案。在这篇文章中我给出了关于RSA与椭圆曲线加密较为通俗的解释。然而,还有更多技术资源,我期望你去研究它们。
--
风险警示:蓝狐笔记所有文章都不构成投资推荐,投资有风险,投资应该考虑个人风险承受能力,建议对项目进行深入考察,慎重做好自己的投资决策。
本文首发于微信公众号:蓝狐笔记。文章内容属作者个人观点,不代表和讯网立场。投资者据此操作,风险请自担。
此文由 比特币官网 编辑,未经允许不得转载!:首页 > 比特币行情 » 一文读懂椭圆曲线加密学