伤不起的算法-ECC-ECDH
来源:互联网 发布:网络犯罪的例子 编辑:程序博客网 时间:2024/05/16 23:33
5.ECDH:
1) Alice生成随机整数a,计算A=a*G。Bob生成随机整数b,计算B=b*G。
2) Alice将A传递给Bob。A的传递可以公开,即攻击者可以获取A。由于椭圆曲线的离散对数问题是难题,所以攻击者不可以通过A、G计算出a。Bob将B传递给Alice。同理,B的传递可以公开。
3 ) Bob收到Alice传递的A,计算Q=b*A
4) Alice收到Bob传递的B,计算Q‘=a*B
Alice、Bob双方即得Q=b*A=b*(a*G)=(b*a)*G=(a*b)*G=a*(b*G)=a*B=Q' (交换律和结合律),即双方得到一致的密钥Q。
BTW:目前Openssl里面的ECC算法的套件支持是ECDSA/ECDH。在国密的SSL套件中,可以使用ECDSA/ECC(密钥加密传输),ECDSA/ECDH(密钥磋商)两种套件。目前看起来ecc是一个趋势,但还没有形成一个统一的全球标准,还是试用阶段,很多国家或组织都可以选择自己的椭圆曲线参数或方程。它的安全性还没有很好的结论。
总之,不懂ECC的孩纸,你伤不起!- 伤不起的算法-ECC-ECDH
- ECC-based 算法(ECDSA/ECDH) 新潮算法的原理
- ECC-ECDH
- ECDH and ECDSA(ECC椭圆曲线算法3)
- Nand Flash 的ECC算法
- ECC算法的详细说明
- ECC算法的详细说明
- ECC算法原理的认识
- ECDH
- [JAVA加解密]仿照DH算法编写ECDH算法时遇到的一些问题
- ECC算法分析--我们国家的标准
- ECC软件算法的详细说明
- SM2算法第十四篇:ECDH秘钥交换的C程序
- 伤不起的人
- 伤不起的 4.0
- 伤不起的Linux
- ACM的伤不起
- 伤不起的三十岁
- DH密钥交换和ECDH原理
- OC学习NSDictionary
- Linux下Redis服务器安装配置
- Android Intent 匹配规则以及解析框架深入分析
- 12. Window alert() 方法
- 伤不起的算法-ECC-ECDH
- 取消异常关机的磁盘检查
- 算法和数据结构
- java多线程
- sql注入定义、原理、攻击和防护
- 销售部OA流程
- 一 cocos2dx 之 简单的客户端与服务端的http通信
- 无法创建磁盘数据库报错ora-01031 insufficient privileges
- html