Cosè la crittografia a curva ellittica (ECC)?

Cosè la crittografia a curva ellittica (ECC)?

La crittografia a curva ellittica (ECC) è una tecnica di crittografia a chiave pubblica basata sulla teoria della curva ellittica, che aiuta a creare una crittografia più veloce, più piccola e più potente. ECC genera codici attraverso le proprietà delle equazioni della curva ellittica invece del metodo tradizionale che utilizza grandi numeri primi. Questa tecnologia può essere utilizzata insieme alla maggior parte dei metodi di crittografia pubblici come RSA e Diffie-Hellman.

Secondo alcuni ricercatori, l'ECC raggiunge questo livello di sicurezza con soli 164 bit mentre altri sistemi richiedono 1024 bit per raggiungere lo stesso livello. Poiché l'ECC aiuta a garantire la sicurezza con una potenza di elaborazione e un utilizzo della batteria ridotti, è ampiamente applicato alle app mobili.

ECC è stato sviluppato da Certicom, un fornitore di sistemi di sicurezza mobile per l'e-business, e recentemente ha ottenuto la licenza da Hifn, un produttore di circuiti integrati e prodotti per la sicurezza informatica. RSA sta inoltre attualmente sviluppando un proprio ECC. Molte aziende, tra cui 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW e VeriFone, supportano l'ECC sui propri prodotti.

Cos'è la crittografia a curva ellittica (ECC)?

Equazione e grafico della curva ellittica

Le proprietà e le funzioni delle curve ellittiche sono studiate in matematica da 150 anni. Il loro utilizzo come crittografia è stato introdotto per la prima volta nel 1985 da Neal Koblitz dell'Università di Washington e Victor Miller dell'IBM (si tratta di due studi indipendenti).

Una curva ellittica non è un'ellisse (ovale), ma è rappresentata come un cerchio che interseca due assi. L'ECC si basa sulle proprietà di un tipo specifico di equazione creata da un gruppo (un insieme di elementi con un'operazione binaria che combina due elementi qualsiasi dell'insieme in un terzo elemento). Il grafico proviene dai punti in cui la curva e i due assi si intersecano. Moltiplica quel punto per un numero per trovare il punto successivo, ma è difficile sapere per quale numero moltiplicare anche se il risultato e il punto successivo sono già forniti.

Le equazioni delle curve ellittiche hanno la proprietà di essere estremamente preziose per scopi crittografici, poiché sono facili da implementare ma estremamente difficili da invertire.

Tuttavia, l’uso delle curve ellittiche presenta ancora alcune limitazioni in questo settore. Nigel Smart, un ricercatore della Hewlett Packard, ha trovato alcuni difetti in questa curva che la rendono molto facile da decifrare. Tuttavia, secondo Philip Deck di Certicom, sebbene queste curve siano vulnerabili, gli sviluppatori ECC sanno come classificarle per l'uso. È convinto che l'ECC sia una tecnologia unica che può essere sfruttata a livello globale e utilizzata su tutti i dispositivi e, secondo Deck, "l'unica cosa che fa questo è la curva ellittica".


Come verificare i checksum MD5, SHA-1 e SHA-256 in Windows

Come verificare i checksum MD5, SHA-1 e SHA-256 in Windows

Controllando il checksum MD5, SHA-1 o SHA-256 del file, puoi verificare l'integrità del file e assicurarti che non sia stato danneggiato o modificato.

Cosè FileRepMalware? Cè qualche problema nelleliminarlo?

Cosè FileRepMalware? Cè qualche problema nelleliminarlo?

Il software antivirus dispone di determinati criteri per filtrare file, applicazioni e processi sospetti nel sistema. Uno di questi casi è FileRepMalware. Allora, cos'è questo? Sono sicuri? Eliminare o non eliminare questi file?

Cosè la crittografia a curva ellittica (ECC)?

Cosè la crittografia a curva ellittica (ECC)?

Cos'è la crittografia a curva ellittica? Perché oggi ci sono così tante informazioni su questo tipo di crittografia nel campo della tecnologia?

Come abilitare la funzionalità Protezione ransomware su Windows

Come abilitare la funzionalità Protezione ransomware su Windows

Protezione ransomware è una funzionalità utile fornita con Windows 11 per proteggere i dispositivi degli utenti dagli attacchi ransomware.

Come individuare rapidamente il cursore del mouse su Windows 10

Come individuare rapidamente il cursore del mouse su Windows 10

Se dovete utilizzare spesso uno schermo di grandi dimensioni, perdere il minuscolo puntatore del mouse non è certo una situazione rara.

Come utilizzare il comando Net Use in Windows

Come utilizzare il comando Net Use in Windows

Il comando net use è un comando del prompt dei comandi utilizzato per connettere, eliminare e configurare connessioni a risorse condivise, come unità mappate e stampanti di rete.

Ulteriori informazioni sulla sicurezza degli endpoint

Ulteriori informazioni sulla sicurezza degli endpoint

Il mondo della moderna tecnologia informatica offre molti vantaggi, ma offre anche condizioni favorevoli da cui i malintenzionati possono trarne vantaggio.

I 10 migliori strumenti di overclocking della GPU per migliorare le prestazioni di gioco

I 10 migliori strumenti di overclocking della GPU per migliorare le prestazioni di gioco

L'overclocking della GPU è il processo di aumento delle prestazioni della scheda grafica utilizzando software di terze parti. Puoi potenziare la tua GPU per offrire prestazioni migliori.

Come ripristinare i piani di alimentazione predefiniti mancanti in Windows 10

Come ripristinare i piani di alimentazione predefiniti mancanti in Windows 10

Questa guida ti mostrerà come ripristinare il piano di alimentazione predefinito Bilanciato, Prestazioni elevate, Risparmio energetico o Prestazioni definitive se mancante in Windows 10.

Se il computer si blocca, premere questa combinazione di tasti

Se il computer si blocca, premere questa combinazione di tasti

Esiste una combinazione di tasti poco conosciuta che può aiutarti a riportare il tuo dispositivo allo stato normale.