常用椭圆曲线介绍

这篇具有很好参考价值的文章主要介绍了常用椭圆曲线介绍。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

chat-gpt生成,对应python的miracl/core/python库

ED系列

一、ED25519
  • ED25519使用的椭圆曲线是Curve25519,它是一种高效且安全的椭圆曲线,由Daniel J. Bernstein等人设计。
  • ED25519的密钥长度为256位,提供了128位的安全性。
  • ED25519可以用于生成密钥对、进行数字签名和验证签名。
    由于其高效性和安全性,ED25519在现代加密领域广泛使用,特别是在密码学签名方案中。
二、ED448
  • ED448也使用了Edwards-curve Digital Signature Algorithm (EdDSA),但使用了更大的448位的椭圆曲线,也由Daniel J. Bernstein等人设计。
  • ED448的密钥长度为456位,提供了228位的安全性。
  • ED448同样可以用于生成密钥对、进行数字签名和验证签名,但相比于ED25519,ED448提供了更高的安全强度。
  • ED448通常在那些需要更高安全性的应用中使用,但可能会带来更大的计算开销。

当谈论密钥长度和安全等级时,通常指的是椭圆曲线密码学中的椭圆曲线参数。下面是NIST P-256、NIST P-384和NIST P-521的密钥长度和安全等级位数:

NIST P系列

三、NIST P-256:

密钥长度:256位(32字节)
安全等级位数:128位(因为密钥长度的一半)

四、NIST P-384:

密钥长度:384位(48字节)
安全等级位数:192位(因为密钥长度的一半)

五、NIST P-521:

密钥长度:521位(66字节)
安全等级位数:256位(因为密钥长度的一半)
安全等级位数是指对称密码学中的密钥长度,其中理论上攻击算法的运行时间与密钥长度的指数成正比。例如,128位的安全等级意味着攻击者需要2^128次操作来成功地破解加密或计算出密钥。这种攻击是不可行的,因为其运行时间将远远超过目前技术的能力。

注意:密钥长度和安全等级位数之间并不是线性关系,128位的安全等级并不意味着密钥长度为128位。在椭圆曲线密码学中,密钥长度通常是安全等级的两倍。

对于大多数应用来说,NIST P-256已经提供了足够的安全性。而NIST P-384和NIST P-521提供了更高的安全强度,但同时也可能导致更大的计算开销。选择合适的曲线取决于特定应用的需求和性能要求。

三、 BLS12系列

BLS12-381、BLS12-383和BLS12-443是三种不同的椭圆曲线密码学中的椭圆曲线,用于配对密码学和签名方案。它们的区别在于它们的位数、安全性和性能等方面。

BLS12-381:

位数:381位
安全性:约128位安全等级
性能:相对较高的性能,适用于大多数应用。

BLS12-383:

位数:383位
安全性:约191位安全等级
性能:略低于BLS12-381,但依然具有良好的性能。

BLS12-443:

位数:443位
安全性:约221位安全等级
性能:相对较低的性能,但提供更高的安全强度。
这些曲线中的数字表示椭圆曲线的位数,而安全性等级位数表示椭圆曲线提供的安全强度。安全性等级位数的一般规则是,安全性等级的位数应大于或等于密码学中所需的对称密钥长度的两倍,以保证足够的安全性。

因此,BLS12-443提供了最高的安全强度,但性能相对较低。BLS12-381提供了适中的安全性和性能,对于大多数应用来说是一个很好的选择。而BLS12-383在安全性和性能之间取得了平衡。

在选择椭圆曲线时,需要根据具体应用的安全需求、性能要求和资源限制来进行权衡。大多数情况下,BLS12-381已经提供了足够的安全性和性能,是一个被广泛采用的选择。

BN系列

根据您提供的信息,有两个"bn254"并没有提到"bn462",让我们来澄清一下:

BN254:
  • 位数:254位
  • 安全性:约128位安全等级
  • 性能:较高的性能,适用于大多数应用。
  • 曲线特征:BN254是一种特定类型的椭圆曲线,即巴拉巴拉-那乔-斯特林(Barreto-Naehrig)曲线。它在配对密码学中被广泛应用,例如在椭圆曲线密码和身份基于密码学中。
BN254a:
  • 位数:254位
  • 安全性:约128位安全等级
  • 性能:较高的性能,类似于BN254。
  • 曲线特征:BN254a是BN254曲线的一种变体,它提供了更快的加法运算,使得某些计算更加高效。
BN462:
  • 位数:462位
  • 安全性:约231位安全等级
  • 性能:相对较低的性能,但提供更高的安全强度。
  • 曲线特征:BN462是一种类似于BN254的巴拉巴拉-那乔-斯特林曲线,但拥有更大的位数,从而提供更高的安全性。

BN254和BN254a是非常相似的椭圆曲线,它们都是BN系列曲线的一部分。在安全性和性能方面,BN254和BN254a都提供了较高的安全性和良好的性能,适合大多数应用。而BN462则提供了更高的安全强度,但可能导致更大的计算开销。

在选择椭圆曲线时,需要根据具体应用的安全需求、性能要求和资源限制来进行权衡。通常情况下,BN254和BN254a已经提供了足够的安全性和性能,是被广泛采用的选择。只有在对更高的安全强度有特殊要求时,才会考虑使用BN462。

sec256k1

secp256k1是另一种椭圆曲线密码学中的椭圆曲线,与之前提到的NIST P-256、BN254等曲线不同,它是比特币和其他加密货币所使用的公钥密码学中的一种椭圆曲线。

secp256k1的参数如下:

位数:256位
安全性:约128位安全等级
曲线方程:y^2 = x^3 + 7
基点G:在secp256k1中,G是一个椭圆曲线上的基点,它的坐标为(x, y)。
secp256k1是比特币中用于生成公钥和私钥,并进行数字签名和验证签名的曲线。比特币的地址、交易和签名都依赖于secp256k1椭圆曲线的特性。由于比特币的广泛应用,secp256k1成为了公众所熟知的椭圆曲线之一。

secp256k1的安全性在椭圆曲线密码学中是相当高的,提供了足够的安全强度,目前没有已知的有效攻击手段。然而,尽管secp256k1在比特币中被广泛应用,它并非NIST标准曲线,因此在其他领域应用时,需要考虑安全性和可信度方面的因素。文章来源地址https://www.toymoban.com/news/detail-622955.html

到了这里,关于常用椭圆曲线介绍的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 服务器Ubuntu系统----网络安全ufw规则配置

    由于服务器近期频繁遭到一个国外ip的攻击,导致服务器故障了两次,瘫痪了一次: 1.挖矿病毒入侵,导致GPU高频占用; 2.驱动被恶意破坏,导致无法安装软件; 3.系统文件损坏,导致虚拟机无法正常启动; 也是初次使用虚拟化的服务器,因此学习了一下防火墙的配置方法,

    2023年04月08日
    浏览(55)
  • LoRaWAN网关与网络服务器(NS)的通信CUPS 协议介绍

    LoRa Basics™ Station 定期查询 CUPS 服务器以获取更新。该协议是 HTTP/REST,使用Credentials中描述的客户端/服务器身份验证方法。对于每个查询,工作站都会提供有关其当前状态的信息,并接收包含其 LNS 和 CUPS 凭证更新的二进制 blob,以及具有任意更新的通用数据段。 通用数据段

    2024年02月13日
    浏览(48)
  • 【ROS】如何让ROS中节点获取数据 III --参数服务器通信及ros常用工具指令介绍

    Halo,这里是Ppeua。平时主要更新C语言,C++,数据结构算法…感兴趣就关注我吧!你定不会失望。 相较于之前的通信模型,参数服务器是最为简单的。在之前的模型中,ROSMASTER都是扮演一个帮二者连接在一起的桥梁。 而在参数服务器中: ROSMASTER变为了一个存储消息的容器 ,

    2024年02月04日
    浏览(52)
  • 网络安全笔记-day5,服务器远程管理

    windows远程有两种类型: 1.远程桌面(图形化) 2.telnet(命令行) 准备两台虚拟机,我用的是winsowsXP和windowsServer2003 1.将两台设备连接到一个交换机下 2.配置IP地址 windowsXP ip:192.168.1.2 子网掩码:255.255.255.0 windowsServer2003 ip:192.168.1.3 子网掩码:255.255.255.0 测试是否能通信 打开winsow

    2024年04月16日
    浏览(62)
  • 【Linux网络编程】高并发服务器框架 线程池介绍+线程池封装

    前言 一、线程池介绍 💻线程池基本概念 💻线程池组成部分 💻线程池工作原理  二、线程池代码封装 🌈main.cpp 🌈ThreadPool.h 🌈ThreadPool.cpp 🌈ChildTask.h  🌈ChildTask.cpp 🌈BaseTask.h 🌈BaseTask.cpp 三、测试效果 四、总结 📌创建线程池的好处 本文主要学习 Linux内核编程 ,结合

    2024年01月16日
    浏览(95)
  • 网络安全进阶学习第四课——SSRF服务器请求伪造

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。 一般情况下, SSRF攻击的目标是从外网无法访问的内部系统,也就是内网。 利用一个可以发起网络请求的服务,当做跳板来攻击其它服务 SSRF 形

    2024年02月11日
    浏览(51)
  • 【常用bsub指令介绍】使用bsub命令提交作业、开启交互式窗口,在集群服务器上用pdb进行代码调试

    在一个服务器集群中,有很多的人要使用,却只有很少的GPU。LSF作业调度系统则是对每个用户提交的作业和需要使用的GPU进行调度。一般使用bsub命令来将待运行的作业提交到集群上。 用bsub run.sh提交了作业,一般是作业已经可以成功跑起来,提交了作业后直接等作业运行结束

    2024年01月22日
    浏览(72)
  • 探究代理服务器在网络安全与爬虫中的双重作用

    在如今高度互联的世界中,代理服务器已经成为网络安全和爬虫开发的关键工具。本文将深入探讨Socks5代理、IP代理、网络安全、爬虫、HTTP等,以揭示代理服务器在这两个领域中的双重作用,以及如何充分利用这些技术来保障安全和获取数据。 1. 代理服务器的基础 代

    2024年02月11日
    浏览(45)
  • 【网络安全】URL解析器混淆攻击实现ChatGPT账户接管、Glassdoor服务器XSS

    本文不承担任何由于传播、利用本文所发布内容而造成的任何后果及法律责任。 本文将基于ChatGPT及Glassdoor两个实例阐发URL解析器混淆攻击。 开始本文前,推荐阅读:【网络安全】Web缓存欺骗攻击原理及攻防实战 ChatGPT新增了\\\"分享\\\"功能,该功能允许用户与其他人公开分享聊天

    2024年02月20日
    浏览(57)
  • 探索不同类型的代理服务器 (代理 IP、socks5 代理)及其在网络安全与爬虫中的应用

    1. 代理服务器简介 代理服务器是一台充当中间人的服务器,它在客户端与目标服务器之间传递网络请求。代理服务器在不同层级上可以执行不同的任务,包括缓存、过滤、负载均衡和隐藏客户端真实IP地址等。在网络安全和爬虫领域,代理服务器具有重要的作用。 2. Socks5代理

    2024年02月11日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包