tg-me.com/CryptoBotan/824
Last Update:
✅✅✅
Сегодня про эллиптические кривые в биткоине, не вдаваясь в детали. Я к сожалению пока не знаю как проще сказать😢
ECDSA (Elliptic Curve Digital Signature Algorithm - Алгоритм цифровой подписи на эллиптической кривой) — это криптографический алгоритм, используемый Биткоином для гарантии того, что средства могут быть потрачены только их законными владельцами.
В отличие от RSA (ниже), ECDSA базируется на гораздо более сложных математических вычислениях, а используется ECDSA только для цифровых подписей.
RSA - криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других
использование алгебраических свойств эллиптических кривых в криптографии было предложено в 1985 году. ECDSA в качестве стандарта цифровой подписи начал применяться с конца 1990-х годов.
Преимущество ECDSA перед RSA в том, что для достижения примерно одинакового уровня защиты при использовании ECDSA требуется ключ значительно меньшей длины, чем у RSA.
Правда на счет безопасности не все так гладко.
Уязвимость CVE-2018-0495
Для обнаружения ключа ECDSA злоумышленнику требуется доступ либо к локальной машине, либо к другой виртуальной машине на том же физическом узле.
Недостаток был обнаружен при реализации в нескольких криптографических библиотеках, который позволяет восстанавливать закрытые ключи ECDSA или DSA. Когда эти криптографические библиотеки используют закрытый ключ для создания подписи, например для соединения TLS или SSH, они непреднамеренно пропускают информацию через кэш памяти. Непривилегированный злоумышленник, работающий на той же машине, может собрать информацию из нескольких тысяч подписей и восстановить значение закрытого ключа.
Например злоумышленник и жертва работают в среде облачных вычислений, а их виртуальные машины назначены для совместного использования одного и того же физического узла. В этом гипотетическом случае злоумышленник может использовать атаку по боковому каналу между виртуальными машинами, чтобы, например, украсть ключи сервера SSH или закрытые ключи TLS.
Или уязвимость найденная в 2010 году, когда группа, называющая себя, fail0verflow объявила о восстановлении закрытого ключа ECDSA, используемого Sony для подписи программного обеспечения для игровой консоли PlayStation 3.
Однако эта атака сработала только потому, что Sony неправильно реализовала алгоритм.
BY CryptoBotan

Share with your friend now:
tg-me.com/CryptoBotan/824