Criptografia de corba el·líptica

La criptografia sustenta els esquemes de signatura digital de les criptomonedes i és la base per a la verificació segura de les transaccions entre dues parts a través d’una xarxa descentralitzada. Actualment, hi ha nombrosos mètodes criptogràfics utilitzats per diferents criptomonedes, centrats en proporcionar models de transaccions eficients i segurs.

La criptografia de la corba el·líptica (ECC) és un dels mètodes més utilitzats per als esquemes de signatures digitals en criptomonedes i un esquema específic, l’algorisme de signatura digital de la corba el·líptica (ECDSA), s’aplica tant a Bitcoin com a Ethereum per signar transaccions..

Criptografia de corba el·líptica

Antecedents de ECC i ECDSA

La criptografia de corbes el·líptiques va ser suggerida pels matemàtics Neal Koblitz i Victor S Miller, independentment, el 1985. Tot i que va suposar un avanç en la criptografia, l’ECC no va ser àmpliament utilitzat fins a principis dels anys 2000, durant l’aparició d’Internet, on els governs i els proveïdors d’Internet van començar a utilitzar-la. com a mètode de xifratge.

En comparació amb el xifratge RSA, l’ECC ofereix un avantatge important. La mida de la clau que s’utilitza per a l’ECC és molt menor que la necessària per al xifratge RSA, tot i que proporciona el mateix nivell de seguretat. Tot i que avui dia el xifratge RSA s’utilitza més a través d’Internet, l’ECC és essencialment una forma de RSA més eficient, que és una de les raons principals per la qual s’utilitza en criptomonedes..

Criptografia RSA

Llegiu: Què és la criptografia RSA? Guia completa d’aquest algorisme de xifratge

L’Institut Nacional d’Estàndards i Tecnologia (NIST) dels Estats Units aprova l’ECC com a “Suite B“Algorismes recomanats, i la NSA admet oficialment la classificació d’informació de més alta secret amb claus de 384 bits. Com a exemple de l’eficiència de l’ECC en comparació amb RSA, la mateixa clau de 384 bits que s’utilitza per xifrar informació classificada requeriria una clau de 7680 bits mitjançant xifratge RSA. Per tant, l’eficiència que ofereix ECC és extremadament útil per a les xarxes blockchain, ja que redueix la mida de les transaccions.

Com funciona

La criptografia de corbes el·líptiques és un mètode de clau pública xifratge basat en la funció algebraica i l’estructura d’una corba sobre un gràfic finit. Utilitza una funció de trampa basada en la inviabilitat de determinar el logaritme discret d’un element de corba el·líptica aleatòria que té un punt base conegut públicament..

Les funcions Trapdoor s’utilitzen en la criptografia de clau pública per fer-ho així, passant d’A -> B és trivial, però passa de B -> A és inviable, aprofitant un problema matemàtic específic. Per exemple, el xifratge RSA es basa en el concepte de Factorització primera, i ECC es basa en el concepte de Multiplicació de punts, on el multiplicant representa la clau privada i és inviable de calcular a partir dels punts de partida donats.

La corba el·líptica ha de consistir en punts que satisfacin l’equació:

y ^ 2 = ax ^ 3 + b

(x, y) a la corba representa un punt, mentre que a i b són constants. Teòricament, hi ha infinites corbes que es podrien crear, però aplicades específicament a criptomonedes (en el cas de Bitcoin i Ethereum), una corba el·líptica particular anomenada secp256k1 s’utilitza. Es representa a la imatge següent.

Com podeu veure, les corbes el·líptiques són simètriques sobre l’eix x. Per això, si dibuixeu una línia recta que comença des d’un punt aleatori de la corba, la línia talla la corba en no més de 3 punts. Es dibuixa una línia a través dels dos primers punts i es determina on es creua la línia amb el tercer punt. A continuació, reflectireu aquest tercer punt a l’eix de les x (és simètric) i aquest punt és el resultat de sumar els dos primers punts. Això es demostra a la imatge següent.

Al gràfic anterior, V i A representen els punts inicials, X representa el tercer punt i el punt final (diguem-ne Z) representa sumar V i A junts. Quan s’utilitza en un esquema de signatura digital, el punt base de la línia sol estar predefinit.

Perquè l’ECC creï una funció de trampa, la criptografia de corba el·líptica utilitza la multiplicació de punts, on el punt base conegut s’afegeix repetidament a si mateix. En aquest cas, fem servir un punt base P, on l’objectiu és trobar 2P, tal com es descriu a continuació.

A dalt, una tangent va des del punt P fins al punt R, que és el punt d’intersecció. El reflex d’aquest punt és el 2P. Suposem que volem continuar amb això i trobar 3P, 4P, etc. A continuació, unim P i 2P i, posteriorment, reflectim aquest punt sobre la intersecció i continuem fent-ho per 4P. Il·lustrat a continuació:

Aquesta és la propietat multiplicativa del gràfic perquè estem trobant punts que són la multiplicació d’un nombre enter amb el propi punt. El resultat és el que dóna a la funció la seva trampa, coneguda com a problema de logaritme discret.

Si representem una variable x com un enter de 384 bits i la multipliquem pel punt base P, el resultat és un punt de la corba, anomenat Z. Aplicat a criptomonedes, Z és públic, però la variable original x és secreta (privada clau). Per determinar x de Z i P, haureu de determinar quantes vegades es va afegir P a si mateix per obtenir el punt Z a la corba. Aquest problema és una forma de aritmètica modular això és matemàticament inviable i és per això que l’ECC és tan segur.

Ús en criptomonedes

A l’hora d’analitzar la necessitat d’esquemes de signatures digitals en criptomonedes, hi ha quatre requisits principals de qualsevol esquema donat que s’han de complir perquè l’esquema de signatures sigui probablement autèntic i verificable. Això inclou:

  1. S’hauria de comprovar probablement que el signant d’una signant d’una transacció.
  2. La signatura no s’ha d’oblidar.
  3. La signatura no ha de ser repudiable, és a dir, les signatures són definitives i no es poden associar amb una altra identitat.
  4. Hauria de ser inviable computacionalment derivar la clau privada d’una clau pública corresponent.

La criptografia de corbes el·líptiques compleix les quatre condicions i també és particularment eficaç. Si utilitzeu ECC, les coordenades (x, y) d’un punt del gràfic serien la vostra clau pública i l’enter aleatori x de 384 bits seria la vostra clau privada.

També és possible demostrar a algú que coneixeu el valor de x, sense revelar el que és x. Aquesta propietat també contribueix a satisfer les condicions necessàries per a un ús sostenible en un esquema de transaccions amb signatura digital.

Preocupacions quàntiques

L’ús d’ECC en esquemes de signatura digital per a criptomonedes és excepcionalment segur. No obstant això, recentment s’han plantejat preocupacions sobre el potencial futur dels ordinadors quàntics i la seva potència substancial amb la capacitat de trencar l’ECC. Tot i que es considera que la seva possibilitat és a anys de distància, L’algorisme de Shor seria teòricament capaç de calcular logaritmes discrets en un hipotètic ordinador quàntic amb suficient potència.

Diverses criptomonedes han adoptat un enfocament de futur cap a l’amenaça potencial que plantegen els ordinadors quàntics mitjançant la implementació d’algoritmes resistents a quàntica com a fonament dels seus esquemes de signatura digital. Fins i tot la NSA el 2015 va anunciar la seva futura transició prevista fora de l’ECC i cap a un conjunt diferent de xifrats per a les seves necessitats de xifratge, a causa de la inevitable inevitabilitat de la potència de computació quàntica..

Informàtica quàntica Bitcoin

Llegiu: Informàtica quàntica: quina amenaça suposa Bitcoin?

Aquestes preocupacions són principalment especulacions en aquest moment, ja que la potència de càlcul quàntica necessària per a l’algorisme de Shor per calcular logaritmes discrets és substancialment superior fins i tot als ordinadors quàntics en fase inicial més potents que existeixen avui en dia..

Conclusió

De cara al futur, les successives generacions de criptomonedes poden passar a mètodes de xifratge més avançats per assegurar les seves transaccions, i és possible que Bitcoin i Ethereum necessitin fer la mateixa transició.

De moment, l’ECC i altres esquemes de signatures digitals que utilitzen funcions de trampa continuen sent alguns dels mètodes de xifratge més segurs del món i haurien de continuar sent-ho durant algun temps..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me