楕円曲線暗号

暗号化は、暗号通貨のデジタル署名スキームを支え、分散型ネットワークを介した2者間の安全なトランザクション検証の基礎となります。効率的で安全なトランザクションモデルの提供に焦点を当て、今日、さまざまな暗号通貨で使用されている多くの暗号化方法があります.

楕円曲線暗号(ECC)は、暗号通貨のデジタル署名スキームで最も広く使用されている方法の1つであり、特定のスキームである楕円曲線デジタル署名アルゴリズム(ECDSA)は、トランザクションに署名するためにビットコインとイーサリアムの両方に適用されます.

楕円曲線暗号

ECCおよびECDSAの背景

楕円曲線暗号は、数学者のNealKoblitzとVictorS Millerによって、1985年に独立して提案されました。暗号の進歩はありましたが、ECCは、政府やイ​​ンターネットプロバイダーが使用を開始したインターネットの出現により、2000年代初頭まで広く使用されませんでした。暗号化方式として.

RSA暗号化と比較して、ECCには大きな利点があります。 ECCに使用されるキーサイズは、RSA暗号化に必要なサイズよりもはるかに小さく、同じレベルのセキュリティを提供します。 RSA暗号化は今日インターネット全体でより広く使用されていますが、ECCは本質的にRSAのより効率的な形式であり、これが暗号通貨で使用される主な理由の1つです。.

RSA暗号化

読む:RSA暗号化とは何ですか?この暗号化アルゴリズムの完全ガイド

米国国立標準技術研究所(NIST)は、ECCを「スイートB」が推奨するアルゴリズムであり、NSAは384ビットキーによる極秘情報の分類を公式にサポートしています。 RSAと比較したECCの効率の例として、機密情報の暗号化に使用されるのと同じ384ビットキーには、RSA暗号化を使用した7680ビットキーが必要です。したがって、ECCによって提供される効率は、トランザクションのサイズを削減するため、ブロックチェーンネットワークに非常に役立ちます。.

それはどのように機能しますか

楕円曲線暗号は、 公開鍵 有限グラフ上の曲線の代数関数と構造に基づく暗号化。これは、公に知られている基点を持つランダムな楕円曲線要素の離散対数を決定することが不可能であることを前提としたトラップドア関数を使用します。.

トラップドア関数は、公開鍵暗号でそれを実現するために使用されます。> Bは些細なことですが、Bから行く—> Aは、特定の数学的問題を利用することによって実行不可能です。たとえば、RSA暗号化は次の概念に基づいています。 素因数分解, そしてECCはの概念に依存しています ポイント乗算, ここで、被乗数は秘密鍵を表し、指定された開始点から計算することは不可能です。.

楕円曲線は、次の方程式を満たす点で構成されている必要があります。

y ^ 2 = ax ^ 3 + b

曲線上の(x、y)は点を表し、aとbは両方とも定数です。理論的には、作成できる無限の曲線がありますが、特に暗号通貨(ビットコインとイーサリアムの場合)に適用されます。特定の楕円曲線は secp256k1 使用されている。下の画像に表示されています.

ご覧のとおり、楕円曲線はx軸に対して対称です。このため、曲線上のランダムな点から直線を引くと、その線は3点以下で曲線と交差します。最初の2点を通る線を引き、その線が3番目の点と交差する場所を決定します。次に、x軸を横切る3番目のポイント(対称)を反映します。そのポイントは、最初の2つのポイントを足し合わせた結果です。これは下の画像に示されています.

上のグラフでは、VとAは開始点を表し、Xは3番目の点を表し、最後の点(Zと呼びます)はVとAを足し合わせることを表します。デジタル署名スキームで使用する場合、線の基点は通常事前定義されています.

ECCがトラップドア関数を作成するために、楕円曲線暗号は、既知の基点がそれ自体に繰り返し追加される点乗算を使用します。このような場合、以下に概説するように、目標が2Pを見つけることである基点Pを使用しましょう。.

上記では、接線は点Pから交点である点Rを通ります。その点の反射は2Pです。これを続けて、3P、4Pなどを見つけたいとします。次に、Pと2Pを結合し、続いてこの点を交差点に反映し、4Pに対してこれを続行します。以下に示す:

これは、整数と点自体の乗算である点を見つけているため、グラフの乗法性です。結果は、関数にそのトラップドアを与えるものです。 離散対数問題.

変数xを384ビット整数として表し、それを基点Pで乗算すると、結果はZと呼ばれる曲線上の点になります。暗号通貨に適用されると、Zはパブリックですが、元の変数xはシークレット(プライベート)です。キー)。 ZとPからxを決定するには、曲線上の点Zを取得するためにPがそれ自体に追加された回数を決定する必要があります。この問題は、 モジュラー算術 それは数学的に実行不可能であり、ECCが非常に安全である理由です.

暗号通貨での使用

暗号通貨でのデジタル署名スキームの必要性を分析する場合、署名スキームが証明可能に本物で検証可能であるために満たされなければならない任意のスキームの4つの主要な要件があります。これらには以下が含まれます:

  1. トランザクションの署名者が署名者であることは、証明可能である必要があります.
  2. 署名は偽造可能であってはなりません.
  3. 署名は否認できない必要があります。つまり、署名は最終的なものであり、別のIDに関連付けることはできません。.
  4. 対応する公開鍵から秘密鍵を導出することは、計算上実行不可能である必要があります.

楕円曲線暗号は4つの条件すべてを満たし、特に効果的です。 ECCを使用すると、グラフ上の点の(x、y)座標が公開鍵になり、384ビットのランダム整数xが秘密鍵になります。.

xが何であるかを実際に明らかにすることなく、xの値を知っていることを誰かに証明することも可能です。このプロパティは、デジタル署名トランザクションスキームでの持続可能な使用に必要な条件を満たすのにさらに役立ちます.

量子の懸念

暗号通貨のデジタル署名スキームでのECCの使用は非常に安全です。しかし、最近、量子コンピューターの将来の可能性と、ECCを破る能力を持つそれらの実質的な能力に関して懸念が提起されています。その可能性は数年先と考えられていますが, ショアのアルゴリズム 理論的には、十分なパワーを備えた仮想量子コンピューターで離散対数を計算できます。.

さまざまな暗号通貨は、デジタル署名スキームの基盤として量子耐性アルゴリズムを実装することにより、量子コンピューターによって引き起こされる潜在的な脅威に対して前向きなアプローチを取っています。 2015年のNSAでさえ、ECCから、量子コンピューティング能力の迫り来る必然性のために暗号化のニーズのために別の暗号スイートへの計画された将来の移行を発表しました.

量子コンピューティングビットコイン

読む:量子コンピューティング:ビットコインにどのような脅威をもたらすか?

ショアのアルゴリズムが離散対数を計算するために必要な量子計算能力は、現在存在する最も強力な初期段階の量子コンピューターよりも大幅に高いため、これらの懸念は主に現時点での推測です。.

結論

今後、次世代の暗号通貨は、最終的にはトランザクションを保護するためのより高度な暗号化方式に移行する可能性があり、ビットコインとイーサリアムは同じ移行を行う必要がある可能性があります.

今のところ、トラップドア機能を利用するECCおよびその他のデジタル署名スキームは、世界で最も安全な暗号化方式の一部であり、しばらくはその状態が続くはずです。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me