Ecdsa o algoritmo de assinatura digital
Este post é dedicado à memória do Dr. Scott Vanstone, divulgador da criptografia de curva elíptica e inventor do algoritmo ECDSA. Ele faleceu em 2 de Março de 2014.
No CloudFlare estamos constantemente trabalhando em maneiras de tornar a Internet melhor. Uma parte importante deste é permitir que nossos clientes para servir seus sites criptografados sobre a conta bitcoin SSL / TLS.
Há alguns desafios técnicos interessantes em servir sites sobre TLS em escala CloudFlare.
O custo computacional da criptografia necessário em nossos servidores é um desses desafios. Criptografia de curva elíptica (ECC) é uma das tecnologias mais promissoras nesta área. ECC habilitado TLS é mais rápido e mais escalável em nossos servidores e fornece o mesmo ou melhor segurança do que a criptografia padrão em uso na web.
Neste post vamos explorar como um algoritmo de curva elíptica, a curva elíptica assinatura digital algoritmo (ECDSA), pode ser usado para melhorar o desempenho na Internet.
CloudFlare agora suporta certificados ECDSA personalizados para nossos clientes e isso é bom para todo mundo usando a Internet bitcoin para a conta bancária indiano. Sites e Certificados
Quando você visita um site que começa com https: // em vez de http: //, seu navegador se conecta ao site através de uma conexão criptografada. O navegador também valida que o site é que ele afirma estar usando criptografia de chave pública e um certificado digital.
Na criptografia de chave pública cada pessoa tem um par de chaves: uma chave pública e uma chave privada. Estes são tipicamente números que são escolhidos para ter uma relação matemática específica.
No RSA, a chave pública é um grande número que é um produto de dois números primos, além de um número menor. A chave privada é um número relacionado. Em ECC, a chave pública é uma equação para uma curva elíptica e um ponto que reside naquela curva uso bitcoin na Índia. A chave privada é um número. Veja o nosso post anterior sobre criptografia de curva elíptica para mais detalhes.
A chave privada pode ser usado para criar uma assinatura digital para qualquer peça de dados usando um algoritmo de assinatura digital 1 bitcoin em euros. Isso normalmente envolve tomar um hash criptográfico dos dados e operar nele matematicamente usando a chave privada.
Qualquer pessoa com a chave pública pode verificar que esta assinatura foi criada usando a chave privada e o algoritmo de validação de assinatura apropriada.
Uma assinatura digital é uma ferramenta poderosa porque permite atestar publicamente para toda a mensagem.
Desde a introdução do SSL pela Netscape, em 1994, os certificados para os sites da web têm tipicamente usado um par de chaves pública / privada com base no algoritmo RSA. Como a especificação SSL evoluiu para TLS, foram adicionados suporte para diferentes algoritmos de chave pública.
Um dos algoritmos suportados é ECDSA que é baseado em curvas elípticas
Apesar do número de opções disponíveis no TLS, quase todos os certificados usados na web hoje são baseados em RSA. Web sites têm sido lentos em adotar novos algoritmos, porque eles querem manter o suporte para navegadores antigos que não suportam os novos algoritmos.
Mesmo tão tarde quanto 2012, de 13 milhões de TLS certificados encontrados em uma varredura da internet, menos de 50 utilização de um par de chaves ECDSA comprar bitcoin com cartão.
A Escolha Popular
Embora ECDSA não decolou na web, tornou-se o esquema de assinatura digital de escolha para novas aplicações não-web criptográficas.
Bitcoin é um bom exemplo de um sistema que se baseia em ECDSA para a segurança. Cada endereço Bitcoin é um hash criptográfico de uma chave pública ECDSA receber bitcoin. A titularidade da conta é determinada por quem controla a chave privada ECDSA.
Para transferir uma quantidade de Bitcoin para outra pessoa, você cria uma mensagem que diz algo ao longo das linhas de “I dar a este Bitcoin para tratar X”, assiná-lo com sua chave privada e submetê-lo à sistema Bitcoin. O ponto fulcral da segurança e consistência do sistema Bitcoin é a segurança das chaves privadas ECDSA.
Curvas elípticas e ECDSA em particular, são também usadas em mensagens e sistemas de segurança. No recente Livro Branco da Apple na segurança iOS, eles retransmitida como eles usam ECDSA extensivamente no ecossistema da Apple.
Mensagens através iMessage são assinados com ECDSA e iCloud chaveiro sincronização depende de ECDSA bitcoin a taxa de usd. Mais e mais tecnologias estão utilizando ECDSA de segurança, incluindo end-to-end textsecure serviços de mensagens criptografadas e cryptocat. ECDSA vs RSA
Por que é ECDSA algoritmo de escolha de novos protocolos quando RSA está disponível e tem sido o padrão ouro para criptografia assimétrica desde 1977? Ela resume-se ao fato de que estamos melhor em quebrar RSA do que nós em quebrar ECC.
Como descrevemos em um post anterior, a segurança de uma chave depende de seu tamanho e seu algoritmo. Alguns algoritmos são mais fáceis de quebrar do que outros e requerem teclas maiores para o mesmo nível de segurança.
Quebrando uma chave RSA exige que você levar um grande número. Somos muito bons em fatorar números grandes e cada vez melhor o tempo todo. Quebrando uma chave ECDSA requer que você para resolver o Elliptic Curve logaritmo discreto Problema (ECDLP). A comunidade matemática não fez qualquer progresso importante na melhoria algoritmos para resolver este problema, já que é foi introduzido de forma independente pela Koblitz e Miller em 1985.
Isto significa que com ECDSA você pode obter o mesmo nível de segurança como RSA, mas com chaves menores. chaves menores são melhores do que teclas maiores, por diversas razões melhor bitcoin mineração android aplicativo. chaves menores têm algoritmos mais rápidos para gerar assinaturas porque a matemática envolve números menores. chaves públicas menores significam certificados menores e menos dados para passar ao redor para estabelecer uma conexão TLS. Isso significa conexões mais rápidas e tempos de carregamento mais rápidos em sites.
De acordo com o ECRYPT recomendações II no comprimento da chave, uma chave curva elíptica de 256 bits fornece tanto a protecção como uma chave assimétrica 3248 bits. chaves típicos RSA em certificados do site são 2048-pedaços bitcoin preço de mercado.
Se compararmos a parte do TLS aperto de mão que acontece no servidor de chaves ECDSA 256 bits contra as chaves de criptografia muito mais fraco de 2048 bits RSA obtemos a seguinte: assinar / s
Essa tabela mostra o número de ECDSA e RSA assinaturas possíveis por segundo. Em nossos servidores, usando um certificado ECDSA reduz o custo da operação de chave privada por um fator de 9,5x, economizando um monte de ciclos de CPU. Olá Futuro
Mencionei anteriormente que menos de cinqüenta certificado ECDSA estão sendo usados na web. agora você pode contar https://blog.cloudflare.com entre eles. Se você não vê um ícone de cadeado, clique aqui para a versão HTTPS do site bitcoin fórum indonésia. Uma vez que você está vendo neste site através de HTTPS, dê uma olhada na barra de informações TLS (clique no ícone de cadeado na barra de endereço). Você deverá ver o mecanismo de troca de chaves listado como ECDHE_ECDSA, o que significa que o certificado está usando ECDSA. Se o site versão HTTPS não carregar, o navegador provavelmente não suporta ECDSA.
Este post é a nossa primeira experiência com um certificado SSL com base em curvas elípticas.
Nosso blog está sendo servido pelo serviço CloudFlare padrão (sim, nós comemos nossa própria comida de cachorro), e é o primeiro site sobre CloudFlare que usa um certificado ECDSA.
Estamos felizes de anunciar que agora suporta certificados ECDSA personalizado para todos os clientes de negócios CloudFlare.
No futuro próximo, vamos ativar o código que permitirá que sites para ter um certificado de fallback para que os visitantes com navegadores antigos sem suporte ECDSA ainda pode ver o seu site através de HTTPS comprar bitcoins com cartão de crédito instantaneamente sem verificação. Porque ECDSA é muito mais eficiente para nossos servidores, apoiando esses certificados é um passo essencial para permitir SSL gratuitamente em 2014.
Danger Zone?
Nós podemos ser relativamente confiante sobre a segurança matemático de ECDSA (salvo algumas perguntas sobre a escolha da curva). A história da criptografia nos mostra que boa criptografia tem sido repetidamente derrotados não por causa do mau matemática, mas por causa de maus implementações de boa matemática.
Uma peculiaridade interessante do algoritmo ECDSA é que cada assinatura requer alguns dados aleatórios ou imprevisíveis como entrada onde obter bitcoins. Se a fonte de aleatoriedade é previsível para um atacante, então eles podem descobrir a chave privada. Hackers têm explorado essa vulnerabilidade em vários incidentes de alto perfil.
Em 2010, uma falha nos números aleatórios forma como foram utilizados na ECDSA na PlayStation 3 da Sony resultou em uma chave privada ser vazado. Mais recentemente, alguns dispositivos Android foram encontrados para ser incorretamente gerar valores aleatórios, resultando em um roubo massivo de Bitcoins a partir de dispositivos que executam o software Bitcoin.
Existem outros ataques mais esotéricos contra implementações ECDSA específicos. Na semana passada, um documento foi publicado por pesquisadores da Austrália e do Reino Unido que descrevem um ataque a implementação de ECDSA do OpenSSL para a curva secp256k1 (aquele usado por o Bitcoin protocolo). Felizmente, este ataque não é uma ameaça contra servidores remotos ocupados.
O perigo de vazamento de chave via pobres ataques de dados ou canal lateral aleatórios é uma preocupação, mas é administrável com uma preparação adequada. No CloudFlare podemos garantir que o sistema gerador de números aleatórios tem entropia suficiente. Mesmo se houver um problema com o PRNG sistema, OpenSSL 1.0.2 incluiu uma correção para reduzir a chance de compromisso. A criptografia é difícil de implementar corretamente, especialmente no contexto de um protocolo complexo como TLS como evidenciado em algumas correções de bugs recentes famosos nuvem de mineração bitcoin grátis. Dito isto, os benefícios parecem superam os riscos neste caso.
Conclusão
Em uma nota pessoal, Dr. Vanstone foi um dos meus professores da Universidade de Waterloo. Ele era apaixonado por matemática e criptografia e ele foi uma das razões que eu decidi prosseguir engenharia de segurança como uma carreira. O livro foi co-autor, The Handbook of Applied Cryptography, ainda é um dos clássicos no campo.
De sua página de memorial no Boletim Diário Waterloo: Eu tinha estudado o suficiente para acreditar nele, Vanstone disse Silicon Valley Norte em 2003. Foi o resto do mundo que não acreditava nele. Ele fará falta.
Criptografia de curva elíptica é uma tecnologia poderosa que pode ativar a criptografia mais rápida e segura através da Internet.
O tempo chegou para ECDSA a ser amplamente utilizado na web, assim como Dr. Vanstone esperava obter bitcoins livres automaticamente.
Estamos tomando os primeiros passos para esse objetivo, permitindo aos clientes utilizar certificados ECDSA em seus sites CloudFlare habilitados.
Fonte: http://bitcoinpor.top