日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

椭圆曲线加密原理与应用

發(fā)布時間:2024/3/24 编程问答 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 椭圆曲线加密原理与应用 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一. 概述

由于RSA、AES等國際算法面臨高強(qiáng)度算法禁售和被部署后門風(fēng)險,我國基于ECC橢圓曲線,自研SM2/SM3/SM4/SM9一套安全算法。根據(jù)國家整體戰(zhàn)略,金融及重要領(lǐng)域要逐步實(shí)現(xiàn)國密算法替換,另根據(jù)人民銀行總體規(guī)劃,在2022年金融行業(yè)要全面應(yīng)用國密算法。

在FireFly移動金融開發(fā)平臺中,完善的提供了支持國密算法的加解密算法包。為了更好的使用和推廣國密算法,下面具體分析ECC橢圓曲線的加密原理。


二. 橢圓曲線算法原理

橢圓曲線(Elliptic Curve Cryptography)加密算法是一種公鑰加密技術(shù),以橢圓曲線理論為基礎(chǔ)。利用有限域上橢圓曲線的點(diǎn)構(gòu)成的Abel群離散對數(shù)難解性,實(shí)現(xiàn)加密、解密和數(shù)字簽名。將橢圓曲線中的加法運(yùn)算與離散對數(shù)中的模乘運(yùn)算相對應(yīng),就可以建立基于橢圓曲線的對應(yīng)密碼體制。


三. 橢圓曲線算法優(yōu)化

1. 更適合于移動互聯(lián)網(wǎng)

在同等加密安全強(qiáng)度下,ECC密鑰長度為163bit,而RSA密鑰長度為1024bit。ECC加密算法的密鑰長度很短,意味著占用更少的存儲空間,更低的CPU開銷和占用更少的帶寬。隨著越來越多的用戶使用移動設(shè)備來完成各種網(wǎng)上活動,ECC加密算法為移動互聯(lián)網(wǎng)安全提供更好的客戶體驗(yàn)。### 2. 更好的安全性

ECC加密算法提供更強(qiáng)的保護(hù),比目前的其他加密算法能更好的防止攻擊,使你的網(wǎng)站和基礎(chǔ)設(shè)施比用傳統(tǒng)的加密方法更安全,為移動互聯(lián)網(wǎng)安全提供更好的保障。### 3. 更好的性能

ECC加密算法需要較短的密鑰長度來提供更好的安全。


四.橢圓曲線理論基礎(chǔ)

1. 定義

一條橢圓曲線是在射影平面上滿足方程

Y2Z + a1XYZ + a3Yz2 = X3+ a2X2Z + a4XZ2 + a5Z3

所有點(diǎn)的集合,且曲線上的每個點(diǎn)都是非奇異(或光滑)的。* 該方程是Weierstrass方程,是一個齊次方程。* 橢圓曲線的形狀,并不是橢圓的。只是因?yàn)闄E圓曲線的描述方程,類似于計(jì)算一個橢圓周長的方程,故得名。下面是橢圓曲線的形狀:

  • 由橢圓曲線的定義可以知道,橢圓曲線是光滑的,所以橢圓曲線上的平常點(diǎn)都有切線。

2. 橢圓曲線上的加密

① 運(yùn)算法則

任意取橢圓曲線上兩點(diǎn)P、Q (若P、Q兩點(diǎn)重合,則做P點(diǎn)的切線)做直線交于橢圓曲線的另一點(diǎn)R’,過R’做y軸的平行線交于R。我們規(guī)定P+Q=R。(如圖)

② 運(yùn)算法則詳

  • 這里的+是從普通加法中抽象出來的加法,他具備普通加法的一些性質(zhì),但具體的運(yùn)算法則顯然與普通加法不同。* k個相同的點(diǎn)P相加,我們記作kP。如下圖:P+P+P = 2P+P = 3P,3P即為P點(diǎn)的3倍點(diǎn)。
  • 3. 有限域上的橢圓曲

① 有限域

前面講到的橢圓曲線是定義在實(shí)數(shù)域上的,實(shí)數(shù)是連續(xù)的,導(dǎo)致了橢圓曲線的連續(xù),但是并不適合用于加密。所以,必須把橢圓曲線變成離散的點(diǎn),需要把橢圓曲線定義在有限域上(顧名思義,有限域是一種只有由有限個元素組成的域)。

下面,給出一個有限域Fp,這個域只有有限個元素。

Fp中只有p(p為素?cái)?shù))個元素0,1,2 …… p-2,p-1;

Fp 的加法(a+b)法則是a+b≡c (mod p);即(a+b)÷p的余數(shù)和c÷p的余數(shù)相同。

Fp 的乘法(a×b)法則是 a×b≡c (mod p);

Fp 的除法(a÷b)法則是 a/b≡c (mod p);即a×b-1≡c (mod p);(b-1也是一個0到p-1之間的整數(shù),但滿足b×b-1≡1 (mod p);

Fp 的單位元是1,零元是0。② 可加密橢圓曲線

同時,并不是所有的橢圓曲線都適合加密。y2 = x3 + ax + b是一類可以用來加密的橢圓曲線,也是最為簡單的一類。下面就把 y2 = x3 + ax + b這條曲線定義在Fp上:

選擇兩個滿足下列條件的小于p(p為素?cái)?shù))的非負(fù)整數(shù)a、b

4a3 + 27b2 ≠ 0 (mod p)

則滿足下列方程的所有點(diǎn)(x,y),再加上無窮遠(yuǎn)點(diǎn)O∞ ,構(gòu)成一條橢圓曲線。

y2 = x3 + ax + b(mod p)

其中x,y屬于0到p-1間的整數(shù),并將這條橢圓曲線記為Ep(a,b)。

示例:查看 y2 = x3 + x + 1 (mod 23)的圖像

這樣橢圓曲線,就成了一個一個離散的點(diǎn),橢圓曲線在不同的數(shù)域中會呈現(xiàn)出不同的樣子,但其本質(zhì)仍是一條橢圓曲線。③ 計(jì)算橢圓曲線上點(diǎn)的坐標(biāo)

Fp上的橢圓曲線同樣有加法,根據(jù)加法法則,可以計(jì)算出橢圓曲線上點(diǎn)的坐標(biāo)。

已知點(diǎn)P(x1, y1), Q(x2,y2),計(jì)算點(diǎn)R(x3, y3):

X3 ≡ k2 – x1 – y1 (mod p)

Y3 ≡ k(x1–x3) –y1 (mod p)

若P≠Q(mào),PQR三點(diǎn)共線,其斜率 k=(y2–y1) / (x2 –x1) 。

其中若P=Q,PR為過P點(diǎn)的橢圓切線,其斜率 k=(3x12+ a) / 2y1④ 橢圓曲線上的點(diǎn)的階

如果橢圓曲線上一點(diǎn)P,存在最小的正整數(shù)n,使得數(shù)乘nP=O∞,則將n稱為P的階,若n不存在,我們說P是無限階的。事實(shí)上,在有限域上定義的橢圓曲線上所有的點(diǎn)的階n都是存在的。


五. 橢圓曲線加解密原理

1. 加解密依據(jù)

公開密鑰算法總是要基于一個數(shù)學(xué)上的難題。比如RSA依據(jù)的是:給定兩個素?cái)?shù)p、q 很容易相乘得到n,而對n進(jìn)行因式分解卻相對困難。那橢圓曲線上有什么難題呢?

考慮如下等式:

K=kG [其中K,G為Ep(a,b)上的點(diǎn),k為小于n(n是點(diǎn)G的階)的整數(shù)]

給定k和G,根據(jù)加法法則,計(jì)算K很容易;但給定K和G,求k就相對困難了。這就是橢圓曲線加密算法采用的難題。

我們把點(diǎn)G稱為基點(diǎn)(base point),k(k<n,n為基點(diǎn)G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。

k = 2,K為G的2倍點(diǎn);

k = 3,K為G的3倍點(diǎn);

k = 4,K為G的4倍點(diǎn);

如果給定橢圓曲線上K為G的一個倍點(diǎn),如何計(jì)算K為G的多少倍?直觀上理解,正向計(jì)算一個倍點(diǎn)是容易的,反向計(jì)算一個點(diǎn)K是G的幾倍點(diǎn)則困難的多。因此在橢圓曲線算法中,將倍數(shù)k做為私鑰,將K做為公鑰。### 2. 加解密過程

現(xiàn)在我們描述一個利用橢圓曲線進(jìn)行加密通信的過程:

1.用戶A選定一條橢圓曲線Ep(a,b),并取橢圓曲線上一點(diǎn),作為基點(diǎn)G。2.用戶A選擇一個私有密鑰k,并生成公開密鑰K=kG。3.用戶A將Ep(a,b)和點(diǎn)K,G傳給用戶B。4.用戶B接到信息后,將待傳輸?shù)拿魑木幋a到Ep(a,b)上一點(diǎn)M(編碼方法很多,這里不作討論),并產(chǎn)生一個隨機(jī)整數(shù)r(r<n)。5.用戶B計(jì)算點(diǎn)C1=M+rK;C2=rG。6.用戶B將C1、C2傳給用戶A。7.用戶A接到信息后,計(jì)算C1-kC2,結(jié)果就是點(diǎn)M。因?yàn)镃1-kC2=M+rK-k(rG)=M+rK-r(kG)=M

再對點(diǎn)M進(jìn)行解碼就可以得到明文。

在這個加密通信中,如果有一個偷窺者H ,他只能看到Ep(a,b)、K、G、C1、C2而通過K、G 求k 或通過C2、G求r 都是相對困難的。因此,H無法得到A、B間傳送的明文信息。### 3. 加解密參數(shù)

密碼學(xué)中,描述一條Fp上的橢圓曲線,常用到六個參數(shù):

T=(p,a,b,G,n,h)。

p 、a 、b 用來確定一條橢圓曲線,

G為基點(diǎn),

n為點(diǎn)G的階,

h 是橢圓曲線上所有點(diǎn)的個數(shù)m與n相除的整數(shù)部分。

這幾個參數(shù)取值的選擇,直接影響了加密的安全性。參數(shù)值一般要求滿足以下幾個條件:

1.p 當(dāng)然越大越安全,但越大,計(jì)算速度會變慢,200位左右可以滿足一般安全要求;2.p≠n×h;3.pt≠1 (mod n),1≤t<20;4.4a3 + 27b2 ≠ 0 (mod p);5.n 為素?cái)?shù);6.h≤4。

六.橢圓曲線數(shù)字簽名原理

1. 概述

橢圓曲線數(shù)字簽名算法(ECDSA)是使用橢圓曲線密碼(ECC)對數(shù)字簽名算法(DSA)的模擬。

ECDSA是ECC與DSA的結(jié)合,整個簽名過程與DSA類似,所不一樣的是簽名中采取的算法為ECC,最后簽名出來的值也是分為r,s。### 2. 簽名過程

1.選擇一條橢圓曲線Ep(a,b),和基點(diǎn)G;2.選擇私有密鑰k(k<n,n為G的階),利用基點(diǎn)G計(jì)算公開密鑰K=kG;3.產(chǎn)生一個隨機(jī)整數(shù)r(r<n),計(jì)算點(diǎn)R=rG;4.將原數(shù)據(jù)和點(diǎn)R的坐標(biāo)值x,y作為參數(shù),計(jì)算SHA1做為hash,即Hash=SHA1(原數(shù)據(jù),x,y);5.計(jì)算s≡r - Hash * k (mod n);6.r和s做為簽名值,如果r和s其中一個為0,重新從第3步開始執(zhí)行。### 3. 驗(yàn)簽過程

接受方在收到消息(m)和簽名值(r,s)后,進(jìn)行以下運(yùn)算:

1.計(jì)算:sG+H(m)P=(x1,y1), r1≡x1 mod p。2.驗(yàn)證等式:r1 ≡r mod p。3.如果等式成立,接受簽名,否則簽名無效。


七.橢圓曲線算法應(yīng)用

橢圓加密算法的應(yīng)用范圍很廣,如 TLS、openPGP以及SSH都在使用,在比特幣以及其他加密數(shù)字貨幣中也得到廣泛使用。另外我國重點(diǎn)推廣的國密SM2算法也正是基于橢圓曲線算法。下面以SM2和TLS為例進(jìn)行說明:

1. SM2

① 概述

SM2算法和RSA算法都是公鑰密碼算法,隨著密碼技術(shù)和計(jì)算技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴(yán)重的安全威脅,我們國家密碼管理部門經(jīng)過研究,決定采用SM2橢圓曲線算法替換RSA算法。SM2算法在安全性、性能上都具有優(yōu)勢,參見表1算法攻破時間,表2算法性能。

RSA密鑰強(qiáng)度

橢圓曲線密鑰強(qiáng)度

是否攻破

512

106

已被攻破

768

132

已被攻破

1024

160


2048

210


表1 算法攻破時間

算法

簽名速度(次/秒)

驗(yàn)簽速度(次/秒)

1024位RSA

2792

51224

2048位RSA

455

15122

256位SM2

4095

871

表2 算法性能② SM2和橢圓曲線算法之間的關(guān)系

SM2算法采用的橢圓曲線方程為:y2= x3+ ax + b,在SM2算法標(biāo)準(zhǔn)中,通過指定a、b系數(shù),確定了唯一的標(biāo)準(zhǔn)曲線。同時,為了將曲線映射為加密算法,SM2標(biāo)準(zhǔn)中還確定了其它參數(shù),供算法程序使用。③ SM2加解密過程

下面是SM2加解密流程中使用到的符號縮略語:

A, B 使用公鑰密碼系統(tǒng)的兩個用戶。

dB 用戶B 的私鑰。

E(Fq) Fq 上橢圓曲線E 的所有有理點(diǎn)(包括無窮遠(yuǎn)點(diǎn)O)組成的集合。

Fq 包含q 個元素的有限域。

G 橢圓曲線的一個基點(diǎn),其階為素?cái)?shù)。

Hash() 密碼雜湊算法。

Hv( ) 消息摘要長度為v 比特的密碼雜湊算法。

KDF( ) 密鑰派生函數(shù)。

h 余因子,h=#E(Fq)/n,其中n 是基點(diǎn)G 的階。

M 待加密的消息。

M’ 解密得到的消息。

n 基點(diǎn)G 的階(n 是#E(Fq)的素因子)。

O 橢圓曲線上的一個特殊點(diǎn),稱為無窮遠(yuǎn)點(diǎn)或零點(diǎn),是橢圓曲線加法群的單位元。

PB 用戶B 的公鑰。

q 有限域Fq 中元素的數(shù)目。

a, b Fq 中的元素,它們定義Fq 上的一條橢圓曲線E。

x||y x 與y 的拼接,x、y 是比特串或字節(jié)串。

[k]P 橢圓曲線上點(diǎn)P 的k 倍點(diǎn)。

E(Fq) E(Fq)上點(diǎn)的數(shù)目,稱為橢圓曲線E(Fq)的階。

M⊕t xor運(yùn)算a. 加密算法流程

SM2加密使用公鑰加密,公鑰由一個曲線坐標(biāo)點(diǎn)組成,在X.509證書中的公鑰表示為04標(biāo)記開始的2個32byte的BigInteger,即曲線點(diǎn)P(x,y)。SM2公鑰加密算法比RSA相對復(fù)雜,加密結(jié)果由3個部分組成,SM2加密過程中使用了隨機(jī)數(shù),因此同樣的明文數(shù)據(jù)每一次加密結(jié)果都不一樣。

設(shè)需要發(fā)送的消息為比特串M,klen 為M 的比特長度。

為了對明文M 進(jìn)行加密,作為加密者的用戶A 應(yīng)實(shí)現(xiàn)以下運(yùn)算步驟:

A1:用隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)k∈[1, n-1];

A2:計(jì)算橢圓曲線點(diǎn)C1 = [k]G=(x1, y1),按SM2 橢圓曲線公鑰密碼算法第1 部分3.2.9 和3.2.5 給

出的方法,將C1 的數(shù)據(jù)類型轉(zhuǎn)換為比特串;

A3:計(jì)算橢圓曲線點(diǎn)S= [h]PB,若S 是無窮遠(yuǎn)點(diǎn),則報錯并退出;

A4:計(jì)算橢圓曲線點(diǎn)[k]PB=(x2, y2),按SM2 橢圓曲線公鑰密碼算法第1 部分3.2.6 和3.2.5 給出的

方法,將坐標(biāo)x2、y2 的數(shù)據(jù)類型轉(zhuǎn)換為比特串;

A5:計(jì)算t = KDF(x2||y2,klen),若t 為全0 比特串,則返回A1;

A6:計(jì)算C2=M⊕t;

A7:計(jì)算C3= Hash (x2||M|| y2);

A8:輸出密文C=C1||C3||C2。

根據(jù)國密推薦的SM2橢圓曲線公鑰密碼算法,首先產(chǎn)生隨機(jī)數(shù)計(jì)算出曲線點(diǎn)C1,2個32byte的BigInteger大數(shù),即為SM2加密結(jié)果的第1部分。第2部分則是真正的密文,是對明文的加密結(jié)果,長度和明文一樣。第3部分是雜湊值,用來效驗(yàn)數(shù)據(jù)。按國密推薦的256位橢圓曲線,明文加密結(jié)果比原長度會大96byte。

b. 解密算法流

SM2解密算法是加密逆運(yùn)算。首先需要從密文中取出加密結(jié)果的3部分值,然后通過私鑰計(jì)算出M’明文值,最后效驗(yàn)數(shù)據(jù)

設(shè)klen 為密文中C2 的比特長度。

為了對密文C=C1||C3||C2 進(jìn)行解密,作為解密者的用戶B 應(yīng)實(shí)現(xiàn)以下運(yùn)算步驟:

B1:從C 中取出比特串C1,按SM2 橢圓曲線公鑰密碼算法第1 部分3.2.4 和3.2.10 給出的方法,

將C1 的數(shù)據(jù)類型轉(zhuǎn)換為橢圓曲線上的點(diǎn),驗(yàn)證C1 是否滿足橢圓曲線方程,若不滿足則報錯

并退出;

B2:計(jì)算橢圓曲線點(diǎn)S= [h]C1,若S 是無窮遠(yuǎn)點(diǎn),則報錯并退出;

B3:計(jì)算[dB]C1= (x2, y2),按SM2 橢圓曲線公鑰密碼算法第1 部分3.2.6 和3.2.5 給出的方法,將

坐標(biāo)x2、y2 的數(shù)據(jù)類型轉(zhuǎn)換為比特串;

B4:計(jì)算t = KDF(x2||y2,klen),若t 為全0 比特串,則報錯并退出;

B5:從C 中取出比特串C2,計(jì)算M’=C2⊕t;

B6:計(jì)算u = Hash (x2||M’|| y2),從C 中取出比特串C3,若u≠C3,則報錯并退出;

B7:輸出明文M’。

SM2解密同樣也可以使用軟算法實(shí)現(xiàn)。但因?yàn)樯婕暗剿借€運(yùn)算,為保護(hù)私鑰安全,建議在硬件設(shè)備中運(yùn)行,例如UKey等存儲介質(zhì)這樣可以更好的保護(hù)密鑰安全。拿文件加密來說,首先拿UKey里面的加密證書加密,這部分可在應(yīng)用系統(tǒng)內(nèi)完成。解密的話則需要加密證書對應(yīng)UKey才能做解密,由應(yīng)用系統(tǒng)調(diào)用UKey解密接口,在物理硬件內(nèi)完成數(shù)據(jù)解密,同時可以受設(shè)備PIN碼保護(hù)。④ SM2算法的速度和結(jié)果長" style=“margin: auto” />

簡單講,SM2簽名速度快,驗(yàn)簽速度慢,這點(diǎn)和RSA算法的特性正好相反。參見上表2。另外,加解密速度和驗(yàn)簽速度相當(dāng)。

SM2支持近128G字節(jié)數(shù)據(jù)長度,加密結(jié)果增加96個字節(jié)。

SM2簽名算法對原始數(shù)據(jù)量長度無限制,簽名結(jié)果為64字節(jié)。### 2. TLS

① 概述

HTTPS 通過TLS 層和證書機(jī)制提供了內(nèi)容加密、身份認(rèn)證和數(shù)據(jù)完整性三大功能,可以有效防止數(shù)據(jù)被監(jiān)聽或篡改,還能抵御MITM(中間人)攻擊。TLS 在實(shí)施加密過程中,需要用到非對稱密鑰交換和對稱內(nèi)容加密兩大算法。對稱內(nèi)容加密強(qiáng)度非常高,加解密速度也很快,只是無法安全地生成和保管密鑰。在TLS 協(xié)議中,應(yīng)用數(shù)據(jù)都是經(jīng)過對稱加密后傳輸?shù)?#xff0c;傳輸中所使用的對稱密鑰,則是在握手階段通過非對稱密鑰交換而來。② TLS中密鑰交換算法

目前最常用的密鑰交換算法有RSA 和ECDHE:RSA 歷史悠久,支持度好,但不支持PFS(Perfect Forward Secrecy);而ECDHE 是使用了ECC(橢圓曲線)的DH(Diffie-Hellman)算法,計(jì)算速度快,支持PFS。③ 基于ECC的密鑰交換算法

下面是五種常見的基于ECC的TLS 密鑰交換算法,它們分別模仿DH_DSS,DHE_DSS,DH_RSA,DHE_RSA和DH_anon。

" style=“margin: auto” />

以ECDHE_ECDSA為例:

證書包含ECDSA-capable 公鑰,使用ECDHE 算法協(xié)商預(yù)備主密鑰; 證書必須允許密鑰用于使用將在Server 密鑰交換消息中使用的散列算法進(jìn)行簽名;公鑰必須使用一個能夠被Client 支持的曲線和點(diǎn)格式,Client 通過Client Hello 消息中的ec_point_formats 擴(kuò)展指定支持的命名曲線,正如 [TLSECC] 中描述的那樣。這是TLS 1.2 中最安全,性能最高的密碼套件。④ ECDHE密鑰交換的完整握手流程

A: 客戶端向服務(wù)器發(fā)送Client Hello,告知服務(wù)器,客戶端支持的協(xié)議版本、加密套件等信息。

B: a. 服務(wù)端收到響應(yīng),選擇雙方都支持的協(xié)議、套件,向客戶端發(fā)送Server Hello,同時服務(wù)器也將自己的證書發(fā)送到客戶端(Certificate)。

b. 服務(wù)器利用私鑰將客戶端隨機(jī)數(shù)、服務(wù)器隨機(jī)數(shù)、服務(wù)器DH參數(shù)簽名,生成服務(wù)器簽名。

C: 服務(wù)端向客戶端發(fā)送服務(wù)器DH參數(shù)以及服務(wù)器簽名(Server Key Exchange)。

D: 客戶端向服務(wù)端發(fā)送客戶端DH參數(shù)(Client Key Exchange)。

之后,客戶端利用公鑰驗(yàn)證服務(wù)器簽名,客戶端與服務(wù)器各自利用服務(wù)端DH參數(shù)、客戶端DH參數(shù)生成預(yù)主密鑰,再通過預(yù)主密鑰、客戶端隨機(jī)數(shù)、服務(wù)端隨機(jī)數(shù)生成主密鑰(會話密鑰)。最后握手完成,所有的消息都通過主密鑰加密。如圖:


八. 結(jié)論

橢圓曲線ECC算法基于橢圓曲線理論,可以用較少的計(jì)算能力提供更高的安全強(qiáng)度,有效地解決了“提高安全強(qiáng)度必須增加密鑰長度”的工程實(shí)現(xiàn)問題,且已經(jīng)得到廣泛的支持和使用,讀者在選擇加密算法時,ECC算法不失為一個優(yōu)秀的選擇。


九. 參考資料

ECC加密算法入門介紹https://www.pediy.com/kssd/pediy06/pediy6014.htmElliptic

Curve Cryptography: a gentle introductionhttps://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/

國家密碼管理局http://www.oscca.gov.cn/

國家商用密碼(一)SM2橢圓曲線公鑰密碼算法http://www.firstsolver.com/wordpress/?p=1938TLS_

ECChttps://tools.ietf.org/html/rfc4492

網(wǎng)絡(luò)安全成長路線圖

這個方向初期比較容易入門一些,掌握一些基本技術(shù),拿起各種現(xiàn)成的工具就可以開黑了。不過,要想從腳本小子變成hei客大神,這個方向越往后,需要學(xué)習(xí)和掌握的東西就會越來越多,以下是學(xué)習(xí)網(wǎng)絡(luò)安全需要走的方向:

# 網(wǎng)絡(luò)安全學(xué)習(xí)方法

? 上面介紹了技術(shù)分類和學(xué)習(xí)路線,這里來談一下學(xué)習(xí)方法:
? ## 視頻學(xué)習(xí)

? 無論你是去B站或者是油管上面都有很多網(wǎng)絡(luò)安全的相關(guān)視頻可以學(xué)習(xí),當(dāng)然如果你還不知道選擇那套學(xué)習(xí),我這里也整理了一套和上述成長路線圖掛鉤的視頻教程,完整版的視頻已經(jīng)上傳至CSDN官方,朋友們?nèi)绻枰梢渣c(diǎn)擊這個鏈接免費(fèi)領(lǐng)取。網(wǎng)絡(luò)安全重磅福利:入門&進(jìn)階全套282G學(xué)習(xí)資源包免費(fèi)分享!


292b4efcfed27bf4d.png#pic_center)

# 網(wǎng)絡(luò)安全學(xué)習(xí)方法

? 上面介紹了技術(shù)分類和學(xué)習(xí)路線,這里來談一下學(xué)習(xí)方法:
? ## 視頻學(xué)習(xí)

? 無論你是去B站或者是油管上面都有很多網(wǎng)絡(luò)安全的相關(guān)視頻可以學(xué)習(xí),當(dāng)然如果你還不知道選擇那套學(xué)習(xí),我這里也整理了一套和上述成長路線圖掛鉤的視頻教程,完整版的視頻已經(jīng)上傳至CSDN官方,朋友們?nèi)绻枰梢渣c(diǎn)擊這個鏈接免費(fèi)領(lǐng)取。網(wǎng)絡(luò)安全重磅福利:入門&進(jìn)階全套282G學(xué)習(xí)資源包免費(fèi)分享!


總結(jié)

以上是生活随笔為你收集整理的椭圆曲线加密原理与应用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。