Digitaal vertrouwen voor:
Enterprise IT, PKI en Identiteit
Code en Software
Documenten en ondertekening
IoT en verbonden apparaten
Verken deze pagina's om te ontdekken hoe ÃÛÌÒTV organisaties helpt bij het creëren, beheren en uitbreiden van digitaal vertrouwen om echte problemen op te lossen.
Bekijk wat onze wereldwijde post-quantumstudie aan het licht heeft gebracht over waar de wereld staat in de race om zich voor te bereiden op kwantumco
Oplossingen voor digitaal vertrouwen creëren nieuwe kansen voor Acmetek
Elliptic Curve Cryptography (ECC) is gebaseerd op een algebraïsche structuur van elliptische krommen over eindige lichamen. Het berekenen van het discrete algoritme waarmee een bepaald punt op een willekeurige elliptische kromme is bereikt vanuit een bekend beginpunt, wordt als ondoenlijk beschouwd.
Het gebruik van elliptische krommen voor cryptografie werd in 1985 voorgesteld door Neal Koblitz en Victor S. Miller. ECC-algoritmen worden sinds 2004 algemeen gebruikt. Het voordeel van het ECC-algoritme ten opzichte van RSA is dat de sleutel kleiner kan zijn, wat de snelheid en beveiliging ten goede komt. Het nadeel ervan is dat niet alle services en applicaties geschikt zijn voor TLS/SSL-certificaten op basis van ECC.
Als gevolg van de niet-aflatende wedloop tussen hackers en beveiligingswetenschappers en de steeds goedkoper wordende rekenkracht, worden aanvaardbare versleutelingsalgoritmen en normen doorlopend geëvalueerd. Op dit moment is RSA de standaard voor cryptografie op basis van openbare sleutels en wordt het gebruikt in de meeste TLS/SSL-certificaten. Een populair alternatief hiervoor, dat in 1985 door twee onderzoekers onafhankelijk van elkaar werd voorgesteld, is Elliptic Curve Cryptography, dat is gebaseerd op een andere benadering van versleuteling. Terwijl RSA is gebaseerd op de moeilijkheid van het ontbinden van grote hele getallen in priemfactoren, vertrouwt ECC op het vinden van het discrete algoritme van een willekeurige elliptische kromme. ECC is dus gebaseerd op de aanname dat terwijl het mogelijk is om de vermenigvuldiging van twee punten terug te rekenen, het vrijwel onmogelijk is om de vermenigvuldigingsfactor te berekenen op basis van alleen het uitgangspunt en het berekende punt. De moeilijkheidsgraad is in sterke mate afhankelijk van de grootte van de elliptische kromme.
Hieronder staan enkele voorbeelden van het gebruik van ECC-certificaten
Sterkere sleutels
Kleinere ECC-sleutels zijn net zo sterk als de grotere RSA-sleutels door de algoritme waarmee ze zijn gegenereerd. Zo is een 256-bits ECC-sleutel even sterk als een 3072-bits RSA-sleutel en is een 384-bits ECC-sleutel even sterk als een 7680-bits RSA-sleutel. Deze kleine maar sterke sleutels zorgen ervoor dat er nog steeds te veel rekenkracht nodig is om de versleuteling te kraken, zonder dat er langere sleutels nodig zijn.
Kleinere certificaten
Omdat de sleutels bij een ECC-certificaat kleiner zijn, worden er tijdens de SSL-handshake minder gegevens verzonden van de server naar de client. ECC-certificaten vereisen minder processorcapaciteit en geheugen en verbeteren de prestaties in een netwerk. Dat kan een potentieel aanzienlijk verschil maken op websites met grote volumes of veel dataverkeer.
ECC biedt voordelen, maar kent ook een paar grote nadelen waarmee u zeker rekening moet houden voordat u ECC gaat gebruiken. Het belangrijkste nadeel is dat niet alle browsers en servers ondersteuning bieden voor ECC-certificaten en ze nog uitgebreid moeten worden getest op mobiele platformen. Een ander punt van zorg is dat hoewel ECC in het algeheel sneller is, de verificatie van een ECC-handtekening behoorlijk wat rekenkracht kan vereisen en daardoor op sommige apparaten mogelijk langzamer is dan RSA. Als u verder wilt praten over ECC of wilt weten of het geschikt is voor u, kunt u contact opnemen met onze supportafdeling.
De meestvertrouwde wereldwijde leverancier oplossingen op het gebied van TLS/SSL, PKI, IoT en ondertekening.Ìý
© 2024 ÃÛÌÒTV. Alle rechten voorbehouden.
Juridische informatie WebTrust-audits Voorwaarden Privacybeleid Toegankelijkheid Cookie-instellingen