¿Lo más cercano a la verdadera belleza en ciberseguridad? Criptografía de curva elíptica (ECC)

Nos encantan las cosas que están bellamente elaboradas y diseñadas. Desafortunadamente, el mundo de la ciberseguridad a menudo está contaminado por ciberdelincuentes, redes Tor que ocultan el tráfico de drogas y la minería de criptomonedas en nuestras computadoras. Pero hay belleza por encontrar, y esa belleza reside en el corazón de la criptografía de curva elíptica (CEC). Si bien es posible que algunos quieran espiar cada una de sus acciones en línea, es ECC la que actualmente defiende nuestros derechos a la privacidad y a identificar correctamente nuestras transacciones y nuestras identidades.

Pocas cosas en este mundo defienden nuestro derecho a la privacidad que ECC.

Por lo tanto, debe agradecer a ECC cada vez que se conecte a su red wifi corporativa oa su servidor VPN en su cafetería local. Detrás de ellos está ECC trabajando arduamente para generar una nueva clave de cifrado cada vez que se conecta a un sitio web (ECDH), y dejando a los que quieren espiarnos rascándose la cabeza. Y para nuestras transacciones, es ECC nuevamente lo que se asegura de que identificamos correctamente a los remitentes y receptores. ECC se preocupa poco por un mundo construido con identidades de confianza falsas, como con números IBAN y CVV2, y señales para cosas con verdadera confianza digital.

Si está interesado, aquí encontrará algunos de los conceptos básicos sobre ECC:

Y así terminamos con estos valores que definen una curva elíptica (p, a, b, gx, gy, n), y donde a y b son los valores usados ​​en:

y² = x³ + ax + b

y todas nuestras operaciones se realizan con (mod p), y donde (gx, gy) es el punto base.

Entonces, ¿podemos simplemente tomar cualquier valor p antiguo, o cualquier valor ayb? ¡No! Las curvas estándar se han diseñado maravillosamente para brindar rendimiento y para nuestra seguridad. Una pequeña variación en cualquiera de los parámetros reducirá significativamente el nivel de seguridad de la curva.

Las curvas más populares (y confiables) son NIST P-256, Curve25519 (Tor) y secp256k1 (Bitcoin) [aquí], pero otras se definen como:

Si tomamos NIST P-192 y comenzamos a buscar puntos del eje x desde 1 hacia arriba, obtenemos [aquí]:

Si tuviera que cambiar el valor de b en este caso por 1, no podríamos encontrar rápidamente estos puntos, ya que se distribuirían escasamente y, por lo tanto, reducirían la seguridad de la curva.

Conclusiones

Si usa la página en línea, encontrará que proporciona un análisis bastante rápido de las curvas, ya que estas curvas han sido seleccionadas por su velocidad, y ese es uno de los requisitos básicos para la criptografía de clave pública. Junto con esto, verá que cada método revela que los puntos (x, y) están bastante densamente empaquetados. Esto mejora la seguridad, ya que hay demasiados puntos para que los pruebe un espía y, por lo tanto, nuestro ECC de 160 bits es equivalente a un proceso de clave de cifrado AES puro de 128 bits.