Cómo funciona el algoritmo ECDSA Obras de KaKaRoToKS Desarrollador Ps3

« Older   Newer »
 
  Share  
.
  1.     Like  
     
    .
    Avatar

    Lo que empiezo, lo termino.

    Group
    FUNDaDoR
    Posts
    12,533
    Location
    En algún lugar del Espacio

    Status
    Offline
    En seguimiento a la actualización de estado para la PS3 Homebrew Enabler 4.0 (NED), hoy Sony PlayStation 3 hackers KaKaRoToKS ha explicado cómo funciona el algoritmo ECDSA. Para citar: a la demanda popular, he decidido tratar de explicar cómo la ECDSA algoritmo. He estado luchando un poco para comprender adecuadamente y al mismo tiempo me encontré con un montón de documentación sobre ella, no he encontrado ninguna "ECDSA para los novatos" en cualquier lugar. Así que pensé que sería bueno explicar en términos sencillos cómo se trabaja para que otros puedan aprender de mi investigación. He encontrado algunos sitios web que explican los principios básicos, pero en absoluto suficiente para realmente entenderlo, otros que explica las cosas sin fundamentos, por lo que es incomprensible, y otros que van demasiado profundamente en las matemáticas detrás de él. ECDSA significa "elíptica Algoritmo de la curva de Firma Digital ", se utiliza para crear una firma digital de los datos (un archivo por ejemplo) con el fin de permitirle verificar su autenticidad, sin comprometer su seguridad. Piense en ello como una firma real, se puede reconocer la firma de alguien, pero no se puede forjar sin los demás lo sepan. El algoritmo ECDSA es básicamente todo sobre las matemáticas .. así que creo que es importante empezar por decir: "hey chicos, no aflojar en la escuela, escuchar a sus maestros, eso podría ser útil para que algún día!" Pero estas matemáticas son bastante complicada, así que mientras yo tratar de vulgarizar y hacerlo comprensible para personas no técnicas, seguirá probablemente necesite un poco de conocimiento en matemáticas para entenderlo correctamente. Lo haré en dos partes, una que es una especie de explicación de alto nivel sobre cómo funciona, y otro en el que profundizar en su funcionamiento interno para completar su comprensión. Note sin embargo que he aprendido hace poco estas cosas, así que definitivamente no soy un experto en la materia. Así, el principio es simple, usted tiene una ecuación matemática que dibuja una curva en un gráfico, y usted elige un punto al azar en que se curvan y considera que su punto de origen. A continuación, se genera un número al azar, esta es tu clave privada, haga un poco la ecuación mágica matemática usando ese número al azar y que "el punto de origen" y se obtiene un segundo punto en la curva, que es su clave pública. Cuando se quiere firmar un archivo, se utiliza la clave privada (el número aleatorio) con un hash del archivo (un número único para representar el archivo) en una ecuación mágica que le dará su firma. La firma en sí se divide en dos partes, llamadas R y S. Con el fin de verificar que la firma es correcta, sólo es necesario la clave pública (que punto de la curva que se ha generado utilizando la clave privada) y ponerlo en otro ecuación mágica con una parte de la firma (S), y si se firmó el uso correcto de la clave del sector privado, que le dará la otra parte de la firma (R). Así que para hacerlo en breve, una firma consiste en dos números, R y S, y se utiliza una clave privada para generar R y S, y si una ecuación matemática usando la clave pública y S le da R, entonces la firma es válida. No hay manera de saber la clave privada o para crear una firma utilizando la clave pública. Bien, ahora para los más en la comprensión de la profundidad, le sugiero que tome una aspirina en estos momentos ya que esto puede doler! Vamos a empezar con lo básico (que puede ser aburrido para la gente que sabe sobre él, pero es obligatorio para los que no): ECDSA sólo utiliza las matemáticas entero, no hay números en coma flotante (es decir, los posibles valores son 1, 2, 3, etc, pero no 1.5. ..), también, el rango de los números está limitado por la cantidad de bits se utilizan en la firma (más bits se traduce en mayores números, significa más seguridad en lo que hace más difícil "adivinar" los números críticos utilizados en la ecuación), como usted debe saber, los equipos utilizan "bits" para representar los datos, un bit es un 'dígito' en notación binaria (0 y 1) y 8 bits representa un byte. Cada vez que añades un poco, el número máximo que se puede representar dobles , con 4 bits puede representar valores de 0 a 15 (de un total de 16 valores posibles), con 5 bits, que pueden representar 32 valores, con 6 bits, que pueden representar 64 valores, etc. un byte (8 bits) puede representar 256 valores, y de 32 bits puede representar valores 4294967296 (4 Giga) .. Por lo general, ECDSA se utiliza 160 bits en total, por lo que hace, así, un número muy grande de 49 dígitos que se utiliza ECDSA con un hash criptográfico SHA1 del mensaje a firmar (el archivo). Un hash es simplemente una ecuación matemática que se aplica en todos los bytes de datos que le dará un número que es único a sus datos. Como por ejemplo, la suma de los valores de todos los bytes se puede considerar una función de hash muy tonto. Así que si algo cambia en el mensaje (el archivo), el hash será completamente diferente. En el caso del algoritmo de hash SHA1, será siempre de 20 bytes (160 bits). Es muy útil para validar que un archivo no ha sido modificado o dañado, se obtiene el 20 bytes hash para un archivo de cualquier tamaño, y se puede fácilmente calcular el hash para asegurarse de que los partidos. ¿Qué signos ECDSA es en realidad el hash, así que si los datos cambian, los cambios de hash, y la firma no es válida. Ahora, ¿cómo funciona? Criptografía de curva elíptica bien se basa en una ecuación de la forma: y ^ 2 = (x ^ 3 + a * x + b) mod p Lo primero que notamos es que hay un módulo y que la 'Y' es un cuadrado. Esto significa que para cualquier coordenada x, tendrá dos valores de y, y que la curva es simétrica en el eje X. El módulo es un número primo y se asegura de que todos los valores están dentro de nuestra gama de 160 bits y permite el uso de la "raíz cuadrada modular" y "modular multiplicativa inversa" las matemáticas que hacen más fácil el cálculo de cosas (creo). Ya que tiene un modulo (p), significa que los valores posibles de y ^ 2 están entre 0 y p-1, lo que nos da p posibles valores totales. Sin embargo, dado que estamos tratando con números enteros, sólo un subconjunto más pequeño de estos valores será un "cuadrado perfecto" (el valor de cuadrados de dos números enteros), lo que nos da N puntos posibles en la curva donde N <p (siendo N el número de cuadrados perfectos entre 0 y p). Ya que cada x dará dos puntos (valores positivos y negativos de la raíz cuadrada de y ^ 2), esto significa que hay N / 2 posibles 'x' coordenadas que son válidos y que le dan un punto de la curva. Así que este curva elíptica tiene un número finito de puntos en ella, y todo es debido a los cálculos de enteros y el módulo. Otra cosa que usted necesita saber sobre curvas elípticas, es la noción de la "suma puntos". Se define como la adición de un punto P a otro punto Q conducirá hasta el punto de S que si se traza una línea entre P y Q, que se cruzan la curva en un punto R tercero que es el valor negativo de S (recordar que la curva es simétrica en el eje X). En este caso, definimos R =-S para representar el punto simétrico de R en el eje X. Esto es más fácil ilustrar con una imagen: Así que usted puede ver una curva de la forma y ^ 2 = x ^ 3 + ax + b (donde a = -4 yb = 0), que es simétrica en el eje X, y donde P + Q es el punto simétrico de X del punto R, que es el tercer cruce de una línea que va de P a Q. De la misma manera, si lo hace P + P, será el punto simétrico de R que se la intersección de la recta que es tangente al punto P.. Y P + P + P es el complemento entre el punto resultante de P + P con el punto P, ya que P + P + P se puede escribir como (P + P) + P.. Esto define la "multiplicación de punto", donde k * P es la adición del punto P a sí mismo k veces aquí hay dos ejemplos que muestran lo siguiente: Aquí, usted puede ver dos curvas elípticas, y un punto P de la cual se traza la tangente, intersección con la curva con un tercer punto, y su punto simétrico que 2P, entonces a partir de ahí, se dibuja una línea desde 2P y P y se cruzan la curva, y el punto simétrico es 3P. etc se puede seguir haciendo eso para la multiplicación punto. También se puede ya adivinar por qué tiene que tomar el punto simétrico de R cuando se hace la suma, de lo contrario, las adiciones múltiples de un mismo punto siempre le dará la misma línea y los mismos tres intersecciones. Una particularidad de esta multiplicación punto es que si tienen un punto de R = k * P, donde se sabe que R y P sabes, no hay manera de saber cuál es el valor de 'k' es. Puesto que no hay división en coma o el punto de sustracción, no sólo puede resolver k = R / P. Además, dado que usted podría estar haciendo millones de adiciones momento, acaba de terminar en otro punto de la curva, y usted no tendría ninguna manera de saber "cómo" tiene allí. No se puede revertir esta operación, y usted no puede encontrar 'k' el valor que se multiplicó con su punto P para darle el punto resultante R. Esta cosa que usted no puede encontrar el multiplicando incluso cuando sabe que el original y los puntos de destino es toda la base de la seguridad tras el algoritmo ECDSA, y el principio que se llama una "función trap door". Ahora que hemos manejado los "fundamentos", vamos a hablar sobre el algoritmo de firma ECDSA real. Para ECDSA, primero es necesario saber los parámetros de la curva, esos son a, b, N, P y G. Usted ya sabe que 'a' y 'b' son los parámetros de la función de la curva (y ^ 2 = x ^ 3 + ax + b), de que 'p' es el módulo principal, y que 'N' es el número de puntos de la curva, pero también hay 'G' que se necesita para ECDSA, y representa un "punto de referencia" o un punto de origen si así lo prefiere. Los parámetros de la curva son importantes y, sin saber ellos, que obviamente no puede firmar o verificar la firma. Sí, la verificación de una firma no se trata sólo de conocer la clave pública, también es necesario conocer los parámetros de la curva que se obtiene la clave pública del. Así que en primer lugar, usted tendrá una privada y una clave pública .. la clave privada es un número al azar (de 20 bytes) que se genera, y la clave pública es un punto de la curva generada a partir de la multiplicación de punto de G con la clave privada. Hemos creado 'da' como la clave privada (número aleatorio) y 'Qa' como la clave pública (un punto), por lo que tenemos:. Qa = dA * G (donde G es el punto de referencia en los parámetros de la curva) Por lo tanto ¿cómo firmar un archivo / message? En primer lugar, usted necesita saber que la firma es de 40 bytes y está representado por dos valores de 20 bytes cada uno, el primero se llama R y el segundo se llama S.. por lo que el par (R, S), junto a su firma ECDSA es .. Ahora aquí es cómo usted puede crear los dos valores con el fin de firmar un archivo .. primero debe generar un valor aleatorio 'k' (de 20 pases), y usar la multiplicación punto para calcular el punto P = k * G. Valor de dicho punto x representará 'R'. Desde el punto de la curva P está representado por su (x, y) las coordenadas (cada uno es de 20 bytes de longitud), sólo es necesario la 'x' valor (20 bytes) para la firma, y el valor que se llamará 'R' . Ahora todo lo que necesitamos es el valor de la 'S'. Para calcular S, usted debe hacer un hash SHA1 del mensaje, esto le da un valor de 20 bytes que se tendrá en cuenta como un número entero muy grande y lo vamos a llamar 'z . Ahora usted puede calcular S mediante la ecuación: S = k ^ -1 (z + dA * R) mod p Nótese aquí la k ^ -1 que es el "inverso multiplicativo modular 'de k es básicamente el inverso de la k, pero como estamos tratando con números enteros, entonces eso no es posible, por lo que es un número tal que (k ^ -1 * k) mod p es igual a 1. Y de nuevo, les recuerdo que k es el número aleatorio para generar R, z es el hash del mensaje a firmar, dA es la clave privada y R es la coordenada x del k * G (donde G es el punto de origen de los parámetros de la curva). Ahora que ya tiene su firma, usted quiere comprobarlo, es también bastante simple, y sólo necesita la clave pública (y parámetros de la curva, por supuesto) para hacer eso. Usted utilizará la siguiente fórmula para calcular un punto P: P = S ^ -1 * z * G + S ^ -1 * R * Qa Si la coordenada x del punto P es igual a R, que significa que la firma es válida, de lo contrario no lo es. Bastante simple, ¿eh? ahora vamos a ver cómo y por qué y esto va a requerir algo de matemáticas para verificar: Tenemos: P = S ^ -1 * z * G + S ^ -1 * R * Qa pero Qa = dA * G, así: P = S ^ -1 * z * G + S ^ -1 * R * da * G = S ^ -1 (z + dA * R) * G Pero la coordenada x de P deben coincidir con R y R es la coordenada x del k * G, lo que significa que: k * G = S ^ -1 (z + dA * R) * G se puede simplificar mediante la eliminación de G que nos da: k = S ^ -1 (z + dA * R) por k invertir y S, se obtiene: S = k ^ -1 (z + dA * R) y que es la ecuación utilizada para generar la firma .. para que coincida, y esa es la razón por la cual se puede verificar la firma con él. Usted puede notar que se necesita tanto 'k' (número aleatorio) y 'Da' (la clave privada) para el cálculo de S, pero sólo necesidad de R y Qa (clave pública) para validar la firma. Y como R = k * G y Qa = dA * G y debido a la función de puerta trampa en la multiplicación punto ECDSA (explicado anteriormente), no podemos calcular dA o k de saber Qa y R, esto hace que el algoritmo ECDSA seguro, no hay manera de encontrar las claves privadas, y no hay manera de falsificar una firma sin conocer la clave privada. El algoritmo ECDSA se utiliza en todas partes y no se ha roto sido y es una parte vital de la mayor parte de la seguridad de hoy. Ahora me Hablaremos sobre cómo y por qué las firmas ECDSA que Sony utiliza en la PS3 eran defectuosos y la forma en que nos ha permitido tener acceso a su clave privada. Así que recuerde las ecuaciones necesarias para generar una firma .. R = k * G y S = k ^ -1 (z + dA * R) mod p.. así la fuerza esta ecuación es el hecho de que usted tiene una ecuación con dos incógnitas (k y DA) así que no hay manera de determinar ya sea uno de ellos. Sin embargo, la seguridad del algoritmo se basa en su aplicación y que es importante hacer asegurarse de que 'k' se genera aleatoriamente y que no hay manera de que alguien pueda imaginar, calcular, o usar un ataque de oportunidad o de cualquier otro tipo de ataque con el fin de encontrar 'k' el valor aleatorio. Sin embargo, Sony cometió un gran error en su aplicación, que utiliza el mismo valor de "k" en todas partes, lo que significa que si usted tiene dos firmas, ambas con el mismo k, entonces ambos tienen el valor de R mismo, y eso significa que se puede calcular k con dos S firmas de dos archivos con los hashes de Z y Z 'y la firma S y S', respectivamente: S - S '= k ^ -1 (z + dA * R) - k ^ -1 (z' + da * R) = k ^ -1 (z + da * R - z '-DA * R) = k ^ -1 (z - z') Por lo tanto: K = (z - z ') / (S - S' ) Una vez que sepas k, entonces la ecuación para S por una ecuación con una incógnita y luego se resuelve fácilmente por dA: dA = (S * k - z) / R Una vez que sepa la clave privada dA, ahora se puede firmar sus archivos y la PS3 lo reconocerá como un archivo de documento auténtico autorizado por Sony. Es por eso que es importante para asegurarse de que el número aleatorio utilizado para generar la firma es en realidad "criptográficamente al azar". Esta es también la razón por la que es imposible tener un firmware personalizado por encima de 3,56, simplemente porque desde la versión 3.56, Sony ha fijado su implementación del algoritmo ECDSA y utilizar las nuevas claves para las que es imposible encontrar la clave privada .. si había una manera de encontrar la llave, entonces la seguridad de cada ordenador, sitio web, el sistema puede estar comprometida, ya que muchos de los sistemas se basan en ECDSA para su seguridad, y es imposible de romper. ¡Por fin! Espero que esto hace más claro el algoritmo completo para muchos de ustedes .. Yo sé que esto es muy complicado y difícil de entender. Por lo general tratan de hacer las cosas fáciles de entender para personas no técnicas, pero este algoritmo es demasiado complejo como para ser capaz de explicar en los términos más simples. Después de todo es por eso que yo prefiero llamarlo el algoritmo MFET (Matemática Para los extraterrestres) , pero si usted es un desarrollador o un matemático o alguien interesado en aprender acerca de esto porque quieren ayudar a obtener conocimiento o simple, entonces estoy seguro de que contiene la información suficiente para que pueda empezar o al menos entender el concepto detrás de esta bestia desconocida llamada "ECDSA". Dicho esto, me gustaría agradecer a algunas personas que me ayudaron a entender todo esto, un particular que desee permanecer en el anonimato, así como las muchas páginas de Wikipedia que vinculados a lo largo de este artículo, y Avi Kak gracias a su papel de explicar las matemáticas detrás de ECDSA, y del cual he tomado las imágenes del gráfico aboves. PS: En este artículo, he utilizado '20 bytes "en mi texto para hablar de la firma ECDSA porque eso es lo que se suele utilizar, ya que coincide con el tamaño de hash SHA1 de 20 bytes y eso es lo que la seguridad de PS3 usa, pero el algoritmo se puede utilizar con cualquier tamaño de los números. Puede haber errores de otros en este artículo, pero como he dicho, yo no soy un experto, apenas aprendió todo esto en la última semana. no hay manera de encontrar las claves privadas, y no hay manera de falsificar una firma sin conocer la clave privada. El algoritmo ECDSA se utiliza en todas partes y no se ha roto sido y es una parte vital de la mayor parte de la seguridad de hoy. Ahora Hablaremos sobre cómo y por qué las firmas ECDSA que Sony utiliza en la PS3 eran defectuosos y la forma en que nos ha permitido tener acceso a su clave privada. Así que recuerde las ecuaciones necesarias para generar una firma .. R = k * G y S = k ^ -1 (z + dA * R) mod p.. así la fuerza esta ecuación es el hecho de que usted tiene una ecuación con dos incógnitas (k y DA) así que no hay manera de determinar ya sea uno de ellos. Sin embargo, la seguridad del algoritmo se basa en su aplicación y que es importante hacer asegurarse de que 'k' se genera aleatoriamente y que no hay manera de que alguien pueda imaginar, calcular, o usar un ataque de oportunidad o de cualquier otro tipo de ataque con el fin de encontrar 'k' el valor aleatorio. Sin embargo, Sony cometió un gran error en su aplicación, que utiliza el mismo valor de "k" en todas partes, lo que significa que si usted tiene dos firmas, ambas con el mismo k, entonces ambos tienen el valor de R mismo, y eso significa que se puede calcular k con dos S firmas de dos archivos con los hashes de Z y Z 'y la firma S y S', respectivamente: S - S '= k ^ -1 (z + dA * R) - k ^ -1 (z' + da * R) = k ^ -1 (z + da * R - z '-DA * R) = k ^ -1 (z - z') Por lo tanto: K = (z - z ') / (S - S' ) Una vez que sepas k, entonces la ecuación para S por una ecuación con una incógnita y luego se resuelve fácilmente por dA: dA = (S * k - z) / R Una vez que sepa la clave privada dA, ahora se puede firmar sus archivos y la PS3 lo reconocerá como un archivo de documento auténtico autorizado por Sony. Es por eso que es importante para asegurarse de que el número aleatorio utilizado para generar la firma es en realidad "criptográficamente al azar". Esta es también la razón por la que es imposible tener un firmware personalizado por encima de 3,56, simplemente porque desde la versión 3.56, Sony ha fijado su implementación del algoritmo ECDSA y utilizar las nuevas claves para las que es imposible encontrar la clave privada .. si había una manera de encontrar la llave, entonces la seguridad de cada ordenador, sitio web, el sistema puede estar comprometida, ya que muchos de los sistemas se basan en ECDSA para su seguridad, y es imposible de romper. ¡Por fin! Espero que esto hace más claro el algoritmo completo para muchos de ustedes .. Yo sé que esto es muy complicado y difícil de entender. Por lo general tratan de hacer las cosas fáciles de entender para personas no técnicas, pero este algoritmo es demasiado complejo como para ser capaz de explicar en los términos más simples. Después de todo es por eso que yo prefiero llamarlo el algoritmo MFET (Matemática Para los extraterrestres) , pero si usted es un desarrollador o un matemático o alguien interesado en aprender acerca de esto porque quieren ayudar a obtener conocimiento o simple, entonces estoy seguro de que contiene la información suficiente para que pueda empezar o al menos entender el concepto detrás de esta bestia desconocida llamada "ECDSA". Dicho esto, me gustaría agradecer a algunas personas que me ayudaron a entender todo esto, un particular que desee permanecer en el anonimato, así como las muchas páginas de Wikipedia que vinculados a lo largo de este artículo, y Avi Kak gracias a su papel de explicar las matemáticas detrás de ECDSA, y del cual he tomado las imágenes del gráfico aboves. PS: En este artículo, he utilizado '20 bytes "en mi texto para hablar de la firma ECDSA porque eso es lo que se suele utilizar, ya que coincide con el tamaño de hash SHA1 de 20 bytes y eso es lo que la seguridad de PS3 usa, pero el algoritmo se puede utilizar con cualquier tamaño de los números. Puede haber errores de otros en este artículo, pero como he dicho, yo no soy un experto, apenas aprendió todo esto en la última semana. no hay manera de encontrar las claves privadas, y no hay manera de falsificar una firma sin conocer la clave privada. El algoritmo ECDSA se utiliza en todas partes y no se ha roto sido y es una parte vital de la mayor parte de la seguridad de hoy. Ahora Hablaremos sobre cómo y por qué las firmas ECDSA que Sony utiliza en la PS3 eran defectuosos y la forma en que nos ha permitido tener acceso a su clave privada. Así que recuerde las ecuaciones necesarias para generar una firma .. R = k * G y S = k ^ -1 (z + dA * R) mod p.. así la fuerza esta ecuación es el hecho de que usted tiene una ecuación con dos incógnitas (k y DA) así que no hay manera de determinar ya sea uno de ellos. Sin embargo, la seguridad del algoritmo se basa en su aplicación y que es importante hacer asegurarse de que 'k' se genera aleatoriamente y que no hay manera de que alguien pueda imaginar, calcular, o usar un ataque de oportunidad o de cualquier otro tipo de ataque con el fin de encontrar 'k' el valor aleatorio. Sin embargo, Sony cometió un gran error en su aplicación, que utiliza el mismo valor de "k" en todas partes, lo que significa que si usted tiene dos firmas, ambas con el mismo k, entonces ambos tienen el valor de R mismo, y eso significa que se puede calcular k con dos S firmas de dos archivos con los hashes de Z y Z 'y la firma S y S', respectivamente: S - S '= k ^ -1 (z + dA * R) - k ^ -1 (z' + da * R) = k ^ -1 (z + da * R - z '-DA * R) = k ^ -1 (z - z') Por lo tanto: K = (z - z ') / (S - S' ) Una vez que sepas k, entonces la ecuación para S por una ecuación con una incógnita y luego se resuelve fácilmente por dA: dA = (S * k - z) / R Una vez que sepa la clave privada dA, ahora se puede firmar sus archivos y la PS3 lo reconocerá como un archivo de documento auténtico autorizado por Sony. Es por eso que es importante para asegurarse de que el número aleatorio utilizado para generar la firma es en realidad "criptográficamente al azar". Esta es también la razón por la que es imposible tener un firmware personalizado por encima de 3,56, simplemente porque desde la versión 3.56, Sony ha fijado su implementación del algoritmo ECDSA y utilizar las nuevas claves para las que es imposible encontrar la clave privada .. si había una manera de encontrar la llave, entonces la seguridad de cada ordenador, sitio web, el sistema puede estar comprometida, ya que muchos de los sistemas se basan en ECDSA para su seguridad, y es imposible de romper. ¡Por fin! Espero que esto hace más claro el algoritmo completo para muchos de ustedes .. Yo sé que esto es muy complicado y difícil de entender. Por lo general tratan de hacer las cosas fáciles de entender para personas no técnicas, pero este algoritmo es demasiado complejo como para ser capaz de explicar en los términos más simples. Después de todo es por eso que yo prefiero llamarlo el algoritmo MFET (Matemática Para los extraterrestres) , pero si usted es un desarrollador o un matemático o alguien interesado en aprender acerca de esto porque quieren ayudar a obtener conocimiento o simple, entonces estoy seguro de que contiene la información suficiente para que pueda empezar o al menos entender el concepto detrás de esta bestia desconocida llamada "ECDSA". Dicho esto, me gustaría agradecer a algunas personas que me ayudaron a entender todo esto, un particular que desee permanecer en el anonimato, así como las muchas páginas de Wikipedia que vinculados a lo largo de este artículo, y Avi Kak gracias a su papel de explicar las matemáticas detrás de ECDSA, y del cual he tomado las imágenes del gráfico aboves. PS: En este artículo, he utilizado '20 bytes "en mi texto para hablar de la firma ECDSA porque eso es lo que se suele utilizar, ya que coincide con el tamaño de hash SHA1 de 20 bytes y eso es lo que la seguridad de PS3 usa, pero el algoritmo se puede utilizar con cualquier tamaño de los números. Puede haber errores de otros en este artículo, pero como he dicho, yo no soy un experto, apenas aprendió todo esto en la última semana.

    fuente:::ps3news

    Edited by Zrandi - 9/2/2012, 18:44
     
    .
0 replies since 2/2/2012, 21:09   240 views
  Share  
.