나는 이산 로그리hm 문제가 „하드”라고 말했을 때, 나는 완전히 옳지 않았다. 특히 약하고 특수 목적 알고리즘을 사용하여 이산 로그릿헴 문제를 효율적으로 해결할 수 있는 일부 타원 곡선 클래스가 있습니다. 예를 들어 $p = hn$(즉, 유한 필드의 순서는 타원 곡선의 순서와 같음)이 있는 모든 곡선은 Smart의 공격에 취약하며, 이는 클래식 컴퓨터의 다항식 시간에 이산 로거시스를 해결하는 데 사용할 수 있습니다. 정보 보호의 대표적인 예는 암호 처리입니다: 응용 프로그램은 암호 자체를 저장하지 않고 수학적 함수의 결과를 저장합니다. 종단 간 암호화를 사용해야 하는 또 다른 주제는 채팅 및 소셜 미디어 앱과 웹 사이트입니다. 그것은 해결 하는 문제는 다음과 같은: 두 당사자 (일반적인 앨리스와 밥) 안전 하 게 정보를 교환 하 고 싶어, 그래서 제 3 자 (중간에 남자) 그들을 가로챌 수 있습니다., 하지만 그들을 디코딩 하지 않을 수 있습니다. 이것은 예를 들어 TLS 뒤에 있는 원칙 중 하나입니다. 다음 예제에서는 키 를 어떻게 만들었는지 보여 줍니다. Alice가 Bob과 공유 키를 설정하려고 하지만 사용할 수 있는 유일한 채널은 타사에서 이를 통해 삭제될 수 있다고 가정해 보입니다. 처음에 도메인 매개 변수(즉, (p, a , b, G, n, h) {displaystyle (p, a, b, G, n,h)} 프라임 케이스 또는 (m, f ( x) , a , b , G , n , h) {displaystyle (m, f,a,a,a,g, n,h)}에 동의해야 합니다. 또한 각 당사자는 개인 키 d (간격에서 무작위로 선택된 정수 [ 1 , n, 1] {displaystyle [1,n-1]}와 포인트 Q {displaystyle Q}로 표시되는 공개 키로 구성된 타원 곡선 암호화에 적합한 키 쌍을 가져야 합니다(여기서 Q = d {G {dis 플레이 스타일 Q=dcdot G} 즉, G {디스플레이 스타일 G}를 d {displaystyle d} 시간에 추가한 결과입니다. Alice의 키 쌍은 {표시 스타일(d_{A}, Q_{A})}이고 Bob의 키 쌍은 (d B, Q B) {표시 스타일(d_{B}, Q_{B})}} 각 당사자는 프로토콜을 실행하기 전에 상대방의 공개 키를 알고 있어야 합니다.

타원 곡선 디피 헬만 (ECDH)는 공유 키를 만드는 데 사용됩니다. 이 예제에서는 곡선 25519를 사용하여 곡선에서 점을 생성합니다. 그 형식은 : 라이브러리는 ECDH를 수행하는 하나의 기능 nrf_crypto_ecdh_compute을 제공합니다. 로컬 개인 키와 원격 공개 키를 기반으로 공유 비밀을 계산합니다. 이러한 키를 준비하는 방법에 대한 자세한 내용은 ECC – 타원 곡선 암호화를 참조하십시오. 아래 예제에서는 명명된 곡선의 사용에 따라 매개 변수를 설정하는 방법, 해당 매개 변수에 대한 공개/개인 키 쌍을 생성하는 방법 및 이후에 공유 비밀을 파생하는 방법을 보여 주며, 이에 따라 매개 변수를 설정하는 방법을 보여 주며, 이에 따라 매개 변수를 생성하는 방법을 보여 주며, 이에 따라 매개 변수를 파생하는 방법을 보여 주실 수 있습니다. 상대방의 키(피어 키)를 얻는 방법에 대한 세부 정보는 생략되어 특정 상황에 따라 다릅니다. 모든 교환에 대해 새 개인/공개 키 쌍을 생성할 필요는 없습니다(그렇게 하도록 선택할 수 있음). 또한 파생된 공유 보안 정보는 공유 키로 직접 사용하기에는 적합하지 않습니다. 일반적으로 공유 비밀은 키를 생성하기 위해 먼저 일부 해시 함수를 통과합니다. 이는 종단 간 암호화의 예입니다. 데이터는 앱을 사용하여 전송되지만 앱에서 메시지를 읽을 수 없습니다.

이 프로세스는 원시 형식으로 구현하고 사용할 수 있습니다. 가장 큰 문제는 메시지를 앞뒤로 전송하여 지연을 일으킨다는 것입니다. 예를 들어 AES 또는 3DES와 같은 보안 암호를 사용하여 메시지를 암호화하는 키로 $S 달러의 $x$를 사용할 수 있습니다.