{"id":2954,"date":"2014-01-14T06:17:40","date_gmt":"2014-01-14T05:17:40","guid":{"rendered":"http:\/\/www.elektronik-kompendium.de\/news\/?p=2954"},"modified":"2014-12-01T09:17:55","modified_gmt":"2014-12-01T08:17:55","slug":"ecc-elliptic-curve-cryptography-elliptische-kurven","status":"publish","type":"post","link":"https:\/\/www.elektronik-kompendium.de\/news\/ecc-elliptic-curve-cryptography-elliptische-kurven\/","title":{"rendered":"ECC &#8211; Elliptic Curve Cryptography (elliptische Kurven)"},"content":{"rendered":"<p>Krypto-Systeme und Verfahren auf Basis elliptische Kurven werden als ECC-Verfahren bezeichnet. ECC-Verfahren sind ein relativ junger Teil der asymmetrischen Kryptografie und geh\u00f6ren seit 1999 zu den NIST-Standards. Das sind aber keine eigenst\u00e4ndigen kryptografischen Algorithmen, sondern sie basieren im Prinzip auf dem diskreten Logarithmus bei reellen Zahlen, wie man es von Diffie-Hellman und DSA kennt. Typische Anwendungsf\u00e4lle sind der Schl\u00fcsselaustausch und Signaturverfahren.<\/p>\n<ul>\n<li><a href=\"\/sites\/net\/1910151.htm\">ECC &#8211; Elliptic Curve Cryptography (elliptische Kurven)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Systeme und Verfahren auf Basis elliptische Kurven werden als ECC-Verfahren bezeichnet. ECC-Verfahren sind ein relativ junger Teil der asymmetrischen Kryptografie und geh\u00f6ren seit 1999 zu den NIST-Standards. Das sind aber keine eigenst\u00e4ndigen kryptografischen Algorithmen, sondern sie basieren im Prinzip auf dem diskreten Logarithmus bei reellen Zahlen, wie man es von Diffie-Hellman und DSA kennt. Typische <a class=\"more-link\" href=\"\/news\/ecc-elliptic-curve-cryptography-elliptische-kurven\/\">Continue reading <i class=\"fa fa-chevron-right\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[682,909],"_links":{"self":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/2954"}],"collection":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/comments?post=2954"}],"version-history":[{"count":0,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/2954\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media?parent=2954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/categories?post=2954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/tags?post=2954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}