clear

Comparación de tecnología de servicio

Servicio

1. ¡Todos los Puntos Vulnerables deberían renovarse desde abajo!

Servicios IM / SNS actuals
Fortalezas
a. La mayoría de ellos son gratis.
b. Algunos de ellos encriptan la red.
c. Enorme base de usuarios
Debilidades
a. Cifrado simétrico - Vulnerable a la piratería y el tapping
b. Autenticación del dispositivo mediante clave numérica - Vulnerable a copia ilegal
c. Vulnerable a imitadores
d. Contraseña débil: fácil de descifrar
e. Los archivos adjuntos (archivos, fotos y videos) no se cifran en el teléfono.
f. Susceptible a correo no deseado
g. Susceptible a la clonación de SIM - Se puede recuperar la comunicación duplicada.
h. Fugas de datos cuando el teléfono es robado o el número se vende a otro
SY-Talk Servicio
Fortalezas
a. Tecnología probada utilizada por las agencias militares, de inteligencia y gubernamentales.
b. De SMS seguros a MI y VOIP privados
c. ¿Tecnología de encriptación ECC única basada en? Estándar comprobado y reconocido
d. Comunicación privada segura invisible de no miembros
e. Platform Security probado y certificado por Common Criteria (CC) body
f. Protección y cifrado por código de acceso
g. Todos los archivos adjuntos se mantienen encriptados.
h. Protegido contra la clonación de SIM a través de la tecnología de generación de claves específica de Devid PKID
Debilidades
a. Aplicación cargable
b. Nuevo servicio (bajo nivel de conciencia)

2. Concepto básico y ventajas comparativas

  • A. Definición de Algoritmo ECC

    Criptografía de curva elíptica (ECC) es una aproximación a la criptografía de clave pública basada en la estructura algebraica de curvas elípticas sobre campos finitos. El uso de curvas elípticas en criptografía fue propuesto independientemente por Neal Koblitz y Victor S. Miller en 1985.

  • B. Beneficio principal y seguridad del algoritmo ECC

    El principal beneficio que ECC promete es su tamaño de clave más pequeño, lo que reduce los requisitos de almacenamiento y transmisión, y garantiza la seguridad absoluta también. Por ejemplo, una clave pública de ECC de 320 bits proporciona una seguridad comparable a una clave pública de RSA de 6.400 bits. Es por eso que ECC sellama "El algoritmo asimétrico más eficiente y seguro del mundo".

  • C. Aprobación del algoritmo ECC como estándar internacional

    En 2001, EE. UU. La NSA (Agencia de Seguridad Nacional) aprobó el Algoritmo ECC como DSS (Estándar de Firma Digital) mediante la publicación del "Estándar Federal de Procesamiento de Información (FIPS) 186-2". A partir de ese momento, el Algoritmo ECC ha sido ampliamente adoptado como Tecnología de Encriptación Estandarizada Internacional entre la Industria de Seguridad Global.

3. Una posición de sonido como tecnología independiente

  • A. El protocolo ECC de Certicom

    Como la Agencia de Seguridad Nacional (NSA) del gobierno de los EE. UU. Compró los derechos de licencia de los protocolos ECC de Certicom en 2003, obtuvo su licencia mundial no exclusiva, con el derecho de otorgar sublicencias, a 26 patentes y aplicaciones de EE. UU. un campo de uso limitado. Por supuesto, fuera del campo de uso, Certicom retiene todos los derechos de la tecnología. NSA o Certicom es la única compañía en el mundo que tiene los protocolos ECC.

  • B. Nuestro protocolo ECC independiente implementado en productos SY-TALK

    Los protocolos ECC implementados en todos los pro-ductos no tienen nada que ver con Certicom porque cada protocolo o tecnología ya ha sido desarrollada de manera independiente por nuestro propio centro de I + D durante los últimos 10 años.

4. Análisis comparative

A. Protocolo ECC de Certicom.com vs. SY-Talk Protocolo ECC
Marca El protocol ECC de Certicom SY-Talk Protocolo ECC
Constructor de seguridad Secure Sockets Layer(SSL) basado en C & Java Language Secure Sockets Layer(SSL) basado en C & Java Language
Eficiencia de Prime Generator Generador de números primos menos eficiente basado en su motor según lo dictado por RSA Generador único de números primos que produce siete números primos de 80 dígitos con una eficacia infalible0
Velocidad de cifrado Bastante menos de 2 MB / s. Más de 2MB / seg.
Personal ización y Protección Backdoor No disponible (solo está disponible la licencia de SDK) / La piratería de puerta trasera es posible. Disponible (llavero sistema + llave maestra Generador y modificando S / W)
Punto fuerte Fondos de la NSA de EE. UU. Tecnología de generación de identidad segura(Cer-tificado internacional de patente / CC y NIST)
B. ECC vs. RSA
ECC
Nombre complete Criptosistema de curva elíptica
Principio básico Criptografía de curva elíptica (ECC) fue descubierta en 1985 por Victor Miller (IBM) y Neil Koblitz (Universidad de Washington) como un mecanismo alternativo para implementar criptografía de clave pública como RSA.
Puntos Fuertes y débiles Argumentos solidos
1. Más seguro con un tamaño de clave más pequeño
2. Más adecuado para dispositivos móviles y chips
3. Muy rápido en cifrado y descifrado basado en el cálculo por simple adición
4. Tecnología estándar global aprobada por NSA y FIPS
5. Se ha descubierto que es fuerte por ataques de sincronización y análisis de canales laterals

Punto débil
Ninguna debilidad crítica encontrada todavía Recomendación
Se recomiendan más de 160 bit de ECC para productos comerciales. En este sentido, 256 bits o 320 bits pueden garantizar su seguridad absoluta durante al menos varias décadas.
RSA
Nombre complete Rivest Shamir Adleman(Abbreviation of its Developers’ Names)
Principio básico RSA is an algorithm for public-key cryptography based on the presumed difficulty of factoring large integers, the factoring problem. It stands for Ron Rivest, Adi Shamir and Leonard Adleman, who first publicly described it in 1978.
Puntos Fuertes y débiles Argumentos solidos
Basado en fuente gratuita desde 2000

Punto débil
1. 1,024 bit de RSA fue descifrado por Michigan Univ. en 2010, y 4.096 bits también fueron descifrados por los profesores en Tel Aviv Univ. en diciembre de 2013.
2. No apto para dispositivos móviles o tarjetas inteligentes
3. Muy lento en cifrado y descifra-do basado en el cálculo por mul-tiplicación (Necesita más de 10veces más lento que el procesa-miento de ECC)
4. Se ha encontrado que es débil en ataques de tiempo, ataques de texto cifrado elegidos adapt-ables y ataques de análisis de canal lateral

Recomendación
Se recomiendan más de 4.096 bits de RSA para productos comer-ciales, pero parece imposible porque es necesaria una gran mejora del sistema.