Zajímá mě, použití asymetrické kryptografie v praxi, fáze generování klíčů:
RSA je určeno součinem N, klíči e,d. Co vím, tak pokaždé se používá(generuje) jiné N a tím pádem i e (a odvozuje d). Nebo ne?
Ale u EC je to jinak: všude vidím "známé křivky" označené secp256-19 Curve25519 nebo brainpoool1233 podobně. To znamená, že se využívají furt ta stejná pod-sada parametrů( rovnicí křívky a a b ,modulem p, počátečním bodem G) , která se snad liší jen číslem n (chápu li to dobře, tak se n krát"násobí"(v řeči grup) bod G)
Proč je v tomto takový rozdíl? Má toto své výhody i nevýhody? Chápu třeba jeden klad, že se mohou vymyslet křivy, které jsou výpočetně optimalizovatelné ( mocniny dvou , žebřík generála montgomeryho)
Ps: a co je kofaktor?