Klantenservice Facturering:

Maandag - vrijdag:
9:00 - 18:00 CET-tijdzone

Technische ondersteuning:

Maandag - vrijdag:
9:00 - 18:00 CET-tijdzone

Bestelsysteem/certificaatuitgifte:

24 x 7

U vraagt, wij geven antwoord!

Wat is ECC en waarom zou u het gebruiken?

SSL-certificaten gebruiken normaliter RSA-sleutels en de aanbevolen grootte van de sleutels groeit continu (bv. van 1024 bits naar 2048 bits tijdens de laatste jaren) wat volstaat voor voldoende cryptografische sterkte. Beide typen sleutels zijn gebaseerd op het gebruik van asymmetrische algoritmen (een sleutel voor versleuteling en een sleutel voor ontgrendeling).

ECC biedt echter hetzelfde niveau cryptografische sterkte terwijl de sleutels veel kleiner blijven, waardoor de beveiliging wordt verhoogd en het aantal berekeningen wordt verminderd. Laten we eens kijken wat ECC is en waarom u zou moeten overwegen het te gebruiken. 

Wat is ECC? 

ECC (Elliptic Curve Cryptography) - een methode van asymmetrische cryptografie gebaseerd op het gebruik van elliptische krommen over eindige velden. Het belangrijkste verschil van ECC met RSA is de grootte van de sleutel in vergelijking met de cryptografische weerstand. ECC biedt dezelfde cryptografische sterkte als het RSA-systeem, maar met veel kleinere sleutels. Een 256-bit ECC-sleutel is bijvoorbeeld hetzelfde als een 3072-bit RSA-sleutel (die 50% langer is dan de 2048-bit sleutels die tegenwoordig worden gebruikt).

Ten slotte, het veiligste symmetrische algoritme dat wordt gebruikt in TLS (bv. AES), gebruikt sleutels van minimaal 128 bits, zodat de overgang naar asymmetrische sleutels redelijk lijkt.

Waarom zou u overgaan op ECC? 

De kleine omvang van de sleutels maakt ECC een ideale keuze voor apparaten met beperkte opslag of gegevensverwerkingsbronnnen, die steeds normaler worden in het IoT (Internet of Things).  In het kader van servertechnologie kan de kleine omvang van de sleutels de SSL-handdruk versnellen, wat weer resulteert in het extreem snel laden van pagina's en een grotere veiligheid.

Momenteel worden ECC-certificaten uitgegeven door Symantec en Comodo. Als u een ECC-certificaat nodig hebt, moet u een speciale aanvraag genereren. Voor de Comodo-generatie van Elliptical Curve CSRs is OpenSSL 1.x of nieuwer noodzakelijk en het gaat als volgt:

1) Maak een configuratiebestand Elliptic Curve Parameters aan.

$ openssl ecparam -name prime256v1 -out ecparams.pem

2) Creëer een CSR:

$ openssl req -new -sha256 -nodes -newkey ec:ecparams.pem -keyout my_ecc.key -out my_ecc.csr

Opmerking: De uitgifte van ECC-certificaten is alleen mogelijk als u nog niet met het validatieproces bent begonnen. Laat ons dus van te voren in een e-mail weten dat u een ECC-certificaat wilt! 


Hebt u nog vragen? Schrijf ons!

Ik ga akkoord

Door uw e-mail in te voeren, bevestigt u dat u de website hebt gelezen en geaccepteerd Terms and Conditions, Privacy Policy, en Money-back Policy.

>