"ECC 163" non è uno schema di crittografia.
Ci sono alcuni algoritmi che funzionano con le curve ellittiche. Uno di questi è Elliptic Curve Diffie-Hellman (ECDH), che è uno schema di accordo chiave. ECDH può essere utilizzato come base per uno schema di crittografia asimmetrico accoppiandolo con un algoritmo di crittografia simmetrica: per crittografare un dato, si esegue un'istanza ECDH con la chiave pubblica ECDH del destinatario previsto e si utilizza il segreto condiviso risultante come digitare un sistema di crittografia simmetrica come AES.
Sebbene il principio sia abbastanza chiaro, dire "ECC 163" non è assolutamente sufficiente per specificare in concreto ciò che il dongle sta facendo in pratica. È più una dichiarazione di intenti che altro.
ECDH funziona in una curva ellittica. Mentre generare la curva ellittica casuale per la crittografia è fattibile, è complesso e costoso, quindi (quasi) nessuno lo fa. Invece, i sistemi che usano la curva ellittica (per ECDH, ECDSA ...) si basano su una manciata di curve standard che sono state generate una volta per tutte. Il NIST ha definito 15 curve standard , due delle quali con "163" nella loro nome: B-163 e K-163. È ipotizzabile che utilizzando la terminologia "ECC 163", il fornitore della chiave hardware in realtà intenda dire che il suo hardware supporta un algoritmo crittografico relativo alla CE utilizzando una di queste due curve.
Se vuoi interagire con quel dongle, hai bisogno di informazioni molto più dettagliate su ciò che fa. Tali informazioni sono ottenute attraverso la documentazione del venditore e / o analisi e prove, un processo noto come "reverse engineering" (ci possono essere sottigliezze legali per quanto riguarda il reverse engineering, a seconda del contesto e della giurisdizione, quindi la documentazione del fornitore è normalmente preferita inoltre, il reverse engineering può richiedere molto tempo e potrebbe non riuscire, soprattutto per un dongle fisicamente indurito).