"ECC 163" no es un esquema de cifrado.
Hay algunos algoritmos que funcionan con curvas elípticas. Uno de ellos es Elliptic Curve Diffie-Hellman (ECDH), que es un esquema de acuerdo clave. ECDH se puede utilizar como base para un esquema de cifrado asimétrico al unirlo con un algoritmo de cifrado simétrico: para cifrar una parte de los datos, ejecute una instancia de ECDH con la clave pública ECDH del destinatario deseado, y utilice el secreto compartido resultante como introduzca algún sistema de cifrado simétrico como AES.
Si bien el principio es lo suficientemente claro, decir "ECC 163" no es suficiente para especificar realmente qué está haciendo la mochila en la práctica. Es más una declaración de intenciones que cualquier otra cosa.
ECDH trabaja en alguna curva elíptica. Si bien es posible generar una curva elíptica aleatoria para la criptografía, es complejo y costoso, por lo que (casi) nadie lo hace. En cambio, los sistemas que utilizan la curva elíptica (para ECDH, ECDSA ...) se basan en un puñado de curvas estándar que se han generado de una vez por todas. NIST ha definido 15 curvas estándar , dos de las cuales tienen "163" en su Nombre: B-163 y K-163. Es posible que al utilizar la terminología "ECC 163", el proveedor de su dongle realmente signifique decir que su hardware es compatible con algún algoritmo criptográfico relacionado con EC que utiliza una de estas dos curvas.
Si desea interoperar con ese dongle, necesita información mucho más detallada sobre lo que hace. Dicha información se obtiene a través de la documentación del proveedor, y / o análisis y ensayos, un proceso conocido como "ingeniería inversa" (puede haber sutilezas legales con respecto a la ingeniería inversa, según el contexto y la jurisdicción, por lo que normalmente se prefiere la documentación del proveedor). ; también, la ingeniería inversa puede consumir mucho tiempo y puede fallar, especialmente en el caso de un dongle endurecido físicamente).