Elliptische-Kurven-Kryptografie

Elliptische-Kurven-Kryptografie
Elliptische Kurve über R

Unter Elliptic Curve Cryptosystems (ECC) versteht man asymmetrische Kryptosysteme, die Operationen auf elliptischen Kurven über endlichen Körpern verwenden. Die Sicherheit dieser Verfahren basiert auf der Schwierigkeit der Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurve. Da dieses Berechnungsproblem deutlich schwerer ist als die Berechnung des diskreten Logarithmus in endlichen Körpern oder die Faktorisierung von ganzen Zahlen, kommen Elliptic Curve Cryptosystems – bei vergleichbarer Sicherheit – mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Kryptoverfahren, wie z. B. das RSA-Kryptosystem oder der Diffie-Hellman-Schlüsselaustausch. Nach heutigem Kenntnisstand wird z. B. mit einer Schlüssellänge von 160 Bit eine ähnliche Sicherheit erreicht wie bei RSA mit 1024 Bit. ECC eignet sich daher besonders dann, wenn die Speicher- oder Rechenkapazität begrenzt ist, z. B. in Smartcards.

Jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern basiert, wie z. B. der Digital Signature Algorithm, das Elgamal-Kryptosystem oder der Diffie-Hellman-Schlüsselaustausch, lassen sich in einfacher Weise auf elliptische Kurven übertragen und somit zu einem Elliptic Curve Cryptosystem umformen. Dabei werden die beim Originalverfahren eingesetzten Operationen (Multiplikation und Division) auf dem endlichen Körper durch entsprechende Operationen (Addition und Subtraktion) der Punkte auf der elliptischen Kurve ersetzt. Das n-fache Addieren eines Punktes P mit sich selbst wird mit nP bezeichnet und entspricht einer Exponentiation xn im ursprünglichen Verfahren.

Inhaltsverzeichnis

Funktionsprinzip

Bestimmung der Schlüssel

Beide Seiten A und B des zu sichernden Kommunikationskanals einigen sich öffentlich auf eine gültige elliptische Kurve und einen Punkt P auf dieser Kurve. Weiter beschafft A sich geheim eine Zufallszahl as, diese Zahl ist der private Schlüssel von A. Analog beschafft sich B seinen privaten Schlüssel bs.

Nun berechnet A seinen öffentlichen Schlüssel ap = asP. Analog bestimmt B seinen öffentlichen Schlüssel bp = bsP. Da die Punkte auf der elliptischen Kurve zusammen mit einem „unendlichen Punkt“ eine Gruppe bilden, liegen beide öffentliche Schlüssel auf der Kurve oder im unendlichen Punkt.

Ver- und Entschlüsseln

Es gilt nun asbp = asbsP = bsasP = bsap. Damit ist ein zufälliger Punkt der Kurve gegeben, der nur für A und B einfach zu berechnen ist. Er stellt daher ein öffentlich ausgetauschtes Geheimnis dar und kann als Schlüssel verwendet werden. Das Geheimnis ist zerstört, wenn aus den öffentlichen Punkten P und ap beziehungsweise P und bp die Zufallszahlen as oder bs mit vertretbarem Aufwand berechnet werden können.

Siehe auch

Weblinks


Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Kryptografie — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Public-Key-Kryptografie — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

  • Öffentlicher-Schlüssel-Kryptografie — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

  • Diskreter-Logarithmus-Problem — In der Gruppentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus aus der Analysis; diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden. Die diskrete Exponentiation in einer zyklischen Gruppe… …   Deutsch Wikipedia

  • Kryptographie — (auch: Kryptografie; von altgriechisch κρυπτός kryptós ‚verborgen, geheim‘ und γράφειν gráphein ‚schreiben‘)[1] war ursprünglich die Wissenschaft der Verschlüsselung von Informationen. Heute befasst sie sich allgemein mit dem Thema… …   Deutsch Wikipedia

  • Asymmetrische Chiffre — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

  • Asymmetrische Verschlüsselung — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

  • Asymmetrischer Verschlüsselungsalgorithmus — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

  • Asymmetrisches Kryptologiesystem — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

  • Asymmetrisches Verschlüsselungssystem — Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”