Elliptic Curve Cryptography


Unter Elliptic Curve Cryptography (ECC), deutsch Elliptische-Kurven-Kryptographie, versteht man asymmetrische Kryptographiesysteme, die Operationen auf elliptischen Kurven über endlichen Körpern verwenden. Die Sicherheit dieser Verfahren basiert auf der Schwierigkeit der Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurven. Jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern beruht (z.B. DSA, ElGamal, Diffie-Hellman-Verfahren), lässt sich in ein ECC-Verfahren umwandeln, in dem man die Operationen auf dem endlichen Körper durch Operationen auf der elliptischen Kurve ersetzt. Das Prinzip wurde Mitte der 1980er Jahre von Victor S. Miller und Neal Koblitz unabhängig voneinander vorgeschlagen.

Da das Problem des diskreten Logarithmus in elliptischen Kurven (ECDLP) deutlich schwerer ist als die Berechnung des diskreten Logarithmus in endlichen Körpern (DLP) oder die Faktorisierung ganzer Zahlen, kommen Kryptosysteme, die auf elliptischen Kurven beruhen, bei vergleichbarer Sicherheit mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Kryptoverfahren.

Allerdings werden ECC-Verfahren inzwischen von Kryptographen außerhalb der NSA mit gesteigerten Misstrauen betrachtet. Sie sind stark abhängig von guten Zufallszahlen (Zufallsorakel) und frei wählbaren Parametern. Auf deren konkrete Festlegung in den NIST-Standards hat die NSA einen großen Einfluss. So hat sich herausgestellt, dass sich die NSA als Verfasser der Spezifikation des Dual Elliptic Curve Deterministice Random Bit Generators (Dual-EC-DRBG) eine Hintertür eingebaut hat.

Siehe auch:
ECDH
ECDSA
ECIES

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]