Elliptic Curve Cryptography

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Unter Elliptic Curve Cryptography (ECC), deutsch Elliptische-Kurven-Kryptographie, versteht man asymmetrische Kryptographiesysteme, die Operationen auf elliptischen Kurven über endlichen Körpern verwenden. Die Sicherheit dieser Verfahren basiert auf der Schwierigkeit der Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurven. Jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern beruht (z.B. DSA, ElGamal, Diffie-Hellman-Verfahren), lässt sich in ein ECC-Verfahren umwandeln, in dem man die Operationen auf dem endlichen Körper durch Operationen auf der elliptischen Kurve ersetzt. Das Prinzip wurde Mitte der 1980er Jahre von Victor S. Miller und Neal Koblitz unabhängig voneinander vorgeschlagen.

Da das Problem des diskreten Logarithmus in elliptischen Kurven (ECDLP) deutlich schwerer ist als die Berechnung des diskreten Logarithmus in endlichen Körpern (DLP) oder die Faktorisierung ganzer Zahlen, kommen Kryptosysteme, die auf elliptischen Kurven beruhen, bei vergleichbarer Sicherheit mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Kryptoverfahren.

Allerdings werden ECC-Verfahren inzwischen von Kryptographen außerhalb der NSA mit gesteigerten Misstrauen betrachtet. Sie sind stark abhängig von guten Zufallszahlen (Zufallsorakel) und frei wählbaren Parametern. Auf deren konkrete Festlegung in den NIST-Standards hat die NSA einen großen Einfluss. So hat sich herausgestellt, dass sich die NSA als Verfasser der Spezifikation des Dual Elliptic Curve Deterministice Random Bit Generators (Dual-EC-DRBG) eine Hintertür eingebaut hat.

Siehe auch:
ECDH
ECDSA
ECIES

Aktuelle Beiträge

Mini-USV für Notstromversorgung

Für kleinere Umgebungen denken IT-Profis nicht unbedingt an ein Konzept zur unterbrechungsfreien Stromversorgung (USV). Allerdings sind mittlerweile auch so genannte Mini-USVs auf dem Markt, die Ihnen einen gewissen Datenschutz bei Stromschwankungen oder -ausfällen gewähren. Das Gerät von revolt besitzt eine integrierte Powerbank mit 8800 mAh und eignet sich vor allem als Notstrom-Akku für Router und Kameras.

Inverse Ping-Funktion in PRTG

Viele Nutzer von PRTG Network Monitor verwenden das Werkzeug zur Prüfung, ob ein Host mittels Ping erreichbar ist. Was manchen IT-Profis aber fehlt, ist so etwas wie ein invertierter Ping-Sensor – er liefert den Status "OK" zurück, wenn es keine Antwort auf den Ping-Befehl gibt, und "Fehler", sobald sich ein Gerät auf den Ping rückmeldet. Dies lässt sich jedoch mit wenigen Handgriffen und dem Sensor "Ping v2" realisieren.