Abo
  • Services:
Anzeige
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

Elliptische Kurven

Anzeige

In den vergangenen Jahren wurden Public-Key-Verfahren zunehmend populär, die auf sogenannten elliptischen Kurven basieren. Dabei handelt es sich im Kern um Verfahren, die dem ElGamal- oder Diffie-Hellman-Verfahren ähnlich sind. Allerdings kommen diese mit deutlich kürzeren Schlüsseln aus und arbeiten somit auch schneller. Die besten Angriffe auf das diskrete Logarithmusproblem funktionieren bei elliptischen Kurven nicht.

Das am weitesten verbreitete Verfahren auf Basis elliptischer Kurven ist das ECDSA-Signaturverfahren. Auch zum Schlüsselaustausch bei TLS können elliptische Kurven eingesetzt werden. Hierfür kommen meist elliptische Kurven zum Einsatz, die vom US-NIST entwickelt wurden. ECDSA hat dieselben Probleme mit schwachen Zufallszahlen wie DSA.

Nach den jüngsten Enthüllungen zeigen sich manche Kryptographen besorgt angesichts der vom NIST entwickelten Kurven. Anders als AES wurden diese nicht in einem offenen Verfahren bestimmt und es ist unklar, wie viel Einfluss die NSA auf das NIST hat. Bruce Schneier empfiehlt im Guardian, gar nicht auf elliptische Kurven zu setzen.

Die Kryptographen Dan Bernstein und Tanja Lange warnen ebenfalls vor den NIST-Kurven, halten jedoch die Verwendung von elliptischen Kurven generell für sinnvoll. Sie haben mit Curve25519 eine Alternative entwickelt, die sich zuletzt einiger Beliebtheit erfreute. Allerdings kann Curve25519 nicht in Kombination mit dem ECDSA-Standard genutzt werden.

Fazit: Die Nutzung von elliptischen Kurven ist umstritten. Manche Kryptographen halten diese für sicherer, andere bevorzugen klassische Verfahren wie RSA. Einige Kurven wurden vermutlich von der NSA mitentwickelt, eine Hintertür ist vorstellbar, aber nicht sehr wahrscheinlich. Elliptische Kurven mit zu kurzen Schlüsseln werden praktisch nirgendwo verwendet.

 DSA, ElGamal und Diffie-HellmanHash-Verfahren 

eye home zur Startseite
krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...



Anzeige

Stellenmarkt
  1. AOK Rheinland/Hamburg - Die Gesundheitskasse, Köln
  2. PENTASYS AG, München, Frankfurt am Main, Nürnberg, Stuttgart, Hamburg
  3. SOFLEX Fertigungssteuerungs-GmbH über SLP Personalberatung GmbH, Rottenburg
  4. enercity, Hannover


Anzeige
Blu-ray-Angebote
  1. 6,99€
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
U Ultra und U Play im Hands on: HTCs intelligente Smartphones hören immer zu
U Ultra und U Play im Hands on
HTCs intelligente Smartphones hören immer zu
  1. VR-Headset HTC stellt Kopfhörerband und Tracker für Vive vor
  2. HTC 10 Evo im Kurztest HTCs eigenwillige Evolution
  3. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor

Taps im Test: Aufsatz versagt bei den meisten Fingerabdrucksensoren
Taps im Test
Aufsatz versagt bei den meisten Fingerabdrucksensoren
  1. Glas Der Wunderwerkstoff
  2. Smartphone-Prognosen Das Scheitern der Marktforscher
  3. Studie Smartphones und Tablets können den Körper belasten

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Re: Was genau klaut die Ressourcen?

    HubertHans | 20:30

  2. Re: Medien mündige Bürger oder das ende der...

    daarkside | 20:29

  3. Re: Wie so etwas immer wieder Verwundern auslöst...

    thinksimple | 20:25

  4. Re: Warum will das jemand?

    root666 | 20:19

  5. Re: Selbst Landungen

    xUser | 20:16


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel