Abo
  • IT-Karriere:

Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.

Doch Sicherheitsmechanismen kosten nicht nur in der Entwicklung: Kryptographische Schlüssel benötigen Speicherplatz, die Berechnungen beanspruchen Akkus und Batterien. Je kompakter und energiesparender das Produkt sein soll, desto mehr zehren klassische Verschlüsselungs- und Authentifizierungsverfahren wie RSA an den begrenzten Ressourcen. Deshalb sind Verschlüsselungsverfahren, die auf elliptischen Kurven basieren, für Geräte im Internet der Dinge attraktiv.

Kürzere Schlüssel, die genauso sicher sind wie klassische asymmetrische Verschlüsselungsverfahren wie RSA, entlasten die Geräte. Forscher des MIT haben einen Chip entwickelt, der beliebige elliptische Kurven in Hardware umsetzt. Er soll nur 1/400 der Energie einer entsprechenden Softwarelösung benötigen und 500-mal schneller sein. Doch warum haben Verfahren auf Basis elliptischer Kurven diese Vorteile? Wie funktionieren sie im Vergleich zu den klassischen Verfahren?

Hin soll es leicht sein, zurück dafür schwer

Elliptic-Curve-Kryptographie (ECC) begegnet uns täglich, beispielsweise wenn wir Webseiten aufrufen. Wer auf das kleine grüne Schloss in der Adresszeile des Browsers klickt, um sich Details zur HTTPS-Verschlüsselung anzuschauen, stößt auf Abkürzungen wie "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256". In fast ebenso kryptischen Klartext übersetzt bedeutet das: Eine Transportverschlüsselung mit ephemeralen Diffie-Hellman -Schlüsselaustausch (DH) auf Basis elliptischer Kurven, Authentifikation mit RSA, symmetrische Verschlüsselung der Kommunikation mit AES und dem mit ECDHE verhandelten Schlüssel und so weiter.

Stellenmarkt
  1. enowa AG, Raum Düsseldorf, Raum München
  2. BWI GmbH, Bonn

Der Diffie-Hellman-Schlüsselaustausch soll hier als Beispiel für den klassischen Weg und die Variante mit elliptischen Kurven dienen. Doch auch andere kryptographische Verfahren wie digitale Signaturen mittels DSA und Verschlüsselung mit Elgamal lassen sich auf elliptische Kurven übertragen, denn sie haben eine Gemeinsamkeit: Sie beruhen auf dem Diskreter-Logarithmus-Problem - im Gegensatz zu RSA, das die Schwierigkeit ausnutzt, eine große Zahl in ihre Primfaktoren zu zerlegen.

Sowohl das Diskreter-Logarithmus-Problem als auch die Primfaktorzerlegung erfüllen eine Grundvoraussetzung für asymmetrische Kryptographie: Man kann etwas in der einen Richtung einfach berechnen, in der Rückrichtung jedoch nur schwer. Bei einer solchen Einwegfunktion fällt der Rückweg im Idealfall so schwer, dass die Berechnung auch mit der Rechenleistung der NSA nicht mehr während der nächsten paar Tausend Jahre fertig werden würde.

Auf den diskreten Logarithmus übertragen bedeutet das, es ist leicht, Werte zu potenzieren. Aber unter bestimmten Bedingungen ist es nicht effizient möglich, die Umkehrfunktion zu bilden, also den Logarithmus zu ermitteln. Bei 4^x kann ich für ein beliebiges x leicht das Ergebnis berechnen. Aber zu dem Ergebnis 5 = 4^x das x zu ermitteln, ist für den diskreten Logarithmus ein größeres Problem. Auf diesem Prinzip fußt der Diffie-Hellman-Schlüsselaustausch, den wir zum Beispiel bei HTTPS-Verbindungen benutzen und auf den wir uns hier zunächst konzentrieren wollen.

Alice und Bob tauschen Schlüssel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Spiele-Angebote
  1. (-81%) 3,75€
  2. 4,19€
  3. 1,12€
  4. 4,99€

jo-1 28. Aug 2018

sehr nett! Den Spruch merke ich mir ;-) Finde den Artikel aus 2015 hierzu übrigens sehr...

corruption 24. Aug 2018

Stimmt. Man kann z.B. bei DH zeigen, dass es mind. so schwer ist wie das Problem des...

corruption 24. Aug 2018

Im Endeffekt sind beides doch sogenannte "Hidden Subgroup Problems" über eine abelsche...

neokawasaki 19. Aug 2018

Dem kann ich mich anschließen. Unter anderem durch die Faszination an asymmetrischer...


Folgen Sie uns
       


Phase One IQ4 ausprobiert

Die Phase One IQ4 ist das Mittelformatsystem mit der höchsten Auflösung, das zur Zeit erhältlich ist. Wir haben die Profikamera getestet.

Phase One IQ4 ausprobiert Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

LEDs: Schlimmes Flimmern
LEDs
Schlimmes Flimmern

LED-Licht zu Hause oder im Auto leuchtet nur selten völlig konstant. Je nach Frequenz und Intensität kann das Flimmern der Leuchtmittel problematisch sein, für manche Menschen sogar gesundheitsschädlich.
Von Wolfgang Messer

  1. Wissenschaft Schadet LED-Licht unseren Augen?
  2. Straßenbeleuchtung Detroit kämpft mit LED-Ausfällen und der Hersteller schweigt
  3. ULED Ubiquitis Netzwerkleuchten bieten Wechselstromversorgung

    •  /