Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.

Doch Sicherheitsmechanismen kosten nicht nur in der Entwicklung: Kryptographische Schlüssel benötigen Speicherplatz, die Berechnungen beanspruchen Akkus und Batterien. Je kompakter und energiesparender das Produkt sein soll, desto mehr zehren klassische Verschlüsselungs- und Authentifizierungsverfahren wie RSA an den begrenzten Ressourcen. Deshalb sind Verschlüsselungsverfahren, die auf elliptischen Kurven basieren, für Geräte im Internet der Dinge attraktiv.

Kürzere Schlüssel, die genauso sicher sind wie klassische asymmetrische Verschlüsselungsverfahren wie RSA, entlasten die Geräte. Forscher des MIT haben einen Chip entwickelt, der beliebige elliptische Kurven in Hardware umsetzt. Er soll nur 1/400 der Energie einer entsprechenden Softwarelösung benötigen und 500-mal schneller sein. Doch warum haben Verfahren auf Basis elliptischer Kurven diese Vorteile? Wie funktionieren sie im Vergleich zu den klassischen Verfahren?

Hin soll es leicht sein, zurück dafür schwer

Elliptic-Curve-Kryptographie (ECC) begegnet uns täglich, beispielsweise wenn wir Webseiten aufrufen. Wer auf das kleine grüne Schloss in der Adresszeile des Browsers klickt, um sich Details zur HTTPS-Verschlüsselung anzuschauen, stößt auf Abkürzungen wie "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256". In fast ebenso kryptischen Klartext übersetzt bedeutet das: Eine Transportverschlüsselung mit ephemeralen Diffie-Hellman -Schlüsselaustausch (DH) auf Basis elliptischer Kurven, Authentifikation mit RSA, symmetrische Verschlüsselung der Kommunikation mit AES und dem mit ECDHE verhandelten Schlüssel und so weiter.

Stellenmarkt
  1. Fachinformatiker Customer Support (m/w/d)
    INIT Group, Karlsruhe
  2. Software Developer (d/m/w) - Firmware
    OSRAM GmbH, Paderborn
Detailsuche

Der Diffie-Hellman-Schlüsselaustausch soll hier als Beispiel für den klassischen Weg und die Variante mit elliptischen Kurven dienen. Doch auch andere kryptographische Verfahren wie digitale Signaturen mittels DSA und Verschlüsselung mit Elgamal lassen sich auf elliptische Kurven übertragen, denn sie haben eine Gemeinsamkeit: Sie beruhen auf dem Diskreter-Logarithmus-Problem - im Gegensatz zu RSA, das die Schwierigkeit ausnutzt, eine große Zahl in ihre Primfaktoren zu zerlegen.

Sowohl das Diskreter-Logarithmus-Problem als auch die Primfaktorzerlegung erfüllen eine Grundvoraussetzung für asymmetrische Kryptographie: Man kann etwas in der einen Richtung einfach berechnen, in der Rückrichtung jedoch nur schwer. Bei einer solchen Einwegfunktion fällt der Rückweg im Idealfall so schwer, dass die Berechnung auch mit der Rechenleistung der NSA nicht mehr während der nächsten paar Tausend Jahre fertig werden würde.

Auf den diskreten Logarithmus übertragen bedeutet das, es ist leicht, Werte zu potenzieren. Aber unter bestimmten Bedingungen ist es nicht effizient möglich, die Umkehrfunktion zu bilden, also den Logarithmus zu ermitteln. Bei 4^x kann ich für ein beliebiges x leicht das Ergebnis berechnen. Aber zu dem Ergebnis 5 = 4^x das x zu ermitteln, ist für den diskreten Logarithmus ein größeres Problem. Auf diesem Prinzip fußt der Diffie-Hellman-Schlüsselaustausch, den wir zum Beispiel bei HTTPS-Verbindungen benutzen und auf den wir uns hier zunächst konzentrieren wollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Alice und Bob tauschen Schlüssel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


jo-1 28. Aug 2018

sehr nett! Den Spruch merke ich mir ;-) Finde den Artikel aus 2015 hierzu übrigens sehr...

corruption 24. Aug 2018

Stimmt. Man kann z.B. bei DH zeigen, dass es mind. so schwer ist wie das Problem des...

corruption 24. Aug 2018

Im Endeffekt sind beides doch sogenannte "Hidden Subgroup Problems" über eine abelsche...

neokawasaki 19. Aug 2018

Dem kann ich mich anschließen. Unter anderem durch die Faszination an asymmetrischer...



Aktuell auf der Startseite von Golem.de
Ukrainekrieg
Erster Einsatz einer US-Kamikazedrohne dokumentiert

Eine Switchblade-Drohne hat offenbar einen russischen Panzer getroffen. Dessen Besatzung soll sich auf dem Turm mit Alkohol vergnügt haben.

Ukrainekrieg: Erster Einsatz einer US-Kamikazedrohne dokumentiert
Artikel
  1. Retro Computing: Lotus 1-2-3 auf Linux portiert
    Retro Computing
    Lotus 1-2-3 auf Linux portiert

    Das Tape-Archiv eines BBS mit Schwarzkopien aus den 90ern lädt Google-Entwickler Tavis Ormandy zum Retro-Hacking ein.

  2. Übernahme: Twitter zahlt Millionenstrafe und Musk schichtet um
    Übernahme
    Twitter zahlt Millionenstrafe und Musk schichtet um

    Die US-Regierung sieht Twitter als Wiederholungstäter bei Datenschutzverstößen und Elon Musk will sich das Geld für die Übernahme nun anders besorgen.

  3. Heimnetze: Die Masche mit dem Nachbarn
    Heimnetze
    Die Masche mit dem Nachbarn

    Heimnetze sind Inseln mit einer schmalen und einsamen Anbindung zum Internet. Warum eine Öffnung dieser strengen Isolation sinnvoll ist.
    Von Jochen Demmer

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Mindstar (u. a. Palit RTX 3050 Dual 319€, MSI MPG X570 Gaming Plus 119€ und be quiet! Shadow Rock Slim 2 29€) • Days of Play (u. a. PS5-Controller 49,99€) • Viewsonic-Monitore günstiger • Alternate (u. a. Razer Tetra 12€) • Marvel's Avengers PS4 9,99€ • Sharkoon Light² 200 21,99€ [Werbung]
    •  /