Abo
  • Services:

Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.

Doch Sicherheitsmechanismen kosten nicht nur in der Entwicklung: Kryptographische Schlüssel benötigen Speicherplatz, die Berechnungen beanspruchen Akkus und Batterien. Je kompakter und energiesparender das Produkt sein soll, desto mehr zehren klassische Verschlüsselungs- und Authentifizierungsverfahren wie RSA an den begrenzten Ressourcen. Deshalb sind Verschlüsselungsverfahren, die auf elliptischen Kurven basieren, für Geräte im Internet der Dinge attraktiv.

Kürzere Schlüssel, die genauso sicher sind wie klassische asymmetrische Verschlüsselungsverfahren wie RSA, entlasten die Geräte. Forscher des MIT haben einen Chip entwickelt, der beliebige elliptische Kurven in Hardware umsetzt. Er soll nur 1/400 der Energie einer entsprechenden Softwarelösung benötigen und 500-mal schneller sein. Doch warum haben Verfahren auf Basis elliptischer Kurven diese Vorteile? Wie funktionieren sie im Vergleich zu den klassischen Verfahren?

Hin soll es leicht sein, zurück dafür schwer

Elliptic-Curve-Kryptographie (ECC) begegnet uns täglich, beispielsweise wenn wir Webseiten aufrufen. Wer auf das kleine grüne Schloss in der Adresszeile des Browsers klickt, um sich Details zur HTTPS-Verschlüsselung anzuschauen, stößt auf Abkürzungen wie "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256". In fast ebenso kryptischen Klartext übersetzt bedeutet das: Eine Transportverschlüsselung mit ephemeralen Diffie-Hellman -Schlüsselaustausch (DH) auf Basis elliptischer Kurven, Authentifikation mit RSA, symmetrische Verschlüsselung der Kommunikation mit AES und dem mit ECDHE verhandelten Schlüssel und so weiter.

Stellenmarkt
  1. Bosch Gruppe, Leonberg
  2. Landwirtschaftliche Rentenbank, Frankfurt am Main

Der Diffie-Hellman-Schlüsselaustausch soll hier als Beispiel für den klassischen Weg und die Variante mit elliptischen Kurven dienen. Doch auch andere kryptographische Verfahren wie digitale Signaturen mittels DSA und Verschlüsselung mit Elgamal lassen sich auf elliptische Kurven übertragen, denn sie haben eine Gemeinsamkeit: Sie beruhen auf dem Diskreter-Logarithmus-Problem - im Gegensatz zu RSA, das die Schwierigkeit ausnutzt, eine große Zahl in ihre Primfaktoren zu zerlegen.

Sowohl das Diskreter-Logarithmus-Problem als auch die Primfaktorzerlegung erfüllen eine Grundvoraussetzung für asymmetrische Kryptographie: Man kann etwas in der einen Richtung einfach berechnen, in der Rückrichtung jedoch nur schwer. Bei einer solchen Einwegfunktion fällt der Rückweg im Idealfall so schwer, dass die Berechnung auch mit der Rechenleistung der NSA nicht mehr während der nächsten paar Tausend Jahre fertig werden würde.

Auf den diskreten Logarithmus übertragen bedeutet das, es ist leicht, Werte zu potenzieren. Aber unter bestimmten Bedingungen ist es nicht effizient möglich, die Umkehrfunktion zu bilden, also den Logarithmus zu ermitteln. Bei 4^x kann ich für ein beliebiges x leicht das Ergebnis berechnen. Aber zu dem Ergebnis 5 = 4^x das x zu ermitteln, ist für den diskreten Logarithmus ein größeres Problem. Auf diesem Prinzip fußt der Diffie-Hellman-Schlüsselaustausch, den wir zum Beispiel bei HTTPS-Verbindungen benutzen und auf den wir uns hier zunächst konzentrieren wollen.

Alice und Bob tauschen Schlüssel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Hardware-Angebote
  1. ab 399€
  2. 194,90€ + Versand mit Gutschein: RYZEN20 (Bestpreis!)
  3. täglich neue Deals bei Alternate.de

jo-1 28. Aug 2018 / Themenstart

sehr nett! Den Spruch merke ich mir ;-) Finde den Artikel aus 2015 hierzu übrigens sehr...

corruption 24. Aug 2018 / Themenstart

Stimmt. Man kann z.B. bei DH zeigen, dass es mind. so schwer ist wie das Problem des...

corruption 24. Aug 2018 / Themenstart

Im Endeffekt sind beides doch sogenannte "Hidden Subgroup Problems" über eine abelsche...

neokawasaki 19. Aug 2018 / Themenstart

Dem kann ich mich anschließen. Unter anderem durch die Faszination an asymmetrischer...

Kommentieren


Folgen Sie uns
       


Battlefield 5 Open Beta - Golem.de live

Ein Squad voller Golems philosophiert über Raytracing, PC-Konfigurationen und alles, was noch nicht so funktioniert, im Livestream zur Battlefield 5 Open Beta.

Battlefield 5 Open Beta - Golem.de live Video aufrufen
Sky Ticket mit TV Stick im Test: Sky kann's gut, Netflix und Amazon können es besser
Sky Ticket mit TV Stick im Test
Sky kann's gut, Netflix und Amazon können es besser

Gute Inhalte, aber grauenhafte Bedienung: So war Sky Ticket bisher. Die neue Version macht vieles besser, und mit dem Sky Ticket Stick lässt sich der Pay-TV-Sender kostengünstig auf den Fernseher bringen. Besser geht es aber immer noch.
Ein Test von Ingo Pakalski

  1. Comcast Bezahlsender Sky für 38,8 Milliarden US-Dollar verkauft
  2. Videostreaming Wiederholte Sky-Ausfälle verärgern Kunden
  3. Sky Ticket TV Stick Sky verteilt Streamingstick de facto kostenlos

Red Dead Redemption 2 angespielt: Mit dem Trigger im Wilden Westen eintauchen
Red Dead Redemption 2 angespielt
Mit dem Trigger im Wilden Westen eintauchen

Überfälle und Schießereien, Pferde und Revolver - vor allem aber sehr viel Interaktion: Das Anspielen von Red Dead Redemption 2 hat uns erstaunlich tief in die Westernwelt versetzt. Aber auch bei Grafik und Sound konnte das nächste Programm von Rockstar Games schon Punkte sammeln.
Von Peter Steinlechner

  1. Red Dead Redemption 2 Von Bärten, Pferden und viel zu warmer Kleidung
  2. Rockstar Games Red Dead Online startet im November als Beta
  3. Rockstar Games Neuer Trailer zeigt Gameplay von Red Dead Redemption 2

Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
Elektroroller-Verleih Coup
Zum Laden in den Keller gehen

Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
Ein Bericht von Friedhelm Greis

  1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
  2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
  3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

    •  /