• IT-Karriere:
  • Services:

Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.

Doch Sicherheitsmechanismen kosten nicht nur in der Entwicklung: Kryptographische Schlüssel benötigen Speicherplatz, die Berechnungen beanspruchen Akkus und Batterien. Je kompakter und energiesparender das Produkt sein soll, desto mehr zehren klassische Verschlüsselungs- und Authentifizierungsverfahren wie RSA an den begrenzten Ressourcen. Deshalb sind Verschlüsselungsverfahren, die auf elliptischen Kurven basieren, für Geräte im Internet der Dinge attraktiv.

Kürzere Schlüssel, die genauso sicher sind wie klassische asymmetrische Verschlüsselungsverfahren wie RSA, entlasten die Geräte. Forscher des MIT haben einen Chip entwickelt, der beliebige elliptische Kurven in Hardware umsetzt. Er soll nur 1/400 der Energie einer entsprechenden Softwarelösung benötigen und 500-mal schneller sein. Doch warum haben Verfahren auf Basis elliptischer Kurven diese Vorteile? Wie funktionieren sie im Vergleich zu den klassischen Verfahren?

Hin soll es leicht sein, zurück dafür schwer

Elliptic-Curve-Kryptographie (ECC) begegnet uns täglich, beispielsweise wenn wir Webseiten aufrufen. Wer auf das kleine grüne Schloss in der Adresszeile des Browsers klickt, um sich Details zur HTTPS-Verschlüsselung anzuschauen, stößt auf Abkürzungen wie "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256". In fast ebenso kryptischen Klartext übersetzt bedeutet das: Eine Transportverschlüsselung mit ephemeralen Diffie-Hellman -Schlüsselaustausch (DH) auf Basis elliptischer Kurven, Authentifikation mit RSA, symmetrische Verschlüsselung der Kommunikation mit AES und dem mit ECDHE verhandelten Schlüssel und so weiter.

Stellenmarkt
  1. Hays AG, Affalterbach
  2. Heise Knowledge GmbH & Co. KG, Hannover

Der Diffie-Hellman-Schlüsselaustausch soll hier als Beispiel für den klassischen Weg und die Variante mit elliptischen Kurven dienen. Doch auch andere kryptographische Verfahren wie digitale Signaturen mittels DSA und Verschlüsselung mit Elgamal lassen sich auf elliptische Kurven übertragen, denn sie haben eine Gemeinsamkeit: Sie beruhen auf dem Diskreter-Logarithmus-Problem - im Gegensatz zu RSA, das die Schwierigkeit ausnutzt, eine große Zahl in ihre Primfaktoren zu zerlegen.

Sowohl das Diskreter-Logarithmus-Problem als auch die Primfaktorzerlegung erfüllen eine Grundvoraussetzung für asymmetrische Kryptographie: Man kann etwas in der einen Richtung einfach berechnen, in der Rückrichtung jedoch nur schwer. Bei einer solchen Einwegfunktion fällt der Rückweg im Idealfall so schwer, dass die Berechnung auch mit der Rechenleistung der NSA nicht mehr während der nächsten paar Tausend Jahre fertig werden würde.

Auf den diskreten Logarithmus übertragen bedeutet das, es ist leicht, Werte zu potenzieren. Aber unter bestimmten Bedingungen ist es nicht effizient möglich, die Umkehrfunktion zu bilden, also den Logarithmus zu ermitteln. Bei 4^x kann ich für ein beliebiges x leicht das Ergebnis berechnen. Aber zu dem Ergebnis 5 = 4^x das x zu ermitteln, ist für den diskreten Logarithmus ein größeres Problem. Auf diesem Prinzip fußt der Diffie-Hellman-Schlüsselaustausch, den wir zum Beispiel bei HTTPS-Verbindungen benutzen und auf den wir uns hier zunächst konzentrieren wollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Alice und Bob tauschen Schlüssel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Mobile-Angebote
  1. 206,10€ (mit Rabattcode "PFIFFIGER" - Bestpreis!)
  2. 499,90€
  3. 326,74€

jo-1 28. Aug 2018

sehr nett! Den Spruch merke ich mir ;-) Finde den Artikel aus 2015 hierzu übrigens sehr...

corruption 24. Aug 2018

Stimmt. Man kann z.B. bei DH zeigen, dass es mind. so schwer ist wie das Problem des...

corruption 24. Aug 2018

Im Endeffekt sind beides doch sogenannte "Hidden Subgroup Problems" über eine abelsche...

neokawasaki 19. Aug 2018

Dem kann ich mich anschließen. Unter anderem durch die Faszination an asymmetrischer...


Folgen Sie uns
       


Mario Kart Live - Test

In Mario Kart Live fährt ein Klempner durch unser Wohnzimmer.

Mario Kart Live - Test Video aufrufen
    •  /