Abo
  • Services:

Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.

Doch Sicherheitsmechanismen kosten nicht nur in der Entwicklung: Kryptographische Schlüssel benötigen Speicherplatz, die Berechnungen beanspruchen Akkus und Batterien. Je kompakter und energiesparender das Produkt sein soll, desto mehr zehren klassische Verschlüsselungs- und Authentifizierungsverfahren wie RSA an den begrenzten Ressourcen. Deshalb sind Verschlüsselungsverfahren, die auf elliptischen Kurven basieren, für Geräte im Internet der Dinge attraktiv.

Kürzere Schlüssel, die genauso sicher sind wie klassische asymmetrische Verschlüsselungsverfahren wie RSA, entlasten die Geräte. Forscher des MIT haben einen Chip entwickelt, der beliebige elliptische Kurven in Hardware umsetzt. Er soll nur 1/400 der Energie einer entsprechenden Softwarelösung benötigen und 500-mal schneller sein. Doch warum haben Verfahren auf Basis elliptischer Kurven diese Vorteile? Wie funktionieren sie im Vergleich zu den klassischen Verfahren?

Hin soll es leicht sein, zurück dafür schwer

Elliptic-Curve-Kryptographie (ECC) begegnet uns täglich, beispielsweise wenn wir Webseiten aufrufen. Wer auf das kleine grüne Schloss in der Adresszeile des Browsers klickt, um sich Details zur HTTPS-Verschlüsselung anzuschauen, stößt auf Abkürzungen wie "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256". In fast ebenso kryptischen Klartext übersetzt bedeutet das: Eine Transportverschlüsselung mit ephemeralen Diffie-Hellman -Schlüsselaustausch (DH) auf Basis elliptischer Kurven, Authentifikation mit RSA, symmetrische Verschlüsselung der Kommunikation mit AES und dem mit ECDHE verhandelten Schlüssel und so weiter.

Stellenmarkt
  1. ING-DiBa AG, Nürnberg
  2. über duerenhoff GmbH, Göttingen

Der Diffie-Hellman-Schlüsselaustausch soll hier als Beispiel für den klassischen Weg und die Variante mit elliptischen Kurven dienen. Doch auch andere kryptographische Verfahren wie digitale Signaturen mittels DSA und Verschlüsselung mit Elgamal lassen sich auf elliptische Kurven übertragen, denn sie haben eine Gemeinsamkeit: Sie beruhen auf dem Diskreter-Logarithmus-Problem - im Gegensatz zu RSA, das die Schwierigkeit ausnutzt, eine große Zahl in ihre Primfaktoren zu zerlegen.

Sowohl das Diskreter-Logarithmus-Problem als auch die Primfaktorzerlegung erfüllen eine Grundvoraussetzung für asymmetrische Kryptographie: Man kann etwas in der einen Richtung einfach berechnen, in der Rückrichtung jedoch nur schwer. Bei einer solchen Einwegfunktion fällt der Rückweg im Idealfall so schwer, dass die Berechnung auch mit der Rechenleistung der NSA nicht mehr während der nächsten paar Tausend Jahre fertig werden würde.

Auf den diskreten Logarithmus übertragen bedeutet das, es ist leicht, Werte zu potenzieren. Aber unter bestimmten Bedingungen ist es nicht effizient möglich, die Umkehrfunktion zu bilden, also den Logarithmus zu ermitteln. Bei 4^x kann ich für ein beliebiges x leicht das Ergebnis berechnen. Aber zu dem Ergebnis 5 = 4^x das x zu ermitteln, ist für den diskreten Logarithmus ein größeres Problem. Auf diesem Prinzip fußt der Diffie-Hellman-Schlüsselaustausch, den wir zum Beispiel bei HTTPS-Verbindungen benutzen und auf den wir uns hier zunächst konzentrieren wollen.

Alice und Bob tauschen Schlüssel 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Spiele-Angebote
  1. 5,99€
  2. 49,86€
  3. (-80%) 5,55€

jo-1 28. Aug 2018

sehr nett! Den Spruch merke ich mir ;-) Finde den Artikel aus 2015 hierzu übrigens sehr...

corruption 24. Aug 2018

Stimmt. Man kann z.B. bei DH zeigen, dass es mind. so schwer ist wie das Problem des...

corruption 24. Aug 2018

Im Endeffekt sind beides doch sogenannte "Hidden Subgroup Problems" über eine abelsche...

neokawasaki 19. Aug 2018

Dem kann ich mich anschließen. Unter anderem durch die Faszination an asymmetrischer...


Folgen Sie uns
       


Cinebench R20 auf Threadripper 2950X ausprobiert

Cinebench R20 soll mit bis zu 256 Threads umgehen können.

Cinebench R20 auf Threadripper 2950X ausprobiert Video aufrufen
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Pauschallizenzen: CDU will ihre eigenen Uploadfilter verhindern
Pauschallizenzen
CDU will ihre eigenen Uploadfilter verhindern

Absurder Vorschlag aus der CDU: Anstatt die Urheberrechtsreform auf EU-Ebene zu verändern oder zu stoppen, soll nun der "Mist" von Axel Voss in Deutschland völlig umgekrempelt werden. Nur "pures Wahlkampfgetöse" vor den Europawahlen, wie die Opposition meint?
Eine Analyse von Friedhelm Greis

  1. Europawahlen Facebook will mit dpa Falschnachrichten bekämpfen
  2. Urheberrecht Europas IT-Firmen und Bibliotheken gegen Uploadfilter
  3. Uploadfilter Fast 5 Millionen Unterschriften gegen Urheberrechtsreform

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

    •  /