• IT-Karriere:
  • Services:

Elliptische Kurven

In den vergangenen Jahren wurden Public-Key-Verfahren zunehmend populär, die auf sogenannten elliptischen Kurven basieren. Dabei handelt es sich im Kern um Verfahren, die dem ElGamal- oder Diffie-Hellman-Verfahren ähnlich sind. Allerdings kommen diese mit deutlich kürzeren Schlüsseln aus und arbeiten somit auch schneller. Die besten Angriffe auf das diskrete Logarithmusproblem funktionieren bei elliptischen Kurven nicht.

Stellenmarkt
  1. Universitätsstadt MARBURG, Marburg
  2. EnBW Energie Baden-Württemberg AG, Karlsruhe

Das am weitesten verbreitete Verfahren auf Basis elliptischer Kurven ist das ECDSA-Signaturverfahren. Auch zum Schlüsselaustausch bei TLS können elliptische Kurven eingesetzt werden. Hierfür kommen meist elliptische Kurven zum Einsatz, die vom US-NIST entwickelt wurden. ECDSA hat dieselben Probleme mit schwachen Zufallszahlen wie DSA.

Nach den jüngsten Enthüllungen zeigen sich manche Kryptographen besorgt angesichts der vom NIST entwickelten Kurven. Anders als AES wurden diese nicht in einem offenen Verfahren bestimmt und es ist unklar, wie viel Einfluss die NSA auf das NIST hat. Bruce Schneier empfiehlt im Guardian, gar nicht auf elliptische Kurven zu setzen.

Die Kryptographen Dan Bernstein und Tanja Lange warnen ebenfalls vor den NIST-Kurven, halten jedoch die Verwendung von elliptischen Kurven generell für sinnvoll. Sie haben mit Curve25519 eine Alternative entwickelt, die sich zuletzt einiger Beliebtheit erfreute. Allerdings kann Curve25519 nicht in Kombination mit dem ECDSA-Standard genutzt werden.

Fazit: Die Nutzung von elliptischen Kurven ist umstritten. Manche Kryptographen halten diese für sicherer, andere bevorzugen klassische Verfahren wie RSA. Einige Kurven wurden vermutlich von der NSA mitentwickelt, eine Hintertür ist vorstellbar, aber nicht sehr wahrscheinlich. Elliptische Kurven mit zu kurzen Schlüsseln werden praktisch nirgendwo verwendet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 DSA, ElGamal und Diffie-HellmanHash-Verfahren 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Top-Angebote
  1. (u. a. SanDisk SSD Plus 1 TB für 85,51€ statt 95,51€ im Vergleich und Google Chromecast Ultra...
  2. (u. a. Motorola Moto G8 Power Lite für 116€ und Apple iPhone 11 128 GB für 712,34€)
  3. (u. a. ASUS ROG Strix X570-I Gaming für 249€ inkl. Versand statt 272,91€ im Vergleich)
  4. (u. a. Acer C101i Mini Beamer für 145,25€ statt 169,06€ im Vergleich und Roccat-Produkte...

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Doom Eternal - Test

Doom Eternal ist in den richtigen Momenten wieder eine sehr spaßige Ballerorgie, wird aber an einigen Stellen durch Hüpfpassagen ausgebremst.

Doom Eternal - Test Video aufrufen
    •  /