Cryptography Reference
In-Depth Information
bei RSA ist bei ElGamal der Aufwand höher. Jedoch können außer einer einzigen, von der
Nachricht abhängigen Multiplikation mit r 1 alle Werte (r 1 , , d·) auf Vorrat berechnet und in
einem sicheren Speicher (Chipkarte) abgelegt werden (jedoch je nur für eine einzige Nachricht
benutzt werden). Es ist dann aktuell bei ElGamal nur eine einzige Multiplikation durchzufüh-
ren. In dieser Hinsicht ist ElGamal effizienter.
Für die Verifikation der Signatur müssen bei ElGamal drei Potenzierungen durchgeführt wer-
den, bei RSA dagegen nur eine. Für diesen Fall benötigt ElGamal den dreifachen Aufwand.
Bei ElGamal und RSA werden Signaturen ähnlicher Art erstellt. Die Wahl wird dabei auch
von implementierungstechnischen Fragen beeinflusst.
4.5 Elliptische Kurven, ECC-Kryptographie
4.5.1 Einführung
Elliptische Kurven sind ein relativ neues Werkzeug für die Kryptographie, obwohl sie als
algebraische Konstrukte lang bekannt sind und sehr intensiv studiert wurden. Ihre Verwen-
dung für kryptographische Zwecke wurde Mitte der 80er Jahre von Neal Koblitz [NK87]
(Universität Washington) und Victor Miller [VM85] (IBM) vorgeschlagen. Die darauf basierte
Kryptographie bezeichnet man auch als ECC (Elliptic Curve Cryptography). Mit Hilfe ellipti-
scher Kurven können effiziente asymmetrische Kryptosysteme entworfen werden, die bei
kleinen Schlüssellängen eine hohe Sicherheitsstufe bieten. In einem groben Vergleich kann ein
auf elliptischen Kurven basiertes System mit 160 Bit langem Schlüssel eine vergleichbare
Sicherheitsstufe wie RSA mit 1024 Bit langem Schlüssel bieten. Die Verwendung elliptischer
Kurven für kryptographische Zwecke ist also sehr interessant, auch weil die Implementierung
der entsprechenden Systeme effizient ist.
In diesem Kapitel wird ein kurzer Überblick der Anwendung der elliptischen Kurven in der
Kryptographie gegeben. Die erforderliche Mathematik, um die Funktionsweise der elliptischen
Kurven zu verstehen, ist sehr komplex und sprengt den Rahmen dieses Buches. Wir werden
daher hier versuchen, allein mit der in diesem Buch besprochenen mathematischen Basis aus-
zukommen. Dazu werden wir einige Vereinfachungen treffen. Tiefer gehende Darstellungen
finden sich in entsprechender Literatur über Zahlentheorie und elliptische Kurven, [We02],
[CrypTool], [Si86], [NK87], [Ko96], [R99], [VM85]
Unsere Übersicht beginnt mit einer vereinfachten mathematischen Diskussion der elliptischen
Kurven und der Definition von Begriffen, die für das Verständnis der Anwendung in Krypto-
systemen notwendig sind. Danach wird die Anwendung der Kurven am Beispiel der Diffie-
Hellman- und DSA-Algorithmen besprochen (DSA, Digital Signature Algorithm).
Ehe wir mit der mathematischen Diskussion anfangen, muss betont werden, dass elliptische
Kurven in sich kein Kryptosystem sind. Sie stellen nur ein Werkzeug bereit, um Kryptosyste-
me zu entwerfen. Elliptische Kurven, wie wir später sehen werden, bieten eine Einwegfunkti-
on, die ähnliche Eigenschaften hat wie das Problem der Berechnung des diskreten Logarith-
mus. Daher werden sie oft auf Systemen verwendet, die auf dem diskreten Logarithmus basie-
ren.
Search WWH ::




Custom Search