Cryptography Reference
In-Depth Information
7
8 7 8
1
2
4
3x
a
2y
mod p
(4.5-15)
1
1
2y existieren, da wir modulo einer
Primzahl arbeiten. Daher existiert ein multiplikativ inverses Element für alle Elemente (0) der
Menge.
7
xx
8
1
7 8
1
Die multiplikativ inversen Elemente
und
2
1
1
Im diskreten Fall verschwindet die Form der Kurve, die wir von der geometrischen Betrach-
tung kennen. Vielmehr haben wir eine Menge von Punkten. In Abb. 4-7 sind für den Fall
GF(23), d.h. modulo 23, zwei Beispiele von elliptischen „Kurven“ für unterschiedliche Para-
meter a und b dargestellt.
Da wir hier mit einem kleinen Modul von 23 arbeiten, kann man die Punkte der Kurve mit
einer „Brute-Force-Suche“ leicht finden. Man prüft, ob für x=0 Lösungen der Gleichung
(4.5-1) gefunden werden können, dann macht man mit x=1, 2, ... usw. weiter. In der Praxis
jedoch ist die Bestimmung der Punkte auf einer Kurve, wie auch die Bestimmung geeigneter
Kurvenparameter nicht trivial. Die Gründe dafür darzustellen, sprengt den Rahmen dieser
Einführung.
Man erkennt, dass für jede x-Koordinate entweder keine oder zwei Punkte vorhanden sind.
Auch im diskreten Fall ist die „Kurve“ symmetrisch. Im reellen Fall ist die Kurve symmetrisch
bezüglich der x-Achse. Für jeden Punkt P der Kurve gibt es den Punkt -P, der die Spiegelung
von P bezüglich der x-Achse ist, d.h. das Vorzeichen der y-Koordinate wird invertiert. Im
diskreten Fall wird das Vorzeichen der yKoordinate ebenfalls invertiert, allerdings modulo p.
Zu dem Punkt
P(x, y)
gehört der gespiegelte Punkt
P(x,
ym dp)
. Die diskrete
PP
P
P
Kurve ist also bezüglich der Geraden yp/2
symmetrisch. In den Beispielen der Abb. 4-7
sind die Kurven symmetrisch bezüglich der Geraden y1 ,5
(auch wenn die Zahl 11.5 in der
mod-23-Rechnung nicht existiert).
Die Addition zweier Punkte der diskreten elliptischen Kurve ergibt wieder einen Punkt der
Kurve, genau wie die Addition eines Punktes zu sich selbst. Ein Beispiel zeigt Abb. 4-8.
Search WWH ::




Custom Search