Cryptography Reference
In-Depth Information
14 Anwendungen elliptischer
Kurven in der Kryptologie *
Wir stellen in diesem letzten Kapitel einige wichtige Anwendungen elliptischer
Kurven vor - ein Verschlüsselungsverfahren, ein Signaturverfahren und den
Faktorisierungs-Algorithmus ECM von Lenstra. Desweiteren behandeln wir Ver-
fahren, die für den praktischen Einsatz elliptischer Kurven von Bedeutung sind.
Dazu gehört insbesondere die Bestimmung der Gruppenordnung nach Schoof.
Bisher haben wir großen Wert auf Vollständigkeit der Beweise gelegt. Im vor-
liegenden Kapitel (vor allem im Abschnitt 14.4) lässt sich dieser Anspruch nicht
mehr durchhalten. Die Darstellung der Theorie, insbesondere aus der algebrai-
schen Geometrie, würde den Rahmen dieses Buches bei Weitem sprengen.
14.1 Das ElGamal-Verfahren auf elliptischen Kurven
Wir beschreiben das ElGamal-Verschlüsselungsverfahren auf einer elliptischen
Kurve E (vgl. Abschnitt 9.2).
14.1.1 Schlüsselerzeugung
Gegeben seien ein endlicher Körper
und ein
Punkt P ∈ E . Der Teilnehmer T wählt eine geheime natürliche Zahl a und berech-
net Q = aP = P + ··· + P , das a -Fache von P .
Beim ElGamal-Verfahren sind
F
, eine elliptische Kurve E über
F
( F
, E , P , Q )
der öffentliche Schlüssel;
(das a mit Q = aP ) der geheime Schlüssel des Empfängers T .
a
14.1.2 Verschlüsselung
Der Sender G sendet an T eine verschlüsselte Nachricht. Dazu besorgt sich G den
öffentlichen Schlüssel
( F
, E , P , Q )
von T .Essei
N∈ E der Klartext.
G wählt zufällig eine Zahl b N
.
Search WWH ::




Custom Search