Skip to main content

2024 | OriginalPaper | Buchkapitel

14. Elliptische Kurven Kryptographie

verfasst von : Duncan Buell

Erschienen in: Grundlagen der Kryptographie

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das erste vorgeschlagene asymmetrische Verschlüsselungsschema war das von Rivest, Shamir und Adleman, das die Exponentiation in der Gruppe der Ganzzahlen modulo das Produkt von zwei großen Primzahlen verwendet. Koblitz und Miller schlugen unabhängig voneinander die Verwendung der Gruppen von Punkten auf elliptischen Kurven vor. In diesem Kapitel behandeln wir den Algorithmus zur Verwendung von Kurven für die Kryptographie sowohl für die Verschlüsselung als auch für den Schlüsselaustausch. Da die Arithmetik zur Punktaddition aufwendig ist, enthalten wir die Formeln zur effizienten Addition von Punkten. Schließlich beinhalten wir den Pohlig-Hellman-Angriff, der bei richtig gewählten Kurven nicht erfolgreich sein sollte, und den Pollard-Rho-Angriff, der derzeit der beste Angriff auf das diskrete Logarithmusproblem der elliptischen Kurve ist.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat N. Koblitz, Elliptic curve cryptosystems. Math. Comput. 48, 203–209 (1987) N. Koblitz, Elliptic curve cryptosystems. Math. Comput. 48, 203–209 (1987)
2.
Zurück zum Zitat V.S. Miller, Use of elliptic curves in cryptography, in Advances in cryptology – CRYPTO ’85, Bd. 218, Lecture notes in computer science (1986), S. 417–426 V.S. Miller, Use of elliptic curves in cryptography, in Advances in cryptology – CRYPTO ’85, Bd. 218, Lecture notes in computer science (1986), S. 417–426
3.
Zurück zum Zitat D. Hankerson, A. Menezes, S. Vanstone, Guide to elliptic curve cryptography (Springer, 2004) D. Hankerson, A. Menezes, S. Vanstone, Guide to elliptic curve cryptography (Springer, 2004)
5.
Zurück zum Zitat M.J. Jacobson, N. Koblitz, J.H. Silverman, A. Stein, E. Teske, Analysis of the Xedni calculus attack. Des. Codes Cryptogr. 20, 41–64 (2000) M.J. Jacobson, N. Koblitz, J.H. Silverman, A. Stein, E. Teske, Analysis of the Xedni calculus attack. Des. Codes Cryptogr. 20, 41–64 (2000)
6.
Zurück zum Zitat J.H. Silverman, The Xedni calculus and the elliptic curve discrete logarithm problem. Des. Codes Cryptogr. 20, 5–40 (2000) J.H. Silverman, The Xedni calculus and the elliptic curve discrete logarithm problem. Des. Codes Cryptogr. 20, 5–40 (2000)
7.
Zurück zum Zitat S. Pohlig, M. Hellman, An improved algorithm for computing logarithms over GF(p) and its cryptographic significance. IEEE Trans. Inf. Theory 24, 106–110 (1978) S. Pohlig, M. Hellman, An improved algorithm for computing logarithms over GF(p) and its cryptographic significance. IEEE Trans. Inf. Theory 24, 106–110 (1978)
8.
Zurück zum Zitat J.M. Pollard, Monte Carlo methods for index computation mod p. Math. Comput. 918–924 (1978) J.M. Pollard, Monte Carlo methods for index computation mod p. Math. Comput. 918–924 (1978)
9.
Zurück zum Zitat K. Maletski, RSA vs ECC comparison for embedded systems (Atmel Corporation white paper, 2015) K. Maletski, RSA vs ECC comparison for embedded systems (Atmel Corporation white paper, 2015)
Metadaten
Titel
Elliptische Kurven Kryptographie
verfasst von
Duncan Buell
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-50432-7_14

Premium Partner