Kryptographie mit elliptischen Kurven

Ähnliche Dokumente
Einführung in die asymmetrische Kryptographie

Proseminar Schlüsselaustausch (Diffie - Hellman)

Technikseminar SS2012

Komplexitätsabschätzung von hardwareakzelerierten Attacken auf ECC-Kryptoverfahren. Markus Böttger

Elliptic Curve Cryptography

Kryptographie - eine mathematische Einführung

IT-Sicherheit Kapitel 4 Public Key Algorithmen

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven und ihre Anwendung in der Kryptographie

Kryptographie und Komplexität

Kryptographie und Komplexität

Grundlagen der Elliptic Curve Cryptography

Public Key Kryptographie

Diskreter Logarithmus und Primkörper

6: Public-Key Kryptographie (Grundidee)

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Übungen zur Vorlesung Systemsicherheit

6.2 Asymmetrische Verschlüsselung

Elliptische Kurven in der Kryptographie

Public Key Kryptographie

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

Sicherheit: Fragen und Lösungsansätze

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Kryptographische Protokolle

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

7: Grundlagen der Public-Key-Kryptographie

Kryptographie und Komplexität

Kryptographie. Nachricht

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 12. Elliptische Kurven

Kryptographie und IT-Sicherheit

Mathematische Methoden für Informatiker

Einführung in die Kryptographie

4 Der diskrete Logarithmus mit Anwendungen

Kryptographie und Komplexität

Asymmetrische Kryptographie u

Vorlesung Datensicherheit. Sommersemester 2010

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Einführung in die Kryptographie

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Vorlesung Sicherheit

Public-Key Kryptographie und elliptische Kurven

4 Diskrete Logarithmen und Anwendungen

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

3: Zahlentheorie / Primzahlen

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public Key Kryptographie

4 Kryptologie. Übersicht

4 Diskrete Logarithmen und Anwendungen

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

Angewandte Kryptographie

4 Der diskrete Logarithmus mit Anwendungen

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Vorlesung Sicherheit

Betriebssysteme und Sicherheit

Regine Schreier

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

INFORMATIONSSICHERHEIT

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Wolfgang Goethe-Universität

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Wolfgang Goethe-Universität

Das Verschlüsseln verstehen

Diffie-Hellman, RSA, etc.

Vorlesung Sicherheit

ADS: Algorithmen und Datenstrukturen 2

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Diffie-Hellman, RSA, etc.

4 Diskrete Logarithmen und Anwendungen

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Elliptische Kurven in der Kryptographie

Pseudo-Zufallsgeneratoren basierend auf dem DLP


Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Ideen und Konzepte der Informatik Kryptographie

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

INFORMATIONSSICHERHEIT

Vorlesung Sicherheit

Kryptographie und Komplexität

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

3 Public-Key-Kryptosysteme

Public-Key-Algorithmen WS2015/2016

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten.

Universität Tübingen WS 2015/16. Kryptologie. Klausur

Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

4: Algebraische Strukturen / Gruppen

VI. Public-Key Kryptographie

AES und Public-Key-Kryptographie

Hintergründe zur Kryptographie

Transkript:

Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden

Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische Verfahren (Public Key)! Überblick über herkömmliche Verfahren! Verfahren mit elliptischen Kurven Vergleich 11.12.2001 Seite 2

Elliptische Kurven Was ist eine elliptische Kurve? Eine Ellipse? 11.12.2001 Seite 3

Elliptische Kurven Was ist eine elliptische Kurve? Eine Ellipse ist keine elliptische Kurve! 11.12.2001 Seite 4

Elliptische Kurven Eigenschaften: Eine Gerade schneidet eine elliptische Kurve in drei Punkten. 11.12.2001 Seite 5

Elliptische Kurven Eigenschaften: Zwei Punkte auf der Kurve... 11.12.2001 Seite 6

Elliptische Kurven Eigenschaften: Zwei Punkte auf der Kurve lassen sich durch eine Gerade verbinden. 11.12.2001 Seite 7

Elliptische Kurven Eigenschaften: Die Gerade trifft die Kurve in einem weiteren Punkt. 11.12.2001 Seite 8

Punktaddition Q P P+Q 11.12.2001 Seite 9

Punktverdopplung P+P=[2]P P 11.12.2001 Seite 10

Skalare Vielfache [3]P [2]P P 11.12.2001 Seite 11

Skalare Vielfache [3]P [2]P P 11.12.2001 Seite 12

Elliptische Kurven Was ist eine elliptische Kurve? 0,5 0,4 Y 0,3 0,2 X 0,1 0-0,6-0,4-0,2 0 0,2 0,4 0,6 0,8-0,1-0,2-0,3-0,4-0,5 2 3 Gleichung: Y = X + 0,12 X + 0,037125 11.12.2001 Seite 13

Elliptische Kurven Berechnung der Punktezuordnung: P und Q zwei Punkte auf der Kurve P = (x, y ) und Q = (x, y ) 1 1 λ = (y - y ) / (x - x ) Steigung der Gerade 2 1 2 1 2 x = λ - x - x und y = y + (x - x ) λ 3 1 2 3 1 3 1 Koordinaten des dritten Punktes P + Q = (x, -y ) 3 3 2 2 11.12.2001 Seite 14

Elliptische Kurven Eine elliptische Kurve ist die Lösungsmenge einer geeigneten kubischen Gleichung. Eine Gerade schneidet die Kurve in drei Punkten. Zwei Punkten auf der Kurve lässt sich ein dritter zuordnen. Diese Zuordnung lässt sich einfach berechnen. Durch Iteration dieser Zuordnung werden Punkte scheinbar zufällig über die Kurve verteilt. 11.12.2001 Seite 15

Implementation Übertragung auf ganze Zahlen: eine große Primzahl p Stichwort: GF(p) eine Gleichung der Form y = x + a x + b mit ganzen Zahlen a und b Elliptische Kurve: 4 a + 27 b = 0 Punkte der Kurve sind Lösungen dieser Gleichung modulo p 2 3 2 3 11.12.2001 Seite 16

Implementation Beispiel: p = 5, a = 2, b = 1 4 O 3 2 O O O O 1 O 0 y x 0 1 2 3 4 11.12.2001 Seite 17

Implementation Alternative zu einer großen Primzahl p: Statt ganzen Zahlen in Binärdarstellung: Bitvektoren Addition und Multiplikation ohne Übertrag Beispiel: 1 + 1 = 0, 11 111 = 1001 Arithmetik ähnelt der ganzer Zahlen Modulus: prim, Länge n + 1 Stichwort: GF ( 2 ) Die elliptische Kurve wird durch eine Gleichung der Form 3 2 2 y + x y = x + a x + b definiert n 11.12.2001 Seite 18

Kryptographie Symmetrische Verfahren! Effizient in der Performance! Problem: Übermittlung und Geheimhaltung des Schlüssels Asymmetrische Verfahren (Public Key)! öffentlicher Schlüssel / geheimer Schlüssel! Sicherheit durch mathematisches Problem! größere Schlüssellänge, schlechtere Performance 11.12.2001 Seite 19

Asymmetrische Verfahren Weit verbreitete Verfahren: RSA (1977) Diffie-Hellman (1976) ElGamal (1984) DSA : Digital Signature Algorithm (1991) 11.12.2001 Seite 20

Asymmetrische Verfahren RSA-Verfahren: Primzahlen p, q Produkt N = p q Schlüsselpaar e, d Verschlüsselung: M -> M modulo N Sicherheit: e -> d erfordert N -> p, q! Faktorisierungsproblem! Zahlkörpersieb: 512 bit geknackt e 11.12.2001 Seite 21

Asymmetrische Verfahren Andere Verfahren (DH, ElGamal, DSA) Parameter: Primzahl p, ganze Zahl g Geheim: Exponent e Öffentlich: h = g e Sicherheit: p, g, h -> e! Diskreter Logarithmus! Zahlkörpersieb modulo p 11.12.2001 Seite 22

Asymmetrische Verfahren Diskrete Logarithmus-Problem: Beispiel:! p=11, g=2! { 2, 4, 8, 5, 10, 9, 7, 3, 6, 1 } e Menge aller Potenzen g modulo p für e =1,2,3,... Problem:! finde zu einer Potenz den Exponenten! Kryptographische Anwendung:! p eine 300-stellige Primzahl 11.12.2001 Seite 23

ECC Problem Parameter Basis Öffentlich Geheim Größe von p Operation DL Primzahl p Rest g e g modulo p Exponent e 1024 bit 1 modulare Multiplikation ECDL p und Kurvenparameter (a, b) Punkt P auf der Kurve Punkt [n] P Vielfachheit n 160 bit 2 modulare Multiplikationen 1 modulare Division 11.12.2001 Seite 24

ECC Es existieren zu den Verfahren Diffie-Hellman ElGamal DSA Varianten mit elliptischen Kurven. 11.12.2001 Seite 25

Vergleich Sicherheit der Verfahren: RSA, DH, ElGamal, DSA:! subexponentielles Verfahren: Zahlkörper-Sieb ECC:! Goldenes Schild (Neal Koblitz) schützt gegen bekannte Attacken! exponentielle Verfahren: Pollard rho! Empfehlungen für Kurven beachten! Punkteanzahl bestimmen 11.12.2001 Seite 26

Vergleich Bei vergleichbarer Sicherheit zu RSA sind bei ECC kürzere Schlüssellängen nötig: RSA 512 1024 2048 ECC 108 160 210 11.12.2001 Seite 27

Vergleich Im Vergleich zu RSA benötigt ECC kürzere Bitlängen bei Öffentlichen / privaten Schlüssel Modulus der modularen Arithmetik Signaturen Zertifikaten 11.12.2001 Seite 28

Vergleich (Bits) RSA DSA ECC Parameter 0 2208 481 Öffentlicher 1088 1024 161 Schlüssel Privater 2048 160 160 Schlüssel Signatur 1024 320 320 11.12.2001 Seite 29

Informationsquellen ix 9/2001 : Einführender Artikel über ECC www.elliptische-kurven.de : Online-Einführung www.ecc-brainpool.org : Interessengemeinschaft 11.12.2001 Seite 30

Kontakt SRC Security Research & Consulting GmbH Graurheindorfer Str. 149a 53117 Bonn Tel. +49-(0)228-2806-0 Fax: +49-(0)228-2806-199 E-mail: info@src-gmbh.de WWW: www.src-gmbh.de 11.12.2001 Seite 31