ECC

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

ECC (Elliptic Curve Cryptography) ist die Bezeichnung einer Klasse von Verfahren, welche eine Alternative zu dem am weitesten verbreiteten Public Key Verfahren, dem RSA-Algorithmus, darstellen. Besonderes Merkmal ist, dass die notwendigen Berechnungen in diesem Fall nicht direkt mit Zahlen, sondern mit anderen Objekten, den Punkten auf so genannten Elliptischen Kurven durchgeführt werden.

Dadurch, dass in der zugrunde liegenden mathematischen Struktur einem potenziellen Angreifer bestimmte Angriffsmethoden nicht zur Verfügung stehen, lassen sich die verwendeten Schlüssel- und Parameterlängen ohne Sicherheitseinbuße deutlich reduzieren. Dies macht diese Algorithmen insbesondere interessant für den Einsatz innerhalb von Umgebungen mit beschränkten Rechen- oder Speicherkapazitäten wie z.B. SmartCards (Chipkarte).

Auch wenn Protokolle zur Verschlüsselung von Daten zur Verfügung stehen, so werden Verfahren auf Basis von ECC - wie andere asymmetrische Verfahren auch - üblicherweise auch im Bereich des Schlüsselaustausches oder der Digitalen Signatur eingesetzt. Die verwendeten Protokolle lassen sich größtenteils vollkommen problemlos auf diese alternative Struktur übertragen; aus einem Schlüsselaustauschverfahren wie dem Diffie-Hellman (DH) Protokoll wird so der EC-DH, die Variante des DSA-Signaturalgorithmus heißt entsprechend EC-DSA.

NIST hatte 15 elliptische Kurven empfohlen[1], die als Standard verwendet werden können. Es wird argumentiert, dass der Algorithmus schwach sei. Es wurden Schwachstellen gefunden, die es einem Angreifer ermöglichen, einen Seitenkanalangriff auszuführen, der aber durch eine 'Montgomery-Leiter'[2] verhindert werden kann - ebenso wie ein Twist-Angriff durch sorgfältigere Auswahl der Kurven[3]. Andere Gründe für fehlende Popularität betreffen den von NIST erzeugten Zufallsschlüsselgenerator, genannt Dual Elliptic Curve Deterministic Random Bit Generator oder kurz DUAL_EC_DRBG[4]. Einige vertreten die Ansicht, dass der Generator (entwickelt von der NSA) nicht ganz so zufällig war, wie man vielleicht annehmen könnte - er wurde später eingestellt.

Anfang 2016 wurden durch die Internet-Standardisierungs-Arbeitsgruppe der IETF die beiden elliptischen Kurven Curve25519 von Dan J. Bernstein und Curve448 (Goldilocks-Kurve) als RFC 7748 verabschiedet. Damit werden die Kurven und ihr Einsatz beim Diffie-Hellman-Schlüsselaustausch (ECDHE) für den Einsatz im Internet standardisiert. So sollen Befürchtung der Unterwanderung von Kryptoverfahren durch die NSA begegnet und die Zeit, bis Quantencomputer gänzlich neue Verfahren erforderlich machen, überbrückt werden.


Einzelnachweis

  1. http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf
  2. https://eprint.iacr.org/2015/657.pdf
  3. https://safecurves.cr.yp.to/twist.html
  4. https://blog.cloudflare.com/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 25. April 2018 um 13:55 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Lea Toms, Admin und Uwe Krieger.

Anzeigen