Blog post

asymmetrische Algorithmen: Elliptische Kurven

Anna Lena Fehlhaber

Elliptische Kurven sind algebraische Kurven, auf denen asymmetrische Verfahren basieren können. Sie sind eine Generalisierung des diskreten Logarithmus Problems.

Elliptische Kurven wurden für die asymmetrische Verschlüsselung erstmalig 1986 eingesetzt. Statt natürliche ganze Zahlen zu verwenden werden Punkte auf elliptischen Kurven genutzt. Um mit diesen zu operieren, werden Punktaddition und Skalarmultiplikation eingesetzt, das basale Verfahren erfolgt wie für die bereits beschriebenen diskreten Logarithmen.

Elliptische Kurven benötigen eine vergleichsweise kurze Schlüssellänge bei identischem Rechenaufwand im Vergleich zu anderen asymmetrischen Einwegfunktionen. Bei der Validierung von Signaturen hingegen bietet beispielsweise RSA Vorteile in Bezug auf die Laufzeit, da der Exponent des öffentlichen Schlüssels häufig bewusst derart gewählt wird, dass eine effektive Berechnung möglich ist. Bei dem Exponenten des privaten Schlüssels sind Verfahren, die auf elliptischen Kurven basieren, deutlich effizienter.

Die Implementierung von elliptischen Kurven gestaltete sich bis zur Akzeptanz von Standards, die erst in den letzten zwei Jahren erfolgte (Stand: 2017), vergleichsweise schwierig und fehleranfällig.

 

Verwendete Literatur:

  • Laubrock (1999): Krypto-Verfahren basierend auf elliptischen Kurven.
  • Werner (2002): Elliptische Kurven in der Kryptographie.

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post