![]() |
4.1 ÜbersichtKryptoverfahren basierend auf elliptischen Kurven |
![]() |
In den bisherigen Kapiteln wurden elliptische Kurven und unterschiedliche
Kryptoverfahren vorgestellt. In diesem Kapitel soll es nun um die Kombination
von beidem gehen. Mit elliptischen Kurven lassen sich asymmetrische
Krypto-Verfahren ähnlich der Diffie-Hellman-Schlüsselvereinbarung
realisieren. In "IEEE
P1363: Standard Specifications For Public Key Cryptography Benötigte ParameterGrundvoraussetzung, um ein Krypto-Verfahren basierend auf elliptischen Kurven zu nutzen, ist es sich auf folgende Parameter unter den teilnehmenden Parteien zu einigen. Die Parameter seien im folgenden durch den Begriff ECC-Parameter (Elliptic Curve Cyptography) zusammengefaßt.
Anmerkung: Auf die Ordnung von G und dessen Bedeutung wird an späterer Stelle eingegangen. Dazu muß jede teilnehmende Partei einzeln noch ein Schlüsselpaar erzeugen.
Wobei s eine ganze, zufällig gewählte Zahl modulo r ist und W sich aus G und s berechnet mit
[P1363_98] Beispiel:Angenommen W soll bei der Schlüsselgenerierung innerhalb
von 10 Sekunden berechnet werden, allerdings soll das Berechnen von
W unoptimiert ungefähr 1,5 Jahre (»47.000.000
sec) dauern, also 4.700.000 mal so lange. Es stehen also s Additionen
2z Additionen, mit z = log2 s gegenüber
(s.Gl.2.5.2
s eine Zahl mit 28 Bit Länge sein. Anmerkung: Hier ist oft die Rede von großen Zahlen oder annehmbarer Zeit. Die Frage, warum hier keine konkreten Werte genannt werden, ist berechtigt, dazu ist aber zu sagen, daß diese Angabe sehr stark von der Implementierung und der momentanen Leistung der Computer abhängt. Dieses sind aber Faktoren, die sich sehr schnell ändern können und daher keine Allgemeingültigkeit haben.
|
![]() |
zum
Anfang | Home
Copyright 1999 by Thomas Laubrock |
![]() |