4.2 Schlüsselvereinbarungbasierend auf elliptischen Kurven |
Im letzten Kapitel wurden die grundlegenden Parameter für eine Krypto-Verfahren basierend auf elliptischen Kurven festgesetzt. Im Folgenden soll nun konkret ein Verfahren vorgestellt werden, das sehr ähnlich der Diffie-Hellman-Schlüsselvereinbarung ist. Das VerfahrenZwei Parteien, sie seinen Alice und Bob genannt, wollen einen Schlüssel für ein symmetrisches Krypto-Verfahren austauschen. Dazu einigen sich die beiden auf die in Kapitel 4.1 vorgestellten Parameter, und generieren beide ein Schlüsselpaar.
[P1363_98]7.2.1. Beide Parteien errechnen den gleichen Punkt k, da
Daß sa · ( sb · G ) = sb · ( sa · G ) ist, wird deutlich, wenn man beide Seiten der Gleichung als Vielfachaddition schreibt und die Assoziativtät ausnutzt. Da elliptische Kurven zu einer Horizontalen symmetrisch sind, wird nur die x-Koordinate von k als Schlüssel verwendet. Denn wenn diese Koordinate bekannt ist, gibt es nur noch maximal zwei Möglichkeiten für die y-Koordinate. Teilweise wird die y-Koordinate auch nur durch ein weiteres Bit angegeben. Applet 2.6.1 bietet die Möglichkeit obiges Beispiel einmal nachzustellen oder selbst ein wenig zu probieren. BedenkenDie x-Koordinate als Schlüssel zu benutzen könnte einen Einwand
hervorrufen, denn die x-Koordinate kann gar nicht jeden Wert von 0 bis
p -1 annehmen, weil nach dem Hasse-Thorem
eine elliptische Kurve im Durchschitt p+1 Punkte hat und
fast immer für zwei y-Werte ein x-Wert die Gl.2.1.3
erfüllt, sind nicht p
sondern nur p/2 Schlüssel möglich.
Dies könnte einen Brute-Force-Angriff
erleichtern. Dazu müßte aber jeder x-Wert zuvor
auf seine Gültigkeit überprüft werden und das würde
der Berechnung jedes Punktes der elliptischen Kurve E(Zp)
gleich kommen. Gültigkeit der SchlüsselIn Kapitel 4.1 wurde allgemein das Erzeugen des Schlüsselpaares beschrieben. Obiges Verfahren benutzt auch dieses Schlüsselpaar, allerdings ist zu erkennen, daß Alice und Bob immer dengleichen Schlüssel k generieren werden. Ist dies nicht gewollt, so müssen Alice und Bob jedesmal wieder ein Schlüsselpaar generieren. Wenn aber jedesmal ein neues Schlüsselpaar generiert wird, kann der öffentliche Schlüssel nicht zertifiziert sein, und Alice und Bob können sich nicht sicher sein, ob der öffentlich übermittelte Schlüssel Wx nicht während der Übertragung verändert wurde. Weitere VerfahrenEs gibt noch weitere Verfahren, die elliptischen Kurven als Grundlage
zur Kryptographie benutzen. Der große Teil dieser Verfahren ist
aber sehr ähnlich zu dem oben Beschriebenen. Hier sein z.B. [P1363_98]
empfohlen. |
zum
Anfang | Home
Copyright 1999 by Thomas Laubrock |