![]() |
4.2 Schlüsselvereinbarungbasierend auf elliptischen Kurven |
![]() |
Im letzten Kapitel wurden die grundlegenden Parameter für
eine Krypto-Verfahren basierend auf elliptischen Kurven festgesetzt.
Im Folgenden soll nun konkret ein Verfahren vorgestellt werden, das
sehr ähnlich der Diffie-Hellman-Schlüsselvereinbarung Das VerfahrenZwei Parteien, sie seinen Alice und Bob genannt, wollen einen Schlüssel für ein symmetrisches Krypto-Verfahren austauschen. Dazu einigen sich die beiden auf die in Kapitel 4.1 vorgestellten Parameter, und generieren beide ein Schlüsselpaar.
[P1363_98]
Daß sa · ( sb · G ) = sb · ( sa · G ) ist, wird deutlich, wenn man beide Seiten der Gleichung als Vielfachaddition schreibt und die Assoziativtät ausnutzt. Da elliptische Kurven zu einer Horizontalen symmetrisch sind, wird nur die x-Koordinate von k als Schlüssel verwendet. Denn wenn diese Koordinate bekannt ist, gibt es nur noch maximal zwei Möglichkeiten für die y-Koordinate. Teilweise wird die y-Koordinate auch nur durch ein weiteres Bit angegeben. Applet 2.6.1 BedenkenDie x-Koordinate als Schlüssel zu benutzen könnte einen Einwand
hervorrufen, denn die x-Koordinate kann gar nicht jeden Wert von 0 bis
p -1 annehmen, weil nach dem Hasse-Thorem Gültigkeit der SchlüsselIn Kapitel 4.1 wurde allgemein das Erzeugen des Schlüsselpaares beschrieben. Obiges Verfahren benutzt auch dieses Schlüsselpaar, allerdings ist zu erkennen, daß Alice und Bob immer dengleichen Schlüssel k generieren werden. Ist dies nicht gewollt, so müssen Alice und Bob jedesmal wieder ein Schlüsselpaar generieren. Wenn aber jedesmal ein neues Schlüsselpaar generiert wird, kann der öffentliche Schlüssel nicht zertifiziert sein, und Alice und Bob können sich nicht sicher sein, ob der öffentlich übermittelte Schlüssel Wx nicht während der Übertragung verändert wurde. Weitere VerfahrenEs gibt noch weitere Verfahren, die elliptischen Kurven als Grundlage
zur Kryptographie benutzen. Der große Teil dieser Verfahren ist
aber sehr ähnlich zu dem oben Beschriebenen. Hier sein z.B. [P1363_98] |
![]() |
zum
Anfang | Home
Copyright 1999 by Thomas Laubrock |
![]() |