Skip to main content

2002 | Buch

Elliptische Kurven in der Kryptographie

verfasst von: Dr. Annette Werner

Verlag: Springer Berlin Heidelberg

Buchreihe : Springer-Lehrbuch

insite
SUCHEN

Über dieses Buch

Dieses Lehrbuch bietet eine elementare Einführung in ein mathematisch anspruchsvolles Gebiet der modernen Kryptographie, das zunehmend an praktischer Bedeutung gewinnt.
Die relevanten Tatsachen über elliptische Kurven und Public-Key-Kryptographie werden ausführlich erläutert.
Dabei werden nur geringe Vorkenntnisse vorausgesetzt, um den Text für Studierende der Mathematik und Informatik ab dem 5. Semester sowie für Praktiker zugänglich zu machen.

Inhaltsverzeichnis

Frontmatter
1. Public-Key-Kryptographie
Zusammenfassung
Mit Kryptographie bezeichnet man das Studium mathematischer Techniken, welche die Sicherheit von Informationen betreffen. In der Vergangenheit lag die Bedeutung der Kryptographie vor allem auf dem militärischen und diplomatischen Sektor. Dabei wurden sogenannte symmetrische kryptographische Verfahren verwendet, um geheime Nachrichten zu verschlüsseln. Bevor die verschlüsselten Botschaften übermittelt werden können, einigen sich Sender und Empfänger hier auf einen gemeinsamen geheimen Schlüssel (bei einem persönlichen Treffen, durch einen Kurier…). Natürlich besteht dabei das Risiko, daß der Schlüssel belauscht oder gestohlen wird. Mit Hilfe dieses Schlüssels kodiert der Sender die geheimen Botschaften und verschickt sie dann durch einen eventuell nicht abhörsicheren Kanal (Brief, Radio…) an den Empfänger. Dieser benutzt den Schlüssel, um aus dem erhaltenen Kryptogramm wieder die ursprüngliche Botschaft zu machen.
Annette Werner
2. Elliptische Kurven
Zusammenfassung
Ziel dieses Kapitels ist es, elliptische Kurven zu definieren und die dadurch gegebene Gruppenstruktur zu untersuchen. Dies ist der Inhalt des dritten Abschnittes. Davor müssen wir zunächst einmal allgemeine Kurven studieren. Im ersten Abschnitt beginnen wir mit der Definition einer affinen Kurve als Nullstellenmenge eines Polynoms in zwei Variablen. Um ein Gruppengesetz auf einer elliptischen Kurve zu definieren, ist allerdings noch ein zusätzlicher Punkt „im Unendlichen“ vonnöten. Daher definieren wir im zweiten Abschnitt den projektiven Raum sowie projektive Kuren.
Annette Werner
3. Elliptische Kurven über endlichen Körpern
Zusammenfassung
Im ersten Abschnitt dieses Kapitels stellen wir die Frobeniusabbildung für elliptische Kurven über endlichen Körpern vor. Im zweiten und dritten Abschnitt gehen wir kurz auf verschiedene Verfahren ein, um die Gruppenordnung von E(F q ) zu bestimmen. Der vierte Abschnitt behandelt die sogenannten supersingulären elliptischen Kurven. Dies ist für kryptographische Zwecke relevant, da Kurven mit bestimmter Gruppenordnung und supersinguläre Kurven keine kryptographische Sicherheit bieten, wie wir in Kapitel 4 sehen werden.
Annette Werner
4. Das Problem des diskreten Logarithmus für elliptische Kurven
Zusammenfassung
Wir haben nun eine ganze Reihe von endlichen abelschen Gruppen kennengelernt, nämlich die Gruppen G = E(F q ) für eine elliptische Kurve E über dem endlichen Körper F q . Für jede solche Gruppe G = E(F q ) und jeden Punkt PE(F q ) können wir also die in Kapitel 1 vorgestellten Verfahren der Public-Key-Kryptographie (Diffie-Hellman Schlüsselaustausch, ElGamal-Verschlüsselung und ElGamal-Signaturen) betrachten. Wir haben gesehen, daß diese Verfahren nur dann brauchbar sein können, wenn das diskrete Logarithmus-Problem in E(F q ) „schwer“ zu lösen ist (auch wenn nicht bewiesen ist, daß dies schon ausreicht, um die kryptographische Sicherheit zu gewährleisten). In diesem Kapitel wollen wir die bekannten Angriffe auf das DL-Problem vorstellen und so herausfinden, wie man E(F q ) und P wählen muß, damit das DL-Problem möglichst schwierig ist. Dabei konzentrieren wir uns auf die momentan tatsächlich durchführbaren Methoden und lassen die Angriffe durch (bisher) hypothetische Quantencomputer, mit denen alle gebräuchlichen Public-Key-Verfahren geknackt werden könnten, außer acht.
Annette Werner
5. Praktische Konsequenzen
Zusammenfassung
Die in Kapitel 4 vorgestellten Angriffe auf das DL-Problem auf einer elliptischen Kurve haben Konsequenzen für die Auswahl kryptogra-phisch sicherer Kurven. Diese wollen wir im ersten Abschnitt besprechen. Danach werden kurz einige Angriffe auf das RSA-Verfahren und auf das DL-Problem in der multiplikativen Gruppe F q × beschrieben, die effizienter sind als die allgemeinen Methoden aus Kapitel 4. Im letzten Abschnitt gehen wir noch einmal ausführlicher auf digitale Unterschriften ein.
Annette Werner
6. Anhang: Mathematische Grundlagen
Zusammenfassung
Um den Haupttext besser zugänglich zu machen, wollen wir in diesem Anhang einige grundlegende mathematische Tatsachen zusammenstellen. Wir verzichten dabei weitgehend auf Beweise und auf Literaturhinweise. Die Aussagen in 6.1 bis 6.8 sollten sich in den gängigen Lehrbüchern zur Algebra bzw. elementaren Zahlentheorie finden lassen. Eine ausführliche Quelle zu endlichen Körpern ist [Li-Nie]. Informationen über p-adische Zahlen findet man in [Am].
Annette Werner
Backmatter
Metadaten
Titel
Elliptische Kurven in der Kryptographie
verfasst von
Dr. Annette Werner
Copyright-Jahr
2002
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-642-56351-5
Print ISBN
978-3-540-42518-2
DOI
https://doi.org/10.1007/978-3-642-56351-5