Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Theory

Elliptische-Kurven-Kryptographie

Title: Elliptische-Kurven-Kryptographie

Seminar Paper , 2016 , 26 Pages , Grade: 1,3

Autor:in: Tobias Jonas (Author)

Computer Science - Theory
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Seminararbeit befasst sich mit der Elliptischen Kurven Kryptographie. Die mathematischen Grundlagen werden auf elementarem Niveau erläutert, bevor gängige Verfahren auf elliptischen Kurven beschrieben werden.

Zu den abgedeckten Verfahren zählen der Digital Signature Algorithm und der Diffie-Hellman-Schlüsselaustausch auf Elliptischen Kurven.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Mathematische Grundlagen

2.1 Modulare Arithmetik

2.2 Logikgesetze

2.3 Multiplikatives Inverse

2.4 Gruppen

2.5 Körper

2.6 Primitive Einheitswurzel

2.7 Diskretes Logarithmusproblem

3 Public Key Verfahren

3.1 Diffie-Hellman Schlüsselaustausch

3.2 Digital Signature Algorithm (DSA)

3.3 elGamal Verschlüsselung

4 Elliptische Kurven

4.1 Definition

4.2 Geometrische Betrachtung

4.3 Algebraische Betrachtung

4.4 Unterschiede zur Algebra mit Zahlen

5 Elliptische Kurven Kryptographie (ECC)

5.1 Elliptische Kurven Diffie-Hellman Schlüsselaustausch (ECDH)

5.2 Digitale Signatur mit elliptischen Kurven (ECDSA)

6 Fazit

Zielsetzung & Themen

Diese Seminararbeit hat das Ziel, die theoretischen und mathematischen Grundlagen der Elliptischen Kurven Kryptographie (ECC) verständlich zu vermitteln und ihre Anwendung in modernen kryptographischen Verfahren zu erläutern. Dabei wird insbesondere untersucht, wie sich ECC durch effizientere Sicherheitsmechanismen von traditionellen, auf diskreten Logarithmen basierenden Verfahren abhebt.

  • Mathematische Fundierung von Elliptischen Kurven
  • Vergleich von Public-Key-Verfahren (RSA vs. ECC)
  • Implementierung von ECDH für den sicheren Schlüsselaustausch
  • Digitale Signaturen auf Basis elliptischer Kurven (ECDSA)
  • Sicherheitsanalyse und Ausblick auf Post Quantum Cryptography

Auszug aus dem Buch

4.2 Geometrische Betrachtung

Aus den Logikgesetzen der Grundlagen ergibt sich die Möglichkeit auf elliptischen Kurven geometrisch und allgebraisch zu rechnen. Bei der Punktaddition auf elliptischen Kurven gilt die Kommutativität und die Assoziativität.

Abbildung 4 zeigt eine beispielhafte Punktaddition der Punkte P und Q auf einer elliptischen Kurve. Grafisch wird für die Addition zweier Punkte auf einer elliptischen Kurve eine Gerade durch die beiden Punkte P und Q gelegt. Diese Gerade bezeichnet man in der Mathematik als Sekante. Sie schneidet die elliptische Kurve in jedem Fall in drei Punkten. Dies sind die Punkte P, Q und -(P + Q). Spiegelt man den erhaltenen dritten Punkt an der X-Achse erhält man den gesuchten Punkt P + Q. Einen Sonderfall stellen die vertikalen Geraden dar. Dies ist der Fall, wenn P und Q auf der X-Achse gespiegelt zueinander sind. In diesem Fall schneidet die Gerade die Kurve nur zweimal real und in einem unendlich entfernten Punkt ∞. Man nennt diesen Punkt in dieser Gruppe das neutrale Element. Spiegelt man das neutrale Element, erhält man wieder den unendlich weit entfernten Punkt ∞.

Bei der Punkt Verdopplung wird an den Punkt eine Tangente anstatt einer Sekante angelegt. Diese Tangente schneidet die elliptische Kurve wieder wie bei der Punktaddition. Der Schnittpunkt muss ebenfalls gespiegelt werden. Abbildung 5 zeigt eine Punktverdopplung von P zu 2P mit einer Tangente.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in das Thema der Elliptischen Kurven Kryptographie ein und nennt prominente Anwendungsbeispiele wie Reisepässe oder WhatsApp.

2 Mathematische Grundlagen: Hier werden notwendige Konzepte wie modulare Arithmetik, Gruppen, Körper und das diskrete Logarithmusproblem für das Verständnis der Kryptographie bereitgestellt.

3 Public Key Verfahren: Dieses Kapitel erläutert klassische Verfahren wie den Diffie-Hellman-Schlüsselaustausch und den Digital Signature Algorithm, auf denen ECC aufbaut.

4 Elliptische Kurven: Dieser Abschnitt definiert elliptische Kurven mathematisch und untersucht ihre Eigenschaften sowohl geometrisch als auch algebraisch.

5 Elliptische Kurven Kryptographie (ECC): Das Kapitel stellt die praktische Anwendung von ECC vor, inklusive des Elliptische Kurven Diffie-Hellman Schlüsselaustauschs und der ECDSA-Signatur.

6 Fazit: Das Fazit fasst die Relevanz der ECC im Vergleich zu klassischen Verfahren zusammen und gibt einen Ausblick auf die Post Quantum Cryptography.

Schlüsselwörter

Elliptische Kurven, Kryptographie, ECC, ECDH, ECDSA, Diskretes Logarithmusproblem, Public-Key-Verfahren, Weierstraß-Form, Galois-Körper, Schlüsselaustausch, Digitale Signatur, IT-Sicherheit, Quantencomputer, PQC, Mathematische Grundlagen

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit den mathematischen und kryptographischen Grundlagen der Elliptischen Kurven Kryptographie und deren Bedeutung für die moderne IT-Sicherheit.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen mathematische Gruppenstrukturen, Public-Key-Verfahren, die Geometrie elliptischer Kurven und spezifische Protokolle wie ECDH und ECDSA.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, die theoretische Basis von ECC zu erläutern und aufzuzeigen, warum diese Verfahren effizientere Sicherheit bei kürzeren Schlüssellängen bieten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine theoretisch-mathematische Analyse bestehender kryptographischer Protokolle und führt diese auf elementarem Niveau für den Leser zusammen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in mathematische Voraussetzungen, klassische Public-Key-Verfahren, die geometrische und algebraische Analyse elliptischer Kurven sowie deren kryptographische Implementierung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Schlüsselbegriffe sind insbesondere Elliptische Kurven, Kryptographie, ECDH, ECDSA, Diskretes Logarithmusproblem und IT-Sicherheit.

Warum sind elliptische Kurven für die Kryptographie vorteilhaft?

Sie ermöglichen eine hohe Sicherheit bei deutlich kleineren Schlüssellängen im Vergleich zu klassischen Verfahren wie RSA, da das diskrete Logarithmusproblem hier schwerer zu berechnen ist.

Was passiert, wenn ein Punkt bei der Addition auf der X-Achse gespiegelt wird?

In der geometrischen Betrachtung führt dies zum gesuchten Punkt P+Q, wobei Sonderfälle bei vertikalen Geraden zum neutralen Element im Unendlichen führen.

Welche Rolle spielen Domain-Parameter bei ECC?

Domain-Parameter wie die Feldgröße (p), Kurvenparameter (a, b) und der Generatorpunkt (G) definieren das kryptographische Schema, das für eine sichere Implementierung notwendig ist.

Warum sind klassische Verfahren wie ECC durch Quantencomputer bedroht?

Es existieren effiziente Algorithmen für Quantencomputer, die das diskrete Logarithmusproblem auch bei elliptischen Kurven lösen können, weshalb die Forschung an Post Quantum Cryptography vorangetrieben wird.

Excerpt out of 26 pages  - scroll top

Details

Title
Elliptische-Kurven-Kryptographie
College
University of Applied Sciences Rosenheim  (Informatik)
Course
Seminar theoretische Informatik
Grade
1,3
Author
Tobias Jonas (Author)
Publication Year
2016
Pages
26
Catalog Number
V337700
ISBN (eBook)
9783668270374
ISBN (Book)
9783668270381
Language
German
Tags
Kryptographie Theoretische Informatik NSA ECC Elliptische Kurven Verschlüsselung Diffie-Hellman DSA Signaturen elGamal Elliptic Curve Cryptography ECDH ECDSA Diskretes Logarithmusproblem
Product Safety
GRIN Publishing GmbH
Quote paper
Tobias Jonas (Author), 2016, Elliptische-Kurven-Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/337700
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  26  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint