Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven

rd | 27. Januar 2016, 11:58 | 11 Kommentare

Sachen gibt’s: Die IETF hat die beiden elliptischen Kurven Curve25519 und Curve448 als RFC für Krypto-Funktionen offiziell abgesegnet. Eine Standardisierung der Kurven für den Schlüsselaustausch bei TLS wird ebenfalls erwartet. Mehr hier: IETF standardisiert zwei weitere elliptische Kurven

Einen Kommentar schreiben





11 Kommentare - Sortierung: Neuester oben / Ältester oben
  1. 11. otto

    @ 8.Messerjocke,

    das hast du wunderbar erklärt, den Verschlüsselungstrick hatte ich vergessen (kannte ich nicht),

    gruss
    BGGB

     
  2. 10. laloba

    Die Enigma-Codes wären ein Kinderspiel für euch gewesen 😉

     
  3. 9. Lohengräm

    Wer wirklich was zu verschlüsseln hat verwendet OTP und tauscht die Schlüsselbücher mit seinem Kommunikationspartner vorher an sicherer Stelle aus. Einfach und unknackbar.

    So halten es übrigens alle diplomatischen und militärischen Stellen bei wirklich geheimen und begrenzten Nachrichten.

     
  4. 8. Messerjocke

    @Otto, kennst Du noch den alten Verschlüsselungstrick (m. W. auch im Yps-Heft Nr. 12 oder 48), dass man das Alphabet in zwei Reihen, A-M und N-Z übereinander schreibt und die Buchstaben einfach vertauscht. Für das A nimmt man statt dessen ein N, für das D das Q usw…

    Somit wäre Dein verschlüsselter Name ‘BGGB’ (OTTO).

    Man kann nun hingehen und diese beiden Reihen wie eine Kette betrachten und hin und her schieben. Man fängt also nicht mit dem A an, sondern mit dem D.

    A, B und C hängen dann plötzlich hinter dem Z in der zweiten Reihe, usw., um das Verfahren zu variieren und sicherer zu machen.

    Aber selbst als 11jähriger konnte ich diesen Code schon knacken, weil man relativ leicht wiederkehrende Muster finden kann. Z.B. die Buchstabenkombination “er”, “ei” oder “ie” usw, wenn es um deutschen Text geht. hat man die erst mal gefunden, können daraus leicht andere Zusammenhänge abgeleitet werden.

    Um dem Problem aus dem Weg zu gehen – ich vereinfache das jetzt mal extrem – definiert man einfach eine “geheime” Regel, dass bei jedem Buchstaben diese Kette von Buchstaben anders übereinander liegt, und zwar wie auf dieser fantastischen elliptischen Kurve. Da die Berechnung solcher Kurven einige Probleme mit sich bringen, macht man sich diese Probleme zum Freund. Der, der den Code knacken will bekommt beim Rückwärtsrechnen “ungenaue Ergebnisse” (könnte so oder so sein), was das noch sicherer macht.

    Da ein Betrachter von außen, der nicht eingeweiht ist, nicht wissen kann, wo Du Dich gerade mit Deinem geheimen Kommunikationspartner auf der Ellipse befindest, hat fast keine Chance, den Code zu knacken.

    YVROR TEHRFFR, ZRFFREWBPR

     
  5. 7. JR

    Ad 4: Habe mich in den letzten Jahren intensiv mit Skalarmultiplikation beschäftigt. Ist aber gar nicht so einfach. Trotz idealer Aquariumsbdingungen haben sich meine Skalare nicht vermehrt. Mit Zwergbuntbarschen hat das besser geklappt.
    Ad 6: 25:23 war ja echt spannend, jetzt gegen Norwegen!

     
  6. 6. otto

    @4.pd,

    das hält bei mir nicht lange vor; ich sehe gleich Handball!!!!!

     
  7. 5. Günter Hoffmann

    Wird u.a. glaube ich auch im Einsatz von Geheimdiensten genutzt..NSA u.ä. oder ?? .lasse mich gerne belehren.

     
  8. 4. pd

    Man man Otto, es weiß doch wirklich jeder, das jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern basiert, wie z. B. der Digital Signature Algorithm, das Elgamal-Verschlüsselungsverfahren oder der Diffie-Hellman-Schlüsselaustausch, lässt sich in einfacher Weise auf elliptische Kurven übertragen und somit zu einem Elliptic-Curve-Kryptosystem umformen. Dabei werden die beim Originalverfahren eingesetzten Operationen (Multiplikation und Exponentiation) auf dem endlichen Körper durch entsprechende Operationen (Punktaddition und Skalarmultiplikation) der Punkte auf der elliptischen Kurve ersetzt. Das n-fache Addieren eines Punktes P zu sich selbst (also die Multiplikation mit dem Skalar n) wird mit n P bezeichnet und entspricht einer Exponentiation x^n im ursprünglichen Verfahren.

    Ja ne, iss klar 🙂

     
  9. 3. otto

    @1 HP.Lecker,

    danke!!!!!

     
  10. 2. otto

    Da gibt’s bei Heise gute Kommentare, die ich leider nicht verstehe, dieser Tag scheint traurig zu werden.

    Wenn niemand mit einfachsten Erklärungen hilft, und außer mir alle Alles verstehen, dann begnüge ich
    mich mit meiner Unwissenheit.

     
  11. 1. HP.Lecker

    Es fing an mit folgender Erkenntnis:

    “Je kürzer das ssssst, desto eher das bumms”. Das Phänomen der Schräge….