Advertisement

Elliptische Kurven in HBCI Ein Backup zu RSA

  • Detlef Hühnlein
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Erklärtes Ziel des ZKA1 ist es, mittelfristig alle HBCI Transaktionen mit dem RSA-DES-Hybridverfahren (RDH) zu sichern. Allerdings kann niemand garantieren, daß nicht plötzlich ein leistungsfähiges Verfahren für das Faktorisieren großer Zahlen gefunden wird. Deshalb halten wir RSA’s Monopolstellung in einem auf breiter Basis eingesetzten Verfahren wie HBCI für bedenklich, ja gar gefährlich. In diesem Beitrag soll die Notwendigkeit alternativer Verfahren diskutiert und deren Merkmale hergeleitet werden. Da Verfahren auf Basis Elliptischer Kurven eine gute Wahl zu sein scheinen, wollen wir auf diese Verfahren etwas näher eingehen und notwendige Änderungen für eine mögliche Integration Elliptischer Kurven in die HBCI-Spezifikation [ZKA99] aufzeigen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [CDL+99]
    S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P.L. Montgomery, B. Murphy, H. te Riele, P. Zimmerman: Factorization of RSA-140 Using the Number Field Sieve, Proc. of ASIACRYPT’99, Springer, 1999, S. 195–207.Google Scholar
  2. [GaLV98]
    R. Gallant, R. Lambert, S. Vanstone: Improving the parallelized Pollard lambda search on binary anomalous curves, manuscript 1998. http://grouper.ieee.org/groups/1363/contrib.html#papers-cryptanalysisGoogle Scholar
  3. [GoGH97]
    O. Goldreich, S. Goldwasser, S. Halevi: Public Key Cryptosystems from Lattice Reduction Problems, Advances in Cryptology: CRYPTO’97, Springer LNCS 1294, 1997, S. 112–131.MathSciNetCrossRefGoogle Scholar
  4. [DoLe95]
    B. Dodson and A.K. Lenstra: NFS with four large primes: An explosive experiment, Proceedings of Crypto’95, Springer, 1995, S. 372–385.Google Scholar
  5. [Gord93]
    D. Gordon: Discrete Logarithms in GF(p) Using the Number Field Sieve, Siam Journal on Discrete Mathematics 6, 1993, S. 124–138.MathSciNetzbMATHCrossRefGoogle Scholar
  6. [HoPS98]
    J. Hoffstein, J. Pipher, J. Silverman: NTRU: A ring based public key cryptosystem, in Proceedings of ANTS m, Springer LNCS 1423, 1998, S. 267–288.MathSciNetGoogle Scholar
  7. [HühnOO]
    D. Hühnlein: A survey of cryptosystems based on non-maximal imaginary quadratic orders (extended abstract), in diesem Tagungsband.Google Scholar
  8. [Kobl87]
    N. Koblitz: Elliptic Curve Cryptosystems, Math. Comp., vol. 48, 1987, S. 203–209.MathSciNetzbMATHCrossRefGoogle Scholar
  9. [Kobl89]
    N. Koblitz: Hyperelliptic Cryptosystems, Journal of Cryptology, 1, 1989, S. 139–150.MathSciNetzbMATHCrossRefGoogle Scholar
  10. [Kobl99]
    N. Koblitz: Algebraic Aspects of Cryptography, Algorithms and Computation in Mathematics, vol. 3, Springer, 1998.Google Scholar
  11. [LeLe93]
    A.K. Lenstra, H.W. Lenstra: The Development of the Number Field Sieve (LNM 1554), Springer, 1993.Google Scholar
  12. [MeOV91]
    A.J. Menezes, T. Okamoto, S.A. Vanstone: Reducing elliptic curve logarithms to logarithms in finite fields, Proceedings of 23rd Annual ACM Symposium on Theory of Computing (STOC), 1991, S. 80–89.Google Scholar
  13. [Mene93]
    A.J. Menezes: Elliptic Curve Public Key Cryptosystems, Kluwer Academic Publishers, 1993.Google Scholar
  14. [MÜ185]
    V. Miller: Use of Elliptic Curves in Cryptology, Advances in Cryptology: Proceedings of Crypto’ 85, LNCS 218, Springer, 1986.Google Scholar
  15. [MÜVZ98]
    V. Müller, S. Vanstone, R. Zuccherato: Discrete Logarithm Based Cryptosystems in Quadratic Function Fields of Characteristic 2, Designs, Codes and Cryptography, 14(2), 1998, S. 159–178.MathSciNetzbMATHCrossRefGoogle Scholar
  16. [Nguy99]
    P. Nguyen: Cryptoanalysis of the Goldreich-Goldwasser-Halevi Cryptosystem from Crypto’99, Advances in Cryptography — Proceedings of Crypto’99, LNCS 1666, Springer, 1999, S. 288–304.Google Scholar
  17. [Pome82]
    C. Pomerance: Analysis and Comparison of Some Integer Factoring Algorithms, in H.W. Lenstra, Jr., R. Tijdeman, Computational Methods in Number Theory, Part I, Mathematisch Centrum Tract 154, Amsterdam 1982, S. 89–139.Google Scholar
  18. [Riel99b]
    H.J.J. te Riele & al.: Factorization of RSA-155, Posting in sci.crypt.research, August 1999.Google Scholar
  19. [RSA79]
    R. Rivest, A. Shamir, L. Adleman: A method for obtaining Digital Signatures and Public-Key-Cryptosystems, Communications of the ACM, vol. 21, no. 2, Feb 1978, S. 120–126.MathSciNetzbMATHCrossRefGoogle Scholar
  20. [Sham99]
    A. Shamir: Factoring integers with the TWINKLE device, CHES’99, August 1999, erscheint auch in Springers LNCS.Google Scholar
  21. [Smar99]
    N.P. Smart: The Discrete Logarithm Problem on Elliptic Curves of Trace One, Journal of Cryptology, 1999, S. 193–196.Google Scholar
  22. [WiZu98]
    M. Wiener, R. Zuccherato: Faster Attacks on Elliptic Curve Cryptosystems, SAC’98, Springer. http://grouper.ieee.org/groups/1363/contrib.html#apers-cryptanalysisGoogle Scholar
  23. [ZKA99]
    ZKA: Home Banking Computer Interface — Spezifikation, Version 2.1 vom 02.03.1999. www.hbci-zka.de/spezifikation/2.1_body.htmlGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Detlef Hühnlein
    • 1
  1. 1.secunet Security Networks AGDeutschland

Personalised recommendations