Advertisement

Wie sicher ist die Public-Key-Kryptographie?

  • Johannes Buchmann
  • Markus Maurer
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Die Sicherheit von Public-Key Verfahren beruht auf Problemen der algorithmischen Zahlentheorie. Da keine theoretischen unteren Schranken existieren, kann man nur annehmen, dass diese Probleme wirklich schwierig sind. Die Annahme beruht auf der Tatsache, dass zur Zeit keine effizienten Algorithmen existieren, um die Probleme zu lösen. Die Leistungsfähigkeit der derzeit bekannten Algorithmen bestimmt die Parameterwahl der Public-Key Verfahren. Wir beschreiben den aktuellen Stand der Forschung für das Faktorisieren ganzer Zahlen, die Berechnung diskreter Logarithmen in endlichen Körpern, in Punktgruppen elliptischer Kurven und in Klassengruppen algebraischer Zahlkörper.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AGLL95]
    D. Atkins, M. Graff, A. K. Lenstra, P. C. Leyland: The magic words are squeamish ossifrage. In Advances in Cryptology, ASIACRYPT’94, Springer LNCS 917, 1995, S. 263–277.MathSciNetGoogle Scholar
  2. [BDH99]
    D. Boneh, G. Durfee, N. Howgrave-Graham: Factoring N = p rq for Large r. Advances in Cryptology — Crypto’99, Springer LNCS 1666, 1999, S. 326–337.MathSciNetGoogle Scholar
  3. [Brent]
    R. Brent, ECM champs: ftp://ftp.comlab.ox.ac.uk/pub/Documents/techpapers/Richard.Brent/champs.txtGoogle Scholar
  4. [Buchmann]
    J. Buchmann: Einführung in die Kryptographie. Springer, 1999.Google Scholar
  5. [BRTOO]
    J. Buchmann, M. Ruppert, M. Tak: FlexiPKI — Eine flexible Public-Key Infrastruktur. Arbeitskonferenz Systemsicherheit, Universität Bremen, 2000.Google Scholar
  6. [CDEH96]
    J. Cowie, B. Dodson, M. Elkenbracht-Huizing, A. K. Lenstra, P. L. Montgomery, J. Zayer: A world wide number field sieve factoring record: on to 512 bits. In ASIACRYPT’96, Springer LNCS, 1996.Google Scholar
  7. [Certicoml]
    Certicom Challenge, http://www.certicom.com/chalGoogle Scholar
  8. [Certicom2]
    Certicom ECC Challenge: The Elliptic Curve Discrete Log Problem (ECDLP). http://www.certicom.com/chal/ch2.htmGoogle Scholar
  9. [ECMNET]
    P. Zimmermann: The ECMNET project. http://www.loria.fr/zimmerma/records/ecmnet.htmlGoogle Scholar
  10. [FMR98]
    G. Frey, M. Müller, H-G. Rück: The Tate Pairing and the Discrete Logarithm Applied to Elliptic Curve Cryptosystems. Preprint. http://www.exp-math.uni-essen.deGoogle Scholar
  11. [ECCp-97]
    R. Harley, et al: Solving ECCp-97. http://pauillac.inria.fr/~harley/ecdl4, 1998.Google Scholar
  12. [ECC2-97]
    R. Harley, et al.: Solving ECC2-97. http://pauillac.inria.fr/~harley/ecdl6, 1999.Google Scholar
  13. [HPT99]
    M. Hartmann, S. Paulus, T. Takagi: NICE — New Ideal Coset Encryption. Proceedings of CHES, Workshop on Cryptographic Hardware and Embedded Systems, Worcester, Massachusetts, USA, 1999.Google Scholar
  14. [HJPT98]
    D. Hühnlein, M. J. Jacobson, S. Paulus, T. Takagi: A cryptosystem based on non-maximal imaginary quadratic orders with fast decryption. Advances in Cryptology — Eurocrypt’98, Springer LNCS 1403, 1998, S. 294–307.Google Scholar
  15. [Jac99]
    M. J. Jacobson Jr.: Subexponential Class Group Computation in Quadratic Orders. Dissertation, TU Darmstadt, 1999.Google Scholar
  16. [JKSST99]
    M. Jacobson, N. Koblitz, J. Silverman, A. Stein, E. Teske: Analysis of the Xedni calculus attack. Design, Codes, and Cryptography, erscheint.Google Scholar
  17. [Knu98]
    J. Knudsen: Java Cryptography. The Java Series. O’Reilly, 1998.Google Scholar
  18. [Lercier97]
    R. Lercier: Finding Good Random Elliptic Curves for Cryptosystems Defined over F 2n. Proceedings of Eurocrypt’97, Springer, 1997, S. 379–392.Google Scholar
  19. [Lerier98]
    R. Lercier: Discrete logarithms in GF(p). Posted to the Number Theory Net, http://listserv.nodak.edu, 1998.Google Scholar
  20. [LM95]
    R. Lercier, F. Morain: Counting the number of points on elliptic curves over GF(p n) using Couveignes’ algorithm. Rapport de Recherche LIX/RR/95/09, Laboratoire d’Informatique de l’Ecole polytechnique (LIX), 1995. http://lix.polytechnique.fr/morain/ArticlesGoogle Scholar
  21. [LiDIA]
    LiDIA 1.3.3 — a library for computational number theory, TU Darmstadt. http://www.informatik.tu-darmstadt.de/TI/LiDIAGoogle Scholar
  22. [LLJ90]
    A.K. Lenstra, H.W. Lenstra Jr.: Algorithms in number theory. In J. van Leeuwen (Ed.): Handbook of theoretical computer science, Volume A, Algorithms and Complexity, Kap. 12. Elsevier, 1990.Google Scholar
  23. [LLJ93]
    A.K. Lenstra, H.W. Lenstra Jr. (Ed.): The development of the number field sieve. Springer LNM, 1993.Google Scholar
  24. [LLMP93]
    A. K. Lenstra, H. W. Lenstra, Jr., M. S. Manasse, J. M. Pollard: The factorization of the ninth Fermat number. Math. Comp., 1993, 61:319–349.MathSciNetzbMATHCrossRefGoogle Scholar
  25. [MP97]
    V. Müller, S. Paulus: On the generation of cryptographically strong elliptic curves. Technical Report No. TI-25/97, TU Darmstadt, 1997.Google Scholar
  26. [Müller95]
    V. Müller: Die Berechnung der Punktanzahl elliptischer Kurven über endlichen Körpern der Charakteristik größer 3. Dissertation, Universität des Saarlandes, Saarbrücken, 1995.Google Scholar
  27. [MVO93]
    A. Menezes, S. Vanstone, T. Okamoto: Reducing elliptic curve logarithms to logarithms in a finite field. IEEE Transactions on Information Theory, 1993, 39:1639–1646.MathSciNetzbMATHCrossRefGoogle Scholar
  28. [OW93]
    P. van Oorschot, M. Wiener: Parallel collision search with cryptanalytic applications. J. Cryptology erscheint.Google Scholar
  29. [P1363]
    IEEE P1363: Standard Specifications For Public Key Cryptography, draft. http://grouper.ieee.org/groups/1363Google Scholar
  30. [Pap97]
    T. Papanikolaou: Entwurf und Entwicklung einer objektorientierten Bibliothek für algorithmische Zahlentheorie. Disseration, Univ. des Saarlandes, 1997.Google Scholar
  31. [RSA-155]
    S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P. Montgomery, B. Murphy, H. te Riele, P. Zimmermann: Factorization of RSA-155 using the Number Field Sieve. ftp://ftp.cwi.nl/pub/herman/NFSrecords/RSA-lööGoogle Scholar
  32. [RSA]
    RSA Data Security. http://www.rsalabs.com/rsalabs/challenges/factoring/rsa155_faq.htmlGoogle Scholar
  33. [SA98]
    T. Satoh, K. Araki: Fermat quotients and the polynomial time discrete log algorithm for anomalous elliptic curves. Commentarii Math. Univ. St. Pauli, 47, 1998, S. 81–92.MathSciNetzbMATHGoogle Scholar
  34. [Semaev]
    I.A. Semaev: Evaluation of Discrete Logarithms on Some Elliptic Curves. Math. Comp., 1998, 67:353–356.MathSciNetzbMATHCrossRefGoogle Scholar
  35. [Shor]
    P. W. Shor: Algorithms for Quantum Computation: Discrete Logarithms and Factoring. IEEE Press, 1994.Google Scholar
  36. [Sil87]
    R. D. Silverman: The multiple quadratic sieve. MathComp, 1987, 48:329–339.zbMATHGoogle Scholar
  37. [Sil98]
    J. Silverman: The Xendi Calculus and the elliptic curve discrete logarithm problem. Design, Codes, and Cryptography, erscheintGoogle Scholar
  38. [Smart]
    N. P. Smart: The discrete logarithm on elliptic curves of trace one. J. Cryptology, 1999, 12:193–196.MathSciNetzbMATHCrossRefGoogle Scholar
  39. [SNFS-211]
    S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P. Montgomery, H. te Riele, P. Zimmermann: 211-digit SNFS factorization. ftp://ftp.cwi.nl/pub/herman/NFSrecords/SNFS-211Google Scholar
  40. [Spallek]
    A-M. Spallek: Konstruktion einer elliptischen Kurve über einem endlichen Körper zu gegebener Punktegruppe. Diplomarbeit, Univ. GH Essen, 1992.Google Scholar
  41. [Web98]
    D. Weber: Computing discrete logarithms with quadratic number rings. In K. Nyberg (Ed.): Eurocrypt’98, Springer LNCS 1403, 1998, S. 171–183.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Johannes Buchmann
    • 1
  • Markus Maurer
    • 1
  1. 1.Technische Universität DarmstadtDeutschland

Personalised recommendations