Zusammenfassung
Wir haben nun eine ganze Reihe von endlichen abelschen Gruppen kennengelernt, nämlich die Gruppen G = E(F q ) für eine elliptische Kurve E über dem endlichen Körper F q . Für jede solche Gruppe G = E(F q ) und jeden Punkt P ∈ E(F q ) können wir also die in Kapitel 1 vorgestellten Verfahren der Public-Key-Kryptographie (Diffie-Hellman Schlüsselaustausch, ElGamal-Verschlüsselung und ElGamal-Signaturen) betrachten. Wir haben gesehen, daß diese Verfahren nur dann brauchbar sein können, wenn das diskrete Logarithmus-Problem in E(F q ) „schwer“ zu lösen ist (auch wenn nicht bewiesen ist, daß dies schon ausreicht, um die kryptographische Sicherheit zu gewährleisten). In diesem Kapitel wollen wir die bekannten Angriffe auf das DL-Problem vorstellen und so herausfinden, wie man E(F q ) und P wählen muß, damit das DL-Problem möglichst schwierig ist. Dabei konzentrieren wir uns auf die momentan tatsächlich durchführbaren Methoden und lassen die Angriffe durch (bisher) hypothetische Quantencomputer, mit denen alle gebräuchlichen Public-Key-Verfahren geknackt werden könnten, außer acht.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2002 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Werner, A. (2002). Das Problem des diskreten Logarithmus für elliptische Kurven. In: Elliptische Kurven in der Kryptographie. Springer-Lehrbuch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56351-5_4
Download citation
DOI: https://doi.org/10.1007/978-3-642-56351-5_4
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-42518-2
Online ISBN: 978-3-642-56351-5
eBook Packages: Springer Book Archive