Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Elliptic Curve Integrated Encryption Scheme – Wikipedia
Elliptic Curve Integrated Encryption Scheme – Wikipedia
aus Wikipedia, der freien Enzyklopädie

Das Elliptic Curve Integrated Encryption Scheme (ECIES) ist ein hybrides Verschlüsselungsverfahren, dem elliptische Kurven zugrunde liegen. Als Hybridverfahren kombiniert es ein asymmetrisches Verfahren, das zum Versenden eines symmetrischen Schlüssels benutzt wird, mit einem symmetrischen Verschlüsselungsverfahren, das mit diesem symmetrischen Schlüssel die Nachricht verschlüsselt. ECIES ist im Random-Oracle-Modell sicher gegen Chosen-Ciphertext-Angriffe.

Einrichtung des Schemas

[Bearbeiten | Quelltext bearbeiten]

Folgende Hilfsmittel werden benötigt:

  • KDF (Key Derivation Function): eine kryptographische Hashfunktion, die Schlüssel beliebiger Länge erzeugen kann
  • MAC (Message Authentication Code)
  • Ein symmetrisches Verschlüsselungsverfahren mit Verschlüsselungsalgorithmus E {\displaystyle E} {\displaystyle E} und Entschlüsselungsalgorithmus D {\displaystyle D} {\displaystyle D}

Systemparameter

[Bearbeiten | Quelltext bearbeiten]
  • F p {\displaystyle \mathbb {F} _{p}} {\displaystyle \mathbb {F} _{p}}, p {\displaystyle p} {\displaystyle p} Primzahl
  • Elliptische Kurve E: Y 2 = X 3 + a X + b {\displaystyle Y^{2}=X^{3}+aX+b} {\displaystyle Y^{2}=X^{3}+aX+b} über dem Körper F p {\displaystyle \mathbb {F} _{p}} {\displaystyle \mathbb {F} _{p}}
  • P ∈ E ( F p ) {\displaystyle P\in E(\mathbb {F} _{p})} {\displaystyle P\in E(\mathbb {F} _{p})} mit o r d ( P ) = n {\displaystyle ord(P)=n} {\displaystyle ord(P)=n} prim
  • h = ∣ E ( F p ) ∣ n {\displaystyle h={\frac {\mid E(\mathbb {F} _{p})\mid }{n}}} {\displaystyle h={\frac {\mid E(\mathbb {F} _{p})\mid }{n}}}

Schlüsselerzeugung

[Bearbeiten | Quelltext bearbeiten]

Ein Teilnehmer A {\displaystyle A} {\displaystyle A} wählt einen geheimen Schlüssel d A ∈ { 1 , . . . , n − 1 } {\displaystyle d_{A}\in \{1,...,n-1\}} {\displaystyle d_{A}\in \{1,...,n-1\}} zufällig und berechnet daraus seinen öffentlichen Schlüssel E K A = d A P {\displaystyle EK_{A}=d_{A}P} {\displaystyle EK_{A}=d_{A}P}.

Verschlüsselung

[Bearbeiten | Quelltext bearbeiten]

Um eine Nachricht m ∈ { 0 , 1 } ∗ {\displaystyle m\in \{0,1\}^{*}} {\displaystyle m\in \{0,1\}^{*}} mit einem öffentlichen Schlüssel E K A {\displaystyle EK_{A}} {\displaystyle EK_{A}} zu verschlüsseln, wird ein Diffie-Hellman-Schlüsselaustausch in einer elliptischen Kurve mit einem symmetrischen Verfahren kombiniert.

  1. Wähle eine Zufallszahl k ∈ { 1 , . . . , n − 1 } {\displaystyle k\in \{1,...,n-1\}} {\displaystyle k\in \{1,...,n-1\}}
  2. Berechne R = k P {\displaystyle R=kP} {\displaystyle R=kP} und Z = h k ⋅ E K A {\displaystyle Z=hk\cdot EK_{A}} {\displaystyle Z=hk\cdot EK_{A}}
  3. Bestimme die symmetrischen Schlüssel k 1 | | k 2 = K D F ( Z x ) {\displaystyle k_{1}||k_{2}=KDF(Z_{x})} {\displaystyle k_{1}||k_{2}=KDF(Z_{x})}. Z x {\displaystyle Z_{x}} {\displaystyle Z_{x}} ist die x-Koordinate von Z {\displaystyle Z} {\displaystyle Z}
  4. Berechne C = E k 1 ( m ) {\displaystyle C=E_{k_{1}}(m)} {\displaystyle C=E_{k_{1}}(m)} und T = M A C k 2 ( C ) {\displaystyle T=MAC_{k_{2}}(C)} {\displaystyle T=MAC_{k_{2}}(C)}
  5. Sende ( R , C , T ) {\displaystyle (R,C,T)} {\displaystyle (R,C,T)}

Entschlüsselung

[Bearbeiten | Quelltext bearbeiten]

Um ein Chiffrat ( R , C , T ) {\displaystyle (R,C,T)} {\displaystyle (R,C,T)} mit einem geheimen Schlüssel d A {\displaystyle d_{A}} {\displaystyle d_{A}} zu entschlüsseln, werden die folgenden Schritte durchgeführt.

  1. Berechne Z = h d A R {\displaystyle Z=hd_{A}R} {\displaystyle Z=hd_{A}R}
  2. Bestimme die beiden Schlüssel k 1 | | k 2 = K D F ( Z x ) {\displaystyle k_{1}||k_{2}=KDF(Z_{x})} {\displaystyle k_{1}||k_{2}=KDF(Z_{x})}
  3. Prüfe ob T = M A C k 2 ( C ) {\displaystyle T=MAC_{k_{2}}(C)} {\displaystyle T=MAC_{k_{2}}(C)} ist
  4. Erhalte m = D k 1 ( C ) {\displaystyle m=D_{k_{1}}(C)} {\displaystyle m=D_{k_{1}}(C)}

Fazit

[Bearbeiten | Quelltext bearbeiten]

ECIES arbeitet korrekt, wenn Z {\displaystyle Z} {\displaystyle Z} korrekt berechnet wird. Da h d A R = h k ⋅ E K A = h d A k P {\displaystyle hd_{A}R=hk\cdot EK_{A}=hd_{A}kP} {\displaystyle hd_{A}R=hk\cdot EK_{A}=hd_{A}kP} ist, ist dies validiert.

Quellen

[Bearbeiten | Quelltext bearbeiten]
  • Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography. CRC Press, ISBN 0-8493-8523-7 (uwaterloo.ca). 
  • Victor Shoup: A proposal for an ISO standard for public key encryption, Version 2.1, December 20, 2001 (PDF, 384 kB).
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=Elliptic_Curve_Integrated_Encryption_Scheme&oldid=209325560“
Kategorie:
  • Asymmetrisches Verschlüsselungsverfahren

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id