Skip to main content

Elliptische Kurven in HBCI Ein Backup zu RSA

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 157 Accesses

Zusammenfassung

Erklärtes Ziel des ZKA1 ist es, mittelfristig alle HBCI Transaktionen mit dem RSA-DES-Hybridverfahren (RDH) zu sichern. Allerdings kann niemand garantieren, daß nicht plötzlich ein leistungsfähiges Verfahren für das Faktorisieren großer Zahlen gefunden wird. Deshalb halten wir RSA’s Monopolstellung in einem auf breiter Basis eingesetzten Verfahren wie HBCI für bedenklich, ja gar gefährlich. In diesem Beitrag soll die Notwendigkeit alternativer Verfahren diskutiert und deren Merkmale hergeleitet werden. Da Verfahren auf Basis Elliptischer Kurven eine gute Wahl zu sein scheinen, wollen wir auf diese Verfahren etwas näher eingehen und notwendige Änderungen für eine mögliche Integration Elliptischer Kurven in die HBCI-Spezifikation [ZKA99] aufzeigen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P.L. Montgomery, B. Murphy, H. te Riele, P. Zimmerman: Factorization of RSA-140 Using the Number Field Sieve, Proc. of ASIACRYPT’99, Springer, 1999, S. 195–207.

    Google Scholar 

  2. R. Gallant, R. Lambert, S. Vanstone: Improving the parallelized Pollard lambda search on binary anomalous curves, manuscript 1998. http://grouper.ieee.org/groups/1363/contrib.html#papers-cryptanalysis

    Google Scholar 

  3. O. Goldreich, S. Goldwasser, S. Halevi: Public Key Cryptosystems from Lattice Reduction Problems, Advances in Cryptology: CRYPTO’97, Springer LNCS 1294, 1997, S. 112–131.

    Article  MathSciNet  Google Scholar 

  4. B. Dodson and A.K. Lenstra: NFS with four large primes: An explosive experiment, Proceedings of Crypto’95, Springer, 1995, S. 372–385.

    Google Scholar 

  5. D. Gordon: Discrete Logarithms in GF(p) Using the Number Field Sieve, Siam Journal on Discrete Mathematics 6, 1993, S. 124–138.

    Article  MathSciNet  MATH  Google Scholar 

  6. J. Hoffstein, J. Pipher, J. Silverman: NTRU: A ring based public key cryptosystem, in Proceedings of ANTS m, Springer LNCS 1423, 1998, S. 267–288.

    MathSciNet  Google Scholar 

  7. D. Hühnlein: A survey of cryptosystems based on non-maximal imaginary quadratic orders (extended abstract), in diesem Tagungsband.

    Google Scholar 

  8. N. Koblitz: Elliptic Curve Cryptosystems, Math. Comp., vol. 48, 1987, S. 203–209.

    Article  MathSciNet  MATH  Google Scholar 

  9. N. Koblitz: Hyperelliptic Cryptosystems, Journal of Cryptology, 1, 1989, S. 139–150.

    Article  MathSciNet  MATH  Google Scholar 

  10. N. Koblitz: Algebraic Aspects of Cryptography, Algorithms and Computation in Mathematics, vol. 3, Springer, 1998.

    Google Scholar 

  11. A.K. Lenstra, H.W. Lenstra: The Development of the Number Field Sieve (LNM 1554), Springer, 1993.

    Google Scholar 

  12. A.J. Menezes, T. Okamoto, S.A. Vanstone: Reducing elliptic curve logarithms to logarithms in finite fields, Proceedings of 23rd Annual ACM Symposium on Theory of Computing (STOC), 1991, S. 80–89.

    Google Scholar 

  13. A.J. Menezes: Elliptic Curve Public Key Cryptosystems, Kluwer Academic Publishers, 1993.

    Google Scholar 

  14. V. Miller: Use of Elliptic Curves in Cryptology, Advances in Cryptology: Proceedings of Crypto’ 85, LNCS 218, Springer, 1986.

    Google Scholar 

  15. V. Müller, S. Vanstone, R. Zuccherato: Discrete Logarithm Based Cryptosystems in Quadratic Function Fields of Characteristic 2, Designs, Codes and Cryptography, 14(2), 1998, S. 159–178.

    Article  MathSciNet  MATH  Google Scholar 

  16. P. Nguyen: Cryptoanalysis of the Goldreich-Goldwasser-Halevi Cryptosystem from Crypto’99, Advances in Cryptography — Proceedings of Crypto’99, LNCS 1666, Springer, 1999, S. 288–304.

    Google Scholar 

  17. C. Pomerance: Analysis and Comparison of Some Integer Factoring Algorithms, in H.W. Lenstra, Jr., R. Tijdeman, Computational Methods in Number Theory, Part I, Mathematisch Centrum Tract 154, Amsterdam 1982, S. 89–139.

    Google Scholar 

  18. H.J.J. te Riele & al.: Factorization of RSA-155, Posting in sci.crypt.research, August 1999.

    Google Scholar 

  19. R. Rivest, A. Shamir, L. Adleman: A method for obtaining Digital Signatures and Public-Key-Cryptosystems, Communications of the ACM, vol. 21, no. 2, Feb 1978, S. 120–126.

    Article  MathSciNet  MATH  Google Scholar 

  20. A. Shamir: Factoring integers with the TWINKLE device, CHES’99, August 1999, erscheint auch in Springers LNCS.

    Google Scholar 

  21. N.P. Smart: The Discrete Logarithm Problem on Elliptic Curves of Trace One, Journal of Cryptology, 1999, S. 193–196.

    Google Scholar 

  22. M. Wiener, R. Zuccherato: Faster Attacks on Elliptic Curve Cryptosystems, SAC’98, Springer. http://grouper.ieee.org/groups/1363/contrib.html#apers-cryptanalysis

    Google Scholar 

  23. ZKA: Home Banking Computer Interface — Spezifikation, Version 2.1 vom 02.03.1999. www.hbci-zka.de/spezifikation/2.1_body.html

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Hühnlein, D. (2000). Elliptische Kurven in HBCI Ein Backup zu RSA. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_7

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics