Zusammenfassung
Erklärtes Ziel des ZKA1 ist es, mittelfristig alle HBCI Transaktionen mit dem RSA-DES-Hybridverfahren (RDH) zu sichern. Allerdings kann niemand garantieren, daß nicht plötzlich ein leistungsfähiges Verfahren für das Faktorisieren großer Zahlen gefunden wird. Deshalb halten wir RSA’s Monopolstellung in einem auf breiter Basis eingesetzten Verfahren wie HBCI für bedenklich, ja gar gefährlich. In diesem Beitrag soll die Notwendigkeit alternativer Verfahren diskutiert und deren Merkmale hergeleitet werden. Da Verfahren auf Basis Elliptischer Kurven eine gute Wahl zu sein scheinen, wollen wir auf diese Verfahren etwas näher eingehen und notwendige Änderungen für eine mögliche Integration Elliptischer Kurven in die HBCI-Spezifikation [ZKA99] aufzeigen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P.L. Montgomery, B. Murphy, H. te Riele, P. Zimmerman: Factorization of RSA-140 Using the Number Field Sieve, Proc. of ASIACRYPT’99, Springer, 1999, S. 195–207.
R. Gallant, R. Lambert, S. Vanstone: Improving the parallelized Pollard lambda search on binary anomalous curves, manuscript 1998. http://grouper.ieee.org/groups/1363/contrib.html#papers-cryptanalysis
O. Goldreich, S. Goldwasser, S. Halevi: Public Key Cryptosystems from Lattice Reduction Problems, Advances in Cryptology: CRYPTO’97, Springer LNCS 1294, 1997, S. 112–131.
B. Dodson and A.K. Lenstra: NFS with four large primes: An explosive experiment, Proceedings of Crypto’95, Springer, 1995, S. 372–385.
D. Gordon: Discrete Logarithms in GF(p) Using the Number Field Sieve, Siam Journal on Discrete Mathematics 6, 1993, S. 124–138.
J. Hoffstein, J. Pipher, J. Silverman: NTRU: A ring based public key cryptosystem, in Proceedings of ANTS m, Springer LNCS 1423, 1998, S. 267–288.
D. Hühnlein: A survey of cryptosystems based on non-maximal imaginary quadratic orders (extended abstract), in diesem Tagungsband.
N. Koblitz: Elliptic Curve Cryptosystems, Math. Comp., vol. 48, 1987, S. 203–209.
N. Koblitz: Hyperelliptic Cryptosystems, Journal of Cryptology, 1, 1989, S. 139–150.
N. Koblitz: Algebraic Aspects of Cryptography, Algorithms and Computation in Mathematics, vol. 3, Springer, 1998.
A.K. Lenstra, H.W. Lenstra: The Development of the Number Field Sieve (LNM 1554), Springer, 1993.
A.J. Menezes, T. Okamoto, S.A. Vanstone: Reducing elliptic curve logarithms to logarithms in finite fields, Proceedings of 23rd Annual ACM Symposium on Theory of Computing (STOC), 1991, S. 80–89.
A.J. Menezes: Elliptic Curve Public Key Cryptosystems, Kluwer Academic Publishers, 1993.
V. Miller: Use of Elliptic Curves in Cryptology, Advances in Cryptology: Proceedings of Crypto’ 85, LNCS 218, Springer, 1986.
V. Müller, S. Vanstone, R. Zuccherato: Discrete Logarithm Based Cryptosystems in Quadratic Function Fields of Characteristic 2, Designs, Codes and Cryptography, 14(2), 1998, S. 159–178.
P. Nguyen: Cryptoanalysis of the Goldreich-Goldwasser-Halevi Cryptosystem from Crypto’99, Advances in Cryptography — Proceedings of Crypto’99, LNCS 1666, Springer, 1999, S. 288–304.
C. Pomerance: Analysis and Comparison of Some Integer Factoring Algorithms, in H.W. Lenstra, Jr., R. Tijdeman, Computational Methods in Number Theory, Part I, Mathematisch Centrum Tract 154, Amsterdam 1982, S. 89–139.
H.J.J. te Riele & al.: Factorization of RSA-155, Posting in sci.crypt.research, August 1999.
R. Rivest, A. Shamir, L. Adleman: A method for obtaining Digital Signatures and Public-Key-Cryptosystems, Communications of the ACM, vol. 21, no. 2, Feb 1978, S. 120–126.
A. Shamir: Factoring integers with the TWINKLE device, CHES’99, August 1999, erscheint auch in Springers LNCS.
N.P. Smart: The Discrete Logarithm Problem on Elliptic Curves of Trace One, Journal of Cryptology, 1999, S. 193–196.
M. Wiener, R. Zuccherato: Faster Attacks on Elliptic Curve Cryptosystems, SAC’98, Springer. http://grouper.ieee.org/groups/1363/contrib.html#apers-cryptanalysis
ZKA: Home Banking Computer Interface — Spezifikation, Version 2.1 vom 02.03.1999. www.hbci-zka.de/spezifikation/2.1_body.html
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Hühnlein, D. (2000). Elliptische Kurven in HBCI Ein Backup zu RSA. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_7
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_7
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive