Zusammenfassung
Die Sicherheit von Public-Key Verfahren beruht auf Problemen der algorithmischen Zahlentheorie. Da keine theoretischen unteren Schranken existieren, kann man nur annehmen, dass diese Probleme wirklich schwierig sind. Die Annahme beruht auf der Tatsache, dass zur Zeit keine effizienten Algorithmen existieren, um die Probleme zu lösen. Die Leistungsfähigkeit der derzeit bekannten Algorithmen bestimmt die Parameterwahl der Public-Key Verfahren. Wir beschreiben den aktuellen Stand der Forschung für das Faktorisieren ganzer Zahlen, die Berechnung diskreter Logarithmen in endlichen Körpern, in Punktgruppen elliptischer Kurven und in Klassengruppen algebraischer Zahlkörper.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
D. Atkins, M. Graff, A. K. Lenstra, P. C. Leyland: The magic words are squeamish ossifrage. In Advances in Cryptology, ASIACRYPT’94, Springer LNCS 917, 1995, S. 263–277.
D. Boneh, G. Durfee, N. Howgrave-Graham: Factoring N = p rq for Large r. Advances in Cryptology — Crypto’99, Springer LNCS 1666, 1999, S. 326–337.
R. Brent, ECM champs: ftp://ftp.comlab.ox.ac.uk/pub/Documents/techpapers/Richard.Brent/champs.txt
J. Buchmann: Einführung in die Kryptographie. Springer, 1999.
J. Buchmann, M. Ruppert, M. Tak: FlexiPKI — Eine flexible Public-Key Infrastruktur. Arbeitskonferenz Systemsicherheit, Universität Bremen, 2000.
J. Cowie, B. Dodson, M. Elkenbracht-Huizing, A. K. Lenstra, P. L. Montgomery, J. Zayer: A world wide number field sieve factoring record: on to 512 bits. In ASIACRYPT’96, Springer LNCS, 1996.
Certicom Challenge, http://www.certicom.com/chal
Certicom ECC Challenge: The Elliptic Curve Discrete Log Problem (ECDLP). http://www.certicom.com/chal/ch2.htm
P. Zimmermann: The ECMNET project. http://www.loria.fr/zimmerma/records/ecmnet.html
G. Frey, M. Müller, H-G. Rück: The Tate Pairing and the Discrete Logarithm Applied to Elliptic Curve Cryptosystems. Preprint. http://www.exp-math.uni-essen.de
R. Harley, et al: Solving ECCp-97. http://pauillac.inria.fr/~harley/ecdl4, 1998.
R. Harley, et al.: Solving ECC2-97. http://pauillac.inria.fr/~harley/ecdl6, 1999.
M. Hartmann, S. Paulus, T. Takagi: NICE — New Ideal Coset Encryption. Proceedings of CHES, Workshop on Cryptographic Hardware and Embedded Systems, Worcester, Massachusetts, USA, 1999.
D. Hühnlein, M. J. Jacobson, S. Paulus, T. Takagi: A cryptosystem based on non-maximal imaginary quadratic orders with fast decryption. Advances in Cryptology — Eurocrypt’98, Springer LNCS 1403, 1998, S. 294–307.
M. J. Jacobson Jr.: Subexponential Class Group Computation in Quadratic Orders. Dissertation, TU Darmstadt, 1999.
M. Jacobson, N. Koblitz, J. Silverman, A. Stein, E. Teske: Analysis of the Xedni calculus attack. Design, Codes, and Cryptography, erscheint.
J. Knudsen: Java Cryptography. The Java Series. O’Reilly, 1998.
R. Lercier: Finding Good Random Elliptic Curves for Cryptosystems Defined over F 2n. Proceedings of Eurocrypt’97, Springer, 1997, S. 379–392.
R. Lercier: Discrete logarithms in GF(p). Posted to the Number Theory Net, http://listserv.nodak.edu, 1998.
R. Lercier, F. Morain: Counting the number of points on elliptic curves over GF(p n) using Couveignes’ algorithm. Rapport de Recherche LIX/RR/95/09, Laboratoire d’Informatique de l’Ecole polytechnique (LIX), 1995. http://lix.polytechnique.fr/morain/Articles
LiDIA 1.3.3 — a library for computational number theory, TU Darmstadt. http://www.informatik.tu-darmstadt.de/TI/LiDIA
A.K. Lenstra, H.W. Lenstra Jr.: Algorithms in number theory. In J. van Leeuwen (Ed.): Handbook of theoretical computer science, Volume A, Algorithms and Complexity, Kap. 12. Elsevier, 1990.
A.K. Lenstra, H.W. Lenstra Jr. (Ed.): The development of the number field sieve. Springer LNM, 1993.
A. K. Lenstra, H. W. Lenstra, Jr., M. S. Manasse, J. M. Pollard: The factorization of the ninth Fermat number. Math. Comp., 1993, 61:319–349.
V. Müller, S. Paulus: On the generation of cryptographically strong elliptic curves. Technical Report No. TI-25/97, TU Darmstadt, 1997.
V. Müller: Die Berechnung der Punktanzahl elliptischer Kurven über endlichen Körpern der Charakteristik größer 3. Dissertation, Universität des Saarlandes, Saarbrücken, 1995.
A. Menezes, S. Vanstone, T. Okamoto: Reducing elliptic curve logarithms to logarithms in a finite field. IEEE Transactions on Information Theory, 1993, 39:1639–1646.
P. van Oorschot, M. Wiener: Parallel collision search with cryptanalytic applications. J. Cryptology erscheint.
IEEE P1363: Standard Specifications For Public Key Cryptography, draft. http://grouper.ieee.org/groups/1363
T. Papanikolaou: Entwurf und Entwicklung einer objektorientierten Bibliothek für algorithmische Zahlentheorie. Disseration, Univ. des Saarlandes, 1997.
S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P. Montgomery, B. Murphy, H. te Riele, P. Zimmermann: Factorization of RSA-155 using the Number Field Sieve. ftp://ftp.cwi.nl/pub/herman/NFSrecords/RSA-löö
RSA Data Security. http://www.rsalabs.com/rsalabs/challenges/factoring/rsa155_faq.html
T. Satoh, K. Araki: Fermat quotients and the polynomial time discrete log algorithm for anomalous elliptic curves. Commentarii Math. Univ. St. Pauli, 47, 1998, S. 81–92.
I.A. Semaev: Evaluation of Discrete Logarithms on Some Elliptic Curves. Math. Comp., 1998, 67:353–356.
P. W. Shor: Algorithms for Quantum Computation: Discrete Logarithms and Factoring. IEEE Press, 1994.
R. D. Silverman: The multiple quadratic sieve. MathComp, 1987, 48:329–339.
J. Silverman: The Xendi Calculus and the elliptic curve discrete logarithm problem. Design, Codes, and Cryptography, erscheint
N. P. Smart: The discrete logarithm on elliptic curves of trace one. J. Cryptology, 1999, 12:193–196.
S. Cavallar, B. Dodson, A. Lenstra, P. Leyland, W. Lioen, P. Montgomery, H. te Riele, P. Zimmermann: 211-digit SNFS factorization. ftp://ftp.cwi.nl/pub/herman/NFSrecords/SNFS-211
A-M. Spallek: Konstruktion einer elliptischen Kurve über einem endlichen Körper zu gegebener Punktegruppe. Diplomarbeit, Univ. GH Essen, 1992.
D. Weber: Computing discrete logarithms with quadratic number rings. In K. Nyberg (Ed.): Eurocrypt’98, Springer LNCS 1403, 1998, S. 171–183.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Buchmann, J., Maurer, M. (2000). Wie sicher ist die Public-Key-Kryptographie?. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_9
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_9
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive