www.wikidata.de-de.nina.az
Unter deutsch Elliptische Kurven Kryptografie oder Elliptic Curve Cryptography ECC versteht man asymmetrische Kryptosysteme die Operationen auf elliptischen Kurven uber endlichen Korpern verwenden Diese Verfahren sind nur sicher wenn diskrete Logarithmen in der Gruppe der Punkte der elliptischen Kurve nicht effizient berechnet werden konnen Elliptische Kurve uber R displaystyle mathbb R Jedes Verfahren das auf dem diskreten Logarithmus in endlichen Korpern basiert wie z B der Digital Signature Algorithm das Elgamal Verschlusselungsverfahren oder der Diffie Hellman Schlusselaustausch lasst sich in einfacher Weise auf elliptische Kurven ubertragen und somit zu einem Elliptic Curve Kryptosystem umformen Dabei werden die beim Originalverfahren eingesetzten Operationen Multiplikation und Potenzieren auf dem endlichen Korper ersetzt durch entsprechende Operationen Punktaddition und Skalarmultiplikation der Punkte auf der elliptischen Kurve Das n displaystyle n fache Addieren eines Punktes P displaystyle P zu sich selbst also die Multiplikation mit dem Skalar n displaystyle n wird mit n P displaystyle nP bezeichnet und entspricht einer Potenz x n displaystyle x n im ursprunglichen Verfahren Das Prinzip wurde Mitte der 1980er Jahre von Victor S Miller 1 und Neal Koblitz 2 unabhangig voneinander vorgeschlagen Inhaltsverzeichnis 1 Funktionsprinzip 2 Effizienz und Sicherheit 2 1 Seitenkanalangriffe 3 Verwendung 4 Patente 5 Standardisierungsgremien und Normen 5 1 ANSI 5 2 NIST 5 3 IETF 5 4 ISO 5 5 IEEE 5 6 ECC Brainpool 5 7 SECG 5 8 BSI 5 9 SafeCurves 6 Siehe auch 7 Literatur 8 Weblinks 9 EinzelnachweiseFunktionsprinzip BearbeitenAuf elliptischen Kurven kann eine additive zyklische Gruppe definiert werden die aus den Vielfachen eines Punktes auf der Kurve des Erzeugers der Gruppe besteht Das Addieren zweier Punkte in der Gruppe ist einfach es gibt aber Kurven auf denen die skalare Division fur einen Punkt A displaystyle A nbsp schwer ist d h es ist kein effizientes Verfahren bekannt um zu dem gegebenen Punkt A displaystyle A nbsp in einer von einem Punkt P displaystyle P nbsp erzeugten Gruppe eine naturliche Zahl a displaystyle a nbsp mit a P A displaystyle aP A nbsp zu finden Damit gibt es auf diesen Kurven ein Analogon zum Diskreten Logarithmus Problem DLP in multiplikativen Gruppen das ebenfalls DLP genannt wird Analog kann man das Computational Diffie Hellman Problem CDH zu gegebenen a P displaystyle aP nbsp und b P displaystyle bP nbsp berechne a b P displaystyle abP nbsp und das Decisional Diffie Hellman Problem DDH definieren Dadurch konnen kryptographische Verfahren deren Sicherheit auf diesen Problemen beruht auf elliptische Kurven ubertragen werden fur die diese Probleme vermutlich schwierig sind Beispiele dafur sind Elliptic Curve Diffie Hellman ECDH Elliptic Curve Integrated Encryption Scheme ECIES auch Integrated Encryption Scheme IES genannt Elliptic Curve Digital Signature Algorithm ECDSA ECMQV ein von Menezes Qu und Vanstone vorgeschlagenes Protokoll zur SchlusselvereinbarungDaruber hinaus gibt es Kurven E displaystyle E nbsp auf denen eine Pairing genannte bilineare Abbildung e E E G displaystyle e colon E times E to G nbsp in eine Gruppe G displaystyle G nbsp existiert In diesen Kurven ist zwar DDH leicht da e a P b P e P a b P displaystyle e aP bP e P abP nbsp gilt die Existenz des Pairings erlaubt aber viele neuartige Anwendungen Effizienz und Sicherheit BearbeitenDa das Problem des diskreten Logarithmus in elliptischen Kurven ECDLP deutlich schwerer ist als die Berechnung des diskreten Logarithmus in endlichen Korpern oder die Faktorisierung ganzer Zahlen kommen Kryptosysteme die auf elliptischen Kurven beruhen bei vergleichbarer Sicherheit mit erheblich kurzeren Schlusseln aus als die herkommlichen asymmetrischen Kryptoverfahren wie z B das RSA Kryptosystem oder der Diffie Hellman Schlusselaustausch Die derzeit schnellsten Algorithmen sind der Babystep Giantstep Algorithmus und die Pollard Rho Methode deren Laufzeit bei O 2 n 2 displaystyle mathcal O 2 n 2 nbsp liegt wobei n displaystyle n nbsp die Bitlange der Grosse des zugrundeliegenden Korpers ist Nach heutigem Kenntnisstand wird z B mit einer Schlussellange von 160 Bit eine ahnliche Sicherheit erreicht wie bei RSA mit 1024 Bit 3 ECC eignet sich daher besonders dann wenn die Speicher oder Rechenkapazitat begrenzt ist z B in Smartcards oder anderen eingebetteten Systemen Beispielhaft werden hier die vom US amerikanischen National Institute of Standards and Technology NIST und ECRYPT angegebenen aquivalenten Schlussellangen fur RSA bzw Diffie Hellman Schlussel fur bestimmte Sicherheitsniveaus aufgelistet Vergleich der Verschlusselungsstarken 4 5 Sicherheitsniveau RSA DH NIST RSA DH ECRYPT ECDH80 1024 1248 160112 2048 2432 224128 3072 3248 256192 7680 7936 384256 15360 15424 512 6 Vergleich des Berechnungsaufwands 4 Sicherheitsniveau bit Verhaltnis bei DH ECDH80 3 1112 6 1128 10 1192 32 1256 64 1Die Spalte Sicherheitsniveau bezieht sich auf die Bitlange eines vergleichbar sicheren symmetrischen Verschlusselungsalgorithmus Die mathematischen Operationen auf elliptischen Kurven sind aufwandiger zu berechnen als Operationen in vergleichbar grossen endlichen Korpern oder RSA Modulen Allerdings kann mit erheblich kurzeren Schlusseln ein Sicherheitsniveau erreicht werden das mit Verfahren auf Basis des diskreten Logarithmus oder mit RSA vergleichbar ist Unter anderem durch die kurzeren Schlussel konnen Elliptische Kurven Kryptosysteme daher bei einem vergleichbaren Sicherheitsniveau schneller sein 7 Ein Vergleich der Recheneffizienz dieser kryptographischen Verfahren hangt jedoch stark von den Details der Implementierung kryptographische Parameter Arithmetik Optimierungen Programmiersprache und Compiler zugrunde liegende Hardware ab Seitenkanalangriffe Bearbeiten Im Mai 2011 veroffentlichten die Forscher Billy Bob Brumley und Nicola Tuveri eine wissenschaftliche Arbeit 8 in welcher sie einen erfolgreichen Timing Angriff auf ECDSA beschreiben 9 Dabei setzten die Forscher einen Server mit OpenSSL auf Der Angriff erfolgte uber die Tatsache dass das Ver und Entschlusseln mit unterschiedlichen ECDSA Schlusseln in der Implementierung von OpenSSL Versionen 0 9 8o und 1 0 0 a unterschiedlich viel Zeit in Anspruch nimmt So konnten Brumley und Tuveri ohne Zugriff auf den Server den privaten Schlussel berechnen Eine Implementierung mit randomisierten Parametern oder eine geeignete Wahl der Kurvenparameter erlaubt jedoch Operationen mit konstantem Zeitbedarf 10 Verwendung BearbeitenElliptic Curve Cryptography wird von modernen Windows Betriebssystemen ab Vista unterstutzt 11 Produkte der Mozilla Foundation u a Firefox Thunderbird unterstutzen ECC mit mindestens 256 Bit Key Lange P 256 aufwarts 12 Die in Osterreich gangigen Burgerkarten e card Bankomat oder a sign Premium Karte verwenden ECC seit ihrer Einfuhrung 2004 2005 womit Osterreich zu den Vorreitern in deren breitem Einsatz zahlt 13 Die Reisepasse der meisten Europaischen Staaten u a Deutschland verwenden ECC zumindest fur den Schutz des Zugriffs auf den Chip mittels Extended Access Control einige Lander u a Deutschland und Schweiz verwenden es auch um die auf dem Chip gespeicherten Daten mit Passive Authentication zu schutzen 14 In Deutschland verwendet der neue Personalausweis ebenfalls ECC sowohl fur Extended Access Control als auch fur Passive Authentication 15 Sony benutzt Elliptic Curve DSA zur digitalen Signierung von Software fur die PlayStation 3 Im Jahr 2010 gelang einer Hackergruppe die Ermittlung des benutzten Private Key und somit ein fast vollstandiger Bruch der Sicherheitssysteme Dies war jedoch vor allem auf Implementierungsfehler von Sony zuruckzufuhren und nutzte keine Sicherheitslucken im verwendeten ECC Verfahren aus 16 Patente BearbeitenLaut der US amerikanischen National Security Agency NSA sind Implementierungen mit Patentproblemen konfrontiert Vor allem die kanadische Certicom Inc besitzt demnach mehr als 130 Patente die fur ECC oder Public Key Kryptographie benotigt werden 26 davon wurden von der NSA lizenziert um ECC Verfahren zu Zwecken nationaler Sicherheit zu implementieren 4 In einer Studie des Zentrums fur sichere Informationstechnologie Austria A SIT wird auf Patente in effizienten Implementierungen hingewiesen wobei ECC selbst prinzipiell patentfrei sei 17 RFC 6090 18 beschreibt grundlegende ECC Algorithmen die bereits 1994 oder vorher veroffentlicht wurden und daher heute keinen Patenten mehr unterliegen konnen Die im Internet heute weit verbreiteten ECC Verfahren basieren auf diesen Algorithmen so dass sie sich nach Veroffentlichung von RFC 6090 recht unproblematisch durchsetzen konnten Standardisierungsgremien und Normen BearbeitenANSI Bearbeiten ANSI X9 62 2005 ist die aktuelle Standardisierung des ECDSA 19 ANSI X9 62 ECDSA ANSI X9 63 Key Agreement und Key Transport Die Kurven von X9 62 2005 wurden vom Geheimdienst NSA entworfen und eine Hintertur kann aufgrund der Freiheitsgrade in der Kurvenauswahlmethode nicht ausgeschlossen werden 20 Nach einer Analyse von Dan Bernstein ist der Beweis fur die Zufalligkeit der Kurven den die Kurvenauswahlmethode nach der Behauptung des Standards darstellt schlichtweg nicht existent 21 20 NIST Bearbeiten FIPS 186 5 22 nbsp Die Behauptungen in diesem Absatz sind nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Fur die Einschatzung der Sicherheit dieser Kurven waren wissenschaftliche Quellen erforderlich Die beiden angegebenen Webseiten stellen nur Behauptungen auf Troubled sset 12 18 23 Nov 2020 CET Die NIST Kurven wurden vom Geheimdienst NSA entworfen 23 und basieren auf Grundkonstanten ungeklarter Herkunft wodurch eine Hintertur nicht ausgeschlossen werden kann 21 Sie sind auch bezuglich einiger wunschenswerter Eigenschaften nicht sicher 10 Einen Beleg dafur dass eine nur der NSA bekannte Hintertur existiert gibt es bisher allerdings nicht Gegen das Vorhandensein einer solchen Hintertur spricht dass sie in den vergangenen Jahrzehnten weder gefunden noch geleakt wurde IETF Bearbeiten Algorithmen fur ECC RFC 6090 Fundamental Elliptic Curve Cryptography Algorithms Februar 2011 englisch Nutzung von ECC in X 509 Zertifikaten RFC 3279 Algorithms and Identifiers for the Internet X 509 Public Key Infrastructure Certificate and Certificate Revocation List CRL Profile April 2002 englisch RFC 5480 Elliptic Curve Cryptography Subject Public Key Information Marz 2009 englisch RFC 5758 Internet X 509 Public Key Infrastructure Additional Algorithms and Identifiers for DSA and ECDSA Januar 2010 englisch Nutzung von ECC in IKE RFC 2409 The Internet Key Exchange IKE November 1998 englisch RFC 4754 IKE and IKEv2 Authentication Using the Elliptic Curve Digital Signature Algorithm ECDSA Januar 2007 englisch RFC 5903 Elliptic Curve Groups modulo a Prime ECP Groups for IKE and IKEv2 Juni 2010 englisch Nutzung von ECC in TLS RFC 4492 Elliptic Curve Cryptography ECC Cipher Suites for Transport Layer Security TLS Mai 2006 englisch RFC 5246 The Transport Layer Security TLS Protocol Version 1 2 August 2008 englisch RFC 5289 TLS Elliptic Curve Cipher Suites with SHA 256 384 and AES Galois Counter Mode GCM August 2008 englisch RFC 5489 ECDHE PSK Cipher Suites for Transport Layer Security TLS Marz 2009 englisch RFC 6040 Tunnelling of Explicit Congestion Notification November 2010 englisch Nutzung von ECC in SSH RFC 5656 Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer Dezember 2009 englisch RFC 6239 Suite B Cryptographic Suites for Secure Shell SSH Mai 2011 englisch RFC 6594 Use of the SHA 256 Algorithm with RSA Digital Signature Algorithm DSA and Elliptic Curve DSA ECDSA in SSHFP Resource Records April 2012 englisch Nutzung von ECC in CMS RFC 5753 Use of Elliptic Curve Cryptography ECC Algorithms in Cryptographic Message Syntax CMS Januar 2010 englisch RFC 6161 Elliptic Curve Algorithms for Cryptographic Message Syntax CMS Encrypted Key Package Content Type April 2011 englisch RFC 6162 Elliptic Curve Algorithms for Cryptographic Message Syntax CMS Asymmetric Key Package Content Type April 2011 englisch RFC 6278 Use of Static Static Elliptic Curve Diffie Hellman Key Agreement in Cryptographic Message Syntax Juni 2011 englisch Nutzung von ECC in XML Signaturen RFC 4050 Using the Elliptic Curve Signature Algorithm ECDSA for XML Digital Signatures April 2005 englisch Nutzung von ECC in OpenPGP RFC 6637 Elliptic Curve Cryptography ECC in OpenPGP Juni 2012 englisch Nutzung von ECC in DNSSEC RFC 6605 Elliptic Curve Digital Signature Algorithm DSA for DNSSEC April 2012 englisch Nutzung von ECC in Kerberos RFC 5349 Elliptic Curve Cryptography ECC Support for Public Key Cryptography for Initial Authentication in Kerberos PKINIT September 2008 englisch Elliptic Curve Private Key Structure z B fur PKCS 8 RFC 5915 Elliptic Curve Private Key Structure Juni 2010 englisch zusatzliche elliptische Kurven fur X 509 Zertifikate IKE TLS SSH und S MIME RFC 5114 Additional Diffie Hellman Groups for Use with IETF Standards Januar 2008 englisch zusatzliche elliptische Kurven fur X 509 Zertifikate IKE TLS XML Signaturen und CMS RFC 5639 Elliptic Curve Cryptography ECC Brainpool Standard Curves and Curve Generation Marz 2010 englisch Identitatsbasierte Elliptische Kurven Kryptosysteme RFC 5901 Extensions to the IODEF Document Class for Reporting Phishing Juli 2010 englisch RFC 6507 Elliptic Curve Based Certificateless Signatures for Identity Based Encryption ECCSI Februar 2012 englisch Die RFCs greifen auf die Brainpool Kurven zuruck ISO Bearbeiten ISO 14888 3 24 ISO 15946 25 IEEE Bearbeiten IEEE 1363 26 Der IEEE Standard greift auf die gleiche Kurvenauswahlmethode wie der ANSI Standard zuruck so dass die gleiche Kritik daran geaussert wurde 21 20 ECC Brainpool Bearbeiten Der ECC Brainpool eine Arbeitsgruppe des staatlich industriellen Vereins TeleTrusT Mitglieder u a BKA BSI zum Thema Elliptic Curve Cryptography hat 2005 eine Anzahl von elliptischen Kurven spezifiziert welche im Marz 2010 im RFC 5639 27 der IETF standardisiert wurde Bei diesen Kurven ist besonders die Wahl der Bitlange 512 zu erwahnen abweichend zur von vielen anderen Institutionen z B NIST SECG praferierten Bitlange 521 Der angebliche Designraum der Brainpool Kurven enthalt viele Freiheitsgrade die aber bei der Konstruktion gar nicht ausgenutzt wurden So halt sich weiter das Gerucht dass eine Hintertur eingebaut wurde 20 Tatsachlich hat die seinerzeit offentlich tagende Brainpool Gruppe zuerst die Konstanten und Design Parameter gewahlt und erst danach wurden durch das BSI die entsprechenden Kurven gesucht Den Brainpool Kurven fehlen allerdings auch einige der sogenannten wunschenswerten Eigenschaften Ihre Sicherheit wird dadurch aber nicht eingeschrankt 10 SECG Bearbeiten Die Standards for Efficient Cryptography Group SECG ist ein 1998 gegrundetes Konsortium zur Forderung des Einsatzes von ECC Algorithmen SECG hat als erste die 521 Bit Kurve spezifiziert die dann vom NIST ubernommen wurde Diese spezielle Wahl beruht auf der Tatsache dass auf Primzahlen der Form 2 n 1 displaystyle 2 n 1 nbsp zuruckgegriffen werden sollte um das Rechnen mit Restklassen modulo dieser Primzahl zu beschleunigen Fur 300 lt n lt 600 displaystyle 300 lt n lt 600 nbsp ist jedoch nur 2 521 1 displaystyle 2 521 1 nbsp eine Primzahl 28 SECG SEC 2 greift auf die Kurven der NSA aus dem NIST Standard zuruck und ubernimmt zusatzlich die nicht zutreffende Behauptung des ANSI Standards sie seien verifizierbar zufallig gewahlt worden 21 20 BSI Bearbeiten Das Bundesamt fur Sicherheit in der Informationstechnik legt in der Technical Guideline TR 03111 Version 2 0 bzw 2 1 29 Vorgaben und Empfehlungen fur die Implementierung von Elliptische Kurven Kryptographie fest Man beachte jedoch dass der in der Version 2 0 definierte Algorithmus EC Schnorr nicht kompatibel zu den in ISO 14888 3 definierten Schnorr Signaturen EC SDSA und EC FSDSA ist SafeCurves Bearbeiten Das SafeCurves Projekt von Bernstein hat mit den sicheren akademischen Kurven Curve25519 bzw Ed25519 Ed448 Goldilocks und E 521 inzwischen einen De facto Standard geschaffen Die staatlichen Kurven haben das Vertrauen mancher fuhrenden Kryptographen verloren da die Kurvenwahl nicht vollstandig transparent nachvollziehbar ist 20 und somit eine ahnliche kleptographische Hintertur wie bei Dual EC DRBG oder eine sonstige Hintertur nicht sicher ausgeschlossen werden kann 30 Siehe auch BearbeitenDNSCurve Elliptic Curve DSALiteratur BearbeitenAnnette Werner Elliptische Kurven in der Kryptographie Springer 2002 ISBN 3 540 42518 7 Lawrence C Washington Elliptic Curves Number Theory and Cryptography CRC 2008 ISBN 978 1 4200 7146 7 David H von Seggern CRC Standard Curves and Surfaces with Mathematica Third Edition CRC 2016 ISBN 978 1 4822 5021 3 Weblinks BearbeitenVideo einer Vorlesung von Neal Koblitz uber Elliptic Curve Cryptology 1998 MPG 1 8 GB englisch ECC Arbeitsgruppe Domainparameter PDF 0 1 MB Freie Implementation des Elliptic Curve DSA fur Windows und Linux Download und Anleitung englisch Einzelnachweise Bearbeiten Victor S Miller Use of Elliptic Curves in Cryptography In Advances in Cryptology CRYPTO 85 Proceedings Lecture Notes in Computer Science Band 218 Springer 1986 S 417 426 doi 10 1007 3 540 39799 X 31 Neal Koblitz Elliptic Curve Cryptosystems In Mathematics of Computation Band 48 Nr 177 American Mathematical Society 1987 S 203 209 JSTOR 2007884 Cryptographic Key Length Recommendation BlueKrypt abgerufen am 3 November 2011 englisch a b c The Case for Elliptic Curve Cryptography 15 Januar 2009 abgerufen am 3 November 2011 englisch ECRYPT II Yearly Report on Algorithms and Keysizes 2011 2012 PDF 886 kB 30 September 2012 abgerufen am 15 Dezember 2016 englisch NIST hat nur eine 521 bit Kurve standardisiert und gibt daher als aquivalentes Sicherheitsniveau 521 bit an R Szerwinski T Guneysu Exploiting the Power of GPUs for Asymmetric Cryptography Proceedings of CHES 2008 pp 79 99 2008 Billy Bob Brumley Nicola Tuveri Remote Timing Attacks are Still Practical In Cryptology ePrint Archive Report 2011 232 11 Mai 2011 abgerufen am 3 November 2011 englisch Abruf als PDF moglich Erfolgreiche Timing Angriffe auf Verschlusselung mit elliptischen Kurven heise de 23 Mai 2011 abgerufen am 3 November 2011 a b c SafeCurves choosing safe curves for elliptic curve cryptography Abgerufen am 7 Juni 2016 englisch Elisabeth Oswald Kryptosysteme basierend auf Elliptischen Kurven Einsatz und Verbreitung in Standardsoftware PDF 445 kB Nicht mehr online verfugbar Zentrum fur sichere Informationstechnologie Austria A SIT 29 Juli 2009 archiviert vom Original am 5 Marz 2014 abgerufen am 2 November 2011 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www a sit at Mozilla CA Certificate Maintenance Policy Version 2 0 mozilla org 4 November 2011 abgerufen am 4 November 2011 englisch We consider the following algorithms and key sizes to be acceptable and supported in Mozilla products Elliptic Curve Digital Signature Algorithm using ANSI X9 62 over SECG and NIST named curves P 256 P 384 and P 512 Elliptische Kurven Nicht mehr online verfugbar Archiviert vom Original am 5 Dezember 2011 abgerufen am 3 November 2011 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www a sit at Zdenek Riha Electronic passports PDF Nicht mehr online verfugbar JRC Ispra European Commission Masaryk University Brno 13 September 2008 archiviert vom Original am 15 Februar 2010 abgerufen am 3 November 2011 englisch Manfred Lochter Johannes Merkle Ein neuer Standard fur elliptische Kurven PDF 796 kB Mai 2009 abgerufen am 14 Januar 2018 Vortrag auf dem 11 Deutschen IT Sicherheitskongress 2009 27C3 Sicherheitssystem der Playstation 3 ausgehebelt heise de 30 Dezember 2010 abgerufen am 5 November 2011 Elisabeth Oswald Einsatz und Bedeutung Elliptischer Kurven fur die elektronische Signatur PDF 443 kB Nicht mehr online verfugbar A SIT 2001 S 27 archiviert vom Original am 3 Februar 2014 abgerufen am 2 November 2011 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www a sit at RFC 6090 Fundamental Elliptic Curve Cryptography Algorithms Februar 2011 englisch ANSI X9 62 2005 Public Key Cryptography for the Financial Services Industry The Elliptic Curve Digital Signature Algorithm ECDSA a b c d e f bada55 cr yp to PDF a b c d safecurves cr yp to Digital Signature Standard DSS PDF 1 2 MB FIPS PUB 186 5 National Institute of Standards and Technology NIST Februar 2023 abgerufen am 3 Oktober 2023 englisch ECDSA miracl com Information technology Security techniques Digital signatures with appendix Part 3 Discrete logarithm based mechanisms ISO IEC abgerufen am 3 November 2011 englisch Kostenpflichtiger PDF Abruf ISO IEC 14888 3 2006 specifies digital signature mechanisms with appendix whose security is based on the discrete logarithm problem It provides a general description of a digital signature with appendix mechanism and a variety of mechanisms that provide digital signatures with appendix Information technology Security techniques Cryptographic techniques based on elliptic curves ISO IEC abgerufen am 3 November 2011 englisch Kostenpflichtiger PDF Abruf ISO IEC 15946 specifies public key cryptographic techniques based on elliptic curves It consists of five parts and includes the establishment of keys for symmetric cryptographic techniques and digital signature mechanisms Part 15946 2 was revoked in 2007 and replaced by 14888 8 Standard Specifications For Public Key Cryptography The IEEE P1363 project develops Standard Specifications For Public Key Cryptography towards the goal of issuing a series of IEEE standards documents Nicht mehr online verfugbar IEEE 10 Oktober 2008 archiviert vom Original am 1 November 2011 abgerufen am 3 November 2011 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot grouper ieee org RFC 5639 Elliptic Curve Cryptography ECC Brainpool Standard Curves and Curve Generation Marz 2010 englisch secg org PDF 0 3 MB bsi bund de PDF schneier com Abgerufen von https de wikipedia org w index php title Elliptic Curve Cryptography amp oldid 237897179