Elliptic Curve Integrated Encryption Scheme

Elliptic Curve Integrated Encryption Scheme

Das Elliptic Curve Integrated Encryption Scheme (ECIES) ist ein hybrides Verschlüsselungsverfahren, dem elliptische Kurven zugrunde liegen. Als Hybridverfahren kombiniert es ein asymmetrisches Verfahren, das zum Versenden eines symmetrischen Schlüssels benutzt wird, mit einem symmetrischen Verschlüsselungsverfahren, das mit diesem symmetrischen Schlüssel die Nachricht verschlüsselt. ECIES ist im Random-Oracle-Modell sicher gegen Chosen-Ciphertext-Angriffe.

Inhaltsverzeichnis

Einrichtung des Schema

Folgende Hilfsmittel werden benötigt:

  • KDF (Key Derivation Function): eine kryptographische Hashfunktion, die Schlüssel beliebiger Länge erzeugen kann
  • MAC (Message Authentication Code)
  • Ein symmetrisches Verschlüsselungsverfahren mit Verschlüsselungsalgorithmus E und Entschlüsselungsalgorithmus D

Systemparameter

  • \Bbb F_{p}, p Primzahl
  • Elliptische Kurve E : Y2 = X3 + aX + b über dem Körper \Bbb F_{p}
  • P \in E(\Bbb F_{p}) mit ord(P) = n prim
  • h = \frac{\mid E(\Bbb F_{p}) \mid}{n}

Schlüsselerzeugung

Ein Teilnehmer A wählt einen geheimen Schlüssel d_A \in \{1,...,n-1\} zufällig und berechnet daraus seinen öffentlichen Schlüssel EKA = dAP.

Verschlüsselung

Um eine Nachricht m\in\{0,1\}^{*} mit einem öffentlichen Schlüssel EKA zu verschlüsseln, wird eine ElGamal-Verschlüsselung in einer elliptischen Kurve mit einem symmetrischen Verfahren kombiniert.

  1. Wähle eine Zufallszahl  k\in\{1,...,n-1\}
  2. Berechne R = kP und Z=hk \cdot EK_A
  3. Bestimme die symmetrischen Schlüssel k1 | | k2 = KDF(Zx). Zx ist die x-Koordinate von Z
  4. Berechne C = E_{k_1}(m) und T = MAC_{k_2}(C)
  5. Sende (R,C,T)

Entschlüsselung

Um ein Chiffrat (R,C,T) mit einem geheimen Schlüssel dA zu entschlüsseln, werden die folgenden Schritte durchgeführt.

  1. Berechne Z = hdAR
  2. Bestimme die beiden Schlüssel k1 | | k2 = KDF(Zx)
  3. Prüfe ob T = MAC_{k_2}(C) ist
  4. Erhalte m = D_{k_1}(C)

Fazit

ECIES arbeitet korrekt, wenn Z korrekt berechnet wird. Da hd_A R = hk \cdot EK_A = h d_A k P ist, ist dies validiert.

Quellen


Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Integrated Encryption Scheme — (IES) is a hybrid encryption scheme which provides semantic security against an adversary who is allowed to use chosen plaintext and chosen ciphertext attacks. The security of the scheme is based on the Diffie–Hellman problem. Two incarnations of …   Wikipedia

  • Elliptic curve cryptography — (ECC) is an approach to public key cryptography based on the algebraic structure of elliptic curves over finite fields. The use of elliptic curves in cryptography was suggested independently by Neal Koblitz[1] and Victor S. Miller[2] in 1985.… …   Wikipedia

  • Elliptic Curve Cryptography — Elliptische Kurve über Unter Elliptic Curve Cryptography (ECC) oder deutsch Elliptische Kurven Kryptographie versteht man asymmetrische Kryptosysteme, die Operationen auf elliptischen Kurven über endlichen Körpern v …   Deutsch Wikipedia

  • IEEE P1363 — is an Institute of Electrical and Electronics Engineers (IEEE) standardization project for public key cryptography. It includes specifications for: Traditional public key cryptography (IEEE Std 1363 2000 and 1363a 2004) Lattice based public key… …   Wikipedia

  • IEEE P1363 — IEEE P1363  проект Института инженеров по электротехнике и электронике (англ. Institute of Electrical and Electronics Engineers, IEEE) по стандартизации криптосистем с открытым ключом. Целью проекта было объединение опыта разработчиков… …   Википедия

  • Topics in cryptography — This article is intended to be an analytic glossary , or alternatively, an organized collection of annotated pointers.Classical ciphers*Autokey cipher *Permutation cipher*Polyalphabetic substitution **Vigenère cipher*Polygraphic substitution… …   Wikipedia

  • Outline of cryptography — See also: Index of cryptography articles The following outline is provided as an overview of and topical guide to cryptography: Cryptography (or cryptology) – practice and study of hiding information. Modern cryptography intersects the… …   Wikipedia

  • Digital signature — This article is about secure cryptographic signatures. For simple signatures in digital form, see Electronic signature. A digital signature or digital signature scheme is a mathematical scheme for demonstrating the authenticity of a digital… …   Wikipedia

  • Technical features new to Windows Vista — This article is part of a series on Windows Vista New features Overview Technical and core system Security and safety Networking technologies I/O technologies Management and administration Removed features …   Wikipedia

  • OpenPGP card — In cryptography, the OpenPGP card[1] is an ISO/IEC 7816 4, 8 compatible smart card[2] implementation that is integrated with many GnuPG functions. Using this smart card, various cryptographic tasks (encryption, decryption, digital… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”