Meteen naar de inhoud

webinar: Meld je aan voor ons aankomende webinar.

Aanmelden

Zorg ervoor dat de beste encryptiepraktijken voor uw organisatie worden geïmplementeerd met Elliptic Curve Cryptography

Zorg ervoor dat de beste encryptiepraktijken voor uw organisatie worden geïmplementeerd met Elliptic Curve Cryptography

Elliptic Curve Cryptography (ECC) biedt een gelijkwaardig niveau en soort beveiliging als RSA (of Diffie-Hellman) met kortere sleutels. Tabel 1 vergelijkt de meest effectieve huidige schattingen van de sleutellengtes voor drie verschillende encryptiebenaderingen voor vergelijkbare beveiligingsniveaus tegen brute-force-aanvallen.

Bruteforcing, een symmetrische sleutelcijfer zoals AESsuggereert dat het bekijken van de volledige sleutelruimte de factorisatie van gehele getallen betekent voor een algoritme zoals RSA en het oplossen van het digitaal-logaritmeprobleem voor een algoritme zoals ECC. Deze tabel is veel relevanter omdat de proceslasten van RSA en ECC vergelijkbaar zijn voor vergelijkbare sleutellengtes, wat impliceert dat het met ECC een zesde van de verwerkingsinspanning kost om een ​​gelijkwaardig niveau van cryptografische beveiliging die we doorgaans krijgen met 1024-bit RSA.

Symmetrische encryptie in bits RSA en Diffie-Hellman “Key”-grootte in bits ECC "Sleutel"-grootte in bits
80 1024 160
112 2048 224
128 3072 256
192 7680 384
256 15360 512

Tabel 1: Beste schattingen van de sleutelgroottes die nodig zijn om een ​​gelijkwaardig beveiligingsniveau te bereiken met drie verschillende methoden.

Omdat de sleutellengtes veel kleiner zijn, kunnen smartcards ECC-algoritmen gebruiken zonder wiskundige coprocessoren. Contactloze smartcards werken alleen met ECC, omdat andere systemen te veel inductie-energie vereisen. Omdat kortere sleutellengtes resulteren in snellere handshakingprotocollen, wordt ECC steeds belangrijker voor draadloze communicatie. Om dezelfde redenen kunnen we verwachten dat ECC ook essentieel zal worden voor draadloze sensornetwerken.

ECDH Cryptosysteem

Elliptic Curve Diffie-Hellman (ECDH) is een versie van het Diffie-Hellman sleuteluitwisselingsalgoritme voor elliptische curven. Het bepaalt hoe twee communicatiedeelnemers, A en B, sleutelparen kunnen genereren en hun publieke sleutels via onveilige kanalen kunnen uitwisselen. Het algoritme bepaalt alleen hoe sleutelparen worden gegenereerd en de gebruiker definieert de relatie tussen de encryptiesleutels en de te versleutelen gegevens. Nadat de sleutels zijn uitgewisseld, is het gebruikelijk om symmetrische encryptiemethoden te gebruiken. In de praktijk kan het ECDH-cryptosysteem succesvol worden aangepast aan verschillende oplossingen voor gegevensbeveiliging.

ECDSA Crypto-systeem

Elliptische kromme digitale handtekening algoritme (ECDSA) is een DSA (Digital Signature Algorithm) standaard voor digitale handtekeningen, analoog aan elliptische curven. Net als DSA is het doel van ECDSA om verifieerbare digitale handtekeningen voor databerichten te leveren. De auteur ondertekent het databericht met zijn privésleutel. De digitale handtekening wordt toegevoegd aan de inhoud van het bericht en kan vrijelijk worden gevalideerd met de publieke sleutel van de auteur van het bericht. Privésleutels worden gegenereerd op een vergelijkbare manier als het ECDH-cryptosysteem. Als P en Q twee punten op een elliptische curve zijn, is de privésleutel de discrete logaritme m=logPQ.

Implementatieproblemen

Implementatieproblemen van op elliptische curven gebaseerde cryptosystemen kunnen worden onderverdeeld in vier abstracte categorieën.

  • De eerste categorie omvat technische fouten met betrekking tot hardware- en software-implementaties in de vorm van een gebrek aan authenticatie, ontoereikende RAM- en mediabeveiliging, fouten in algoritmen, onjuiste netwerkinfrastructuur, enz. Bij deze beveiligingsproblemen wordt verwacht dat gevoelige informatie, waaronder de persoonlijke encryptiesleutels, in handen kan komen van derden zonder pogingen om de fundamentele beveiligingsachtergrond van het cryptosysteem te omzeilen, maar door rechtstreeks toegang te krijgen tot de gegevens via de hardware- en softwarebeveiligingslekken.

    Dit is het meest voorkomende implementatieprobleem en heeft niets te maken met de beveiliging van de basisprincipes van een cryptosysteem. Het wordt veroorzaakt door onvoldoende softwaretests en onvoldoende controles op de beveiliging van computersystemen.

  • Het tweede type implementatieprobleem houdt verband met de selectie van onderliggende elliptische krommen en priemvelden. Er bestaan ​​klassen van zwakke elliptische krommen. Zo is het mogelijk om het discrete logaritmeprobleem in polynomiale tijd op te lossen voor een specifiek type kromme waarbij #E(Fp) = p – het aantal punten op een kromme is gelijk aan het aantal elementen in een eindig veld. Het is ook essentieel om voldoende grote deelgroepen van E(Fp) te selecteren om een ​​haalbare berekening van discrete logaritmen met methoden zoals de Pollard-p-methode te voorkomen.

    Om de maximale veiligheid van het cryptosysteem te garanderen, is het raadzaam om verifieerbaar willekeurige elliptische krommen en priemvelden te gebruiken, zodat de orde van de groep #E(Fp) deelbaar is door een voldoende groot priemgetal n, waarbij n > 2160.

  • Het derde type implementatieproblemen heeft betrekking op de prestaties van E(Fp)-groepsbewerkingen zoals optellen en scalaire vermenigvuldiging. Het is raadzaam om Mersenne-priemgetallen te gebruiken, die de scalaire vermenigvuldiging aanzienlijk kunnen verbeteren. Dit resultaat hangt samen met de processorarchitectuur die de effectieve uitvoering van modulaire rekenkundige bewerkingen mogelijk maakt met de binaire representatie van het getal, dat dicht bij een macht van twee ligt. Het is ook essentieel om het meest geschikte coördinatensysteem te selecteren om de prestaties van groepsbewerkingen te verbeteren.

    Afhankelijk van het geselecteerde coördinatensysteem kunnen de prestaties van groepsbewerkingen variëren. De prestaties van scalaire vermenigvuldiging kunnen bijvoorbeeld worden verbeterd door het Jacobi-coördinatensysteem te gebruiken wanneer de scalaire vermenigvuldiging plaatsvindt met een even getal (puntverdubbeling).

  • Het vierde type implementatieprobleem houdt verband met het beheer van privésleutels. Het is noodzakelijk om ervoor te zorgen dat de privésleutels regelmatig opnieuw worden berekend en uitgegeven. Het gebruik van constante privésleutels verhoogt het risico dat sleutels door derden worden onderschept aanzienlijk. Het meest typische voorbeeld is de onderschepping van een privésleutel uit 2010 met het Sony PlayStation-applicatie-handtekeningcryptosysteem, waarbij een constante privésleutel werd gebruikt voor alle uitgegeven digitale handtekeningen.

Op maat gemaakte encryptiediensten

Wij beoordelen, ontwikkelen strategieën en implementeren encryptiestrategieën en -oplossingen.

Voordelen van op elliptische curven gebaseerde cryptosystemen ten opzichte van het RSA-cryptosysteem

  • Sleutelmaat

    De sleutel van een cryptosysteem gebaseerd op een elliptische curve neemt aanzienlijk minder geheugen in beslag, en de verhouding neemt snel toe naarmate de beveiligingsniveaus toenemen. Een RSA-cryptosysteem met een sleutellengte van 1024 bits is bijvoorbeeld equivalent aan een cryptosysteem gebaseerd op een elliptische curve met een sleutellengte van 160 bits.

  • Prestaties van cryptografische bewerkingen

    Cryptografische bewerkingen zoals het genereren van sleutels en digitale handtekeningen worden aanzienlijk sneller uitgevoerd dankzij de kleinere sleutels. Een elliptisch-curve-cryptosysteem met een sleutellengte van 233 bits komt bijvoorbeeld overeen met het RSA-cryptosysteem met 2240 bits. In het eerste geval wordt de sleutel ongeveer 40 keer sneller gegenereerd.

  • Besparing van hulpbronnen

    Dankzij de kleinere sleutelgroottes kunnen algoritmen van op elliptische curven gebaseerde cryptosystemen met minimale middelen worden uitgevoerd.

Nadelen van op elliptische curven gebaseerde cryptosystemen ten opzichte van het RSA-cryptosysteem

  • Aanzienlijk complexere wiskundige achtergronden.
  • Een relatief grote groep zwakke elliptische krommen.
  • Gebrek aan onderzoek.

Conclusie

Ondanks de decennialange geschiedenis van ECC is er nog steeds een gebrek aan onderzoek. De populaire RSA Cryptosystemen worden breder bestudeerd. Een aanzienlijk gebrek aan onderzoek is een van de belangrijkste redenen waarom cryptosystemen op basis van elliptische curven tegenwoordig zo weinig populair zijn. De conclusie kan getrokken worden dat het gebrek aan onderzoek te maken heeft met de relatief complexe wiskundige basis van elliptische curven en de gebrekkige interesse van systeemontwikkelaars. De verwachting is dat elliptische curven een steeds grotere rol zullen spelen in diverse implementaties.

Het discrete logaritmeprobleem is algoritmisch complexer dan het integerfactorisatieprobleem, waardoor de grootte van de cryptografische sleutel voor de openbare sleutel aanzienlijk kan worden verkleind en verschillende cryptografische bewerkingen sneller kunnen worden uitgevoerd.

Cryptosystemen op basis van elliptische krommen kunnen effectief worden gebruikt voor systeemoplossingen met beperkte middelen en energie, zoals smartcards, mobiele apparaten, sensoren, enzovoort.