Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Elliptic Curve Cryptography

Index Elliptic Curve Cryptography

Elliptische Kurve über \mathbbR Unter oder Elliptic Curve Cryptography (ECC) versteht man asymmetrische Kryptosysteme, die Operationen auf elliptischen Kurven über endlichen Körpern verwenden.

52 Beziehungen: Asymmetrisches Kryptosystem, Babystep-Giantstep-Algorithmus, Backdoor, Bilineare Abbildung, Bundesamt für Sicherheit in der Informationstechnik, Chipkarte, Cryptographic Message Syntax, Curve25519, Daniel J. Bernstein, Decisional-Diffie-Hellman-Problem, Diffie-Hellman-Schlüsselaustausch, Digital Signature Algorithm, Diskreter Logarithmus, DNSCurve, Domain Name System Security Extensions, Dual EC DRBG, Eingebettetes System, Elgamal-Verschlüsselungsverfahren, Elliptic Curve DSA, Elliptic Curve Integrated Encryption Scheme, Elliptische Kurve, Endlicher Körper, Faktorisierung, Gruppe (Mathematik), Internet Engineering Task Force, IPsec, Kerberos (Protokoll), Kleptographie, Mozilla Firefox, Mozilla Foundation, Mozilla Thunderbird, National Institute of Standards and Technology, National Security Agency, Neal Koblitz, OpenPGP, OpenSSL, PlayStation 3, Pollard-Rho-Methode, Public-Key Cryptography Standards, Reisepass, RSA-Kryptosystem, S/MIME, Schlüsselaustauschprotokoll, Secure Shell, Seitenkanalattacke, Sony, TeleTrusT, Transport Layer Security, Victor S. Miller, X.509, ..., XML Signature, Zyklische Gruppe. Erweitern Sie Index (2 mehr) »

Asymmetrisches Kryptosystem

Asymmetrisches Kryptosystem ist ein Public-Key-Verfahren, das zur Public-Key-Authentifizierung und für digitale Signaturen genutzt werden kann.

Neu!!: Elliptic Curve Cryptography und Asymmetrisches Kryptosystem · Mehr sehen »

Babystep-Giantstep-Algorithmus

Der Babystep-Giantstep-Algorithmus (auch Shanks’ Algorithmus für diskrete Logarithmen genannt) berechnet den diskreten Logarithmus eines Elements einer zyklischen Gruppe.

Neu!!: Elliptic Curve Cryptography und Babystep-Giantstep-Algorithmus · Mehr sehen »

Backdoor

Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

Neu!!: Elliptic Curve Cryptography und Backdoor · Mehr sehen »

Bilineare Abbildung

Im mathematischen Teilgebiet der linearen Algebra und verwandten Gebieten verallgemeinern die bilinearen Abbildungen die verschiedensten Begriffe von Produkten (im Sinne einer Multiplikation).

Neu!!: Elliptic Curve Cryptography und Bilineare Abbildung · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Elliptic Curve Cryptography und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Chipkarte

Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.

Neu!!: Elliptic Curve Cryptography und Chipkarte · Mehr sehen »

Cryptographic Message Syntax

Cryptographic Message Syntax (CMS; deutsch Kryptographische Nachrichtensyntax) ist ein Standard vom IETF für gesicherte kryptographische Mitteilungen.

Neu!!: Elliptic Curve Cryptography und Cryptographic Message Syntax · Mehr sehen »

Curve25519

Curve25519 über den rationalen Zahlen Curve25519 ist eine elliptische Kurve, die für asymmetrische Kryptosysteme genutzt wird.

Neu!!: Elliptic Curve Cryptography und Curve25519 · Mehr sehen »

Daniel J. Bernstein

Daniel Bernstein (2010) Daniel Julius Bernstein (* 29. Oktober 1971 in East Patchogue, Long Island, New York), auch bekannt als djb, ist ein deutsch-amerikanischer Mathematiker (Algorithmische Zahlentheorie), Kryptologe, Programmierer und Professor an der University of Illinois in Chicago und an der Technischen Universität Eindhoven.

Neu!!: Elliptic Curve Cryptography und Daniel J. Bernstein · Mehr sehen »

Decisional-Diffie-Hellman-Problem

Das Decisional-Diffie-Hellman-Problem (kurz DDH) ist eine Variante des Computational-Diffie-Hellman-Problems (CDH), bei dem es um die Schwierigkeit geht, zu entscheiden, ob eine Zahl eine bestimmte Form hat.

Neu!!: Elliptic Curve Cryptography und Decisional-Diffie-Hellman-Problem · Mehr sehen »

Diffie-Hellman-Schlüsselaustausch

geheimen Schlüssels über eine abhörbare Leitung mit dem Diffie-Hellman-Merkle-Schlüsselaustausch Der Diffie-Hellman-Schlüsselaustausch oder Diffie-Hellman-Merkle-Schlüsselaustausch bzw.

Neu!!: Elliptic Curve Cryptography und Diffie-Hellman-Schlüsselaustausch · Mehr sehen »

Digital Signature Algorithm

Der Digital Signature Algorithm (DSA) ist ein Standard der US-Regierung für Digitale Signaturen.

Neu!!: Elliptic Curve Cryptography und Digital Signature Algorithm · Mehr sehen »

Diskreter Logarithmus

In der Gruppentheorie und Zahlentheorie ist der diskrete Logarithmus das Analogon zum gewöhnlichen Logarithmus aus der Analysis; diskret kann in diesem Zusammenhang etwa wie ganzzahlig verstanden werden.

Neu!!: Elliptic Curve Cryptography und Diskreter Logarithmus · Mehr sehen »

DNSCurve

DNSCurve ist eine Technik zur sicheren Auflösung von Domain-Namen in IP-Adressen.

Neu!!: Elliptic Curve Cryptography und DNSCurve · Mehr sehen »

Domain Name System Security Extensions

Die Domain Name System Security Extensions (DNSSEC) sind eine Reihe von Internetstandards, die das Domain Name System (DNS) um Sicherheitsmechanismen zur Gewährleistung der Authentizität und Integrität der Daten erweitern.

Neu!!: Elliptic Curve Cryptography und Domain Name System Security Extensions · Mehr sehen »

Dual EC DRBG

Dual_EC_DRBG ist ein von der National Security Agency entwickelter und veröffentlichter kryptographisch sicherer Zufallszahlengenerator (PRNG).

Neu!!: Elliptic Curve Cryptography und Dual EC DRBG · Mehr sehen »

Eingebettetes System

Eingebettetes System auf einer Einsteckkarte mit Prozessor, Speicher, Stromversorgung und externen Schnittstellen Ein eingebettetes System (auch) ist ein Computer, der in einen technischen Kontext eingebunden (eingebettet) ist.

Neu!!: Elliptic Curve Cryptography und Eingebettetes System · Mehr sehen »

Elgamal-Verschlüsselungsverfahren

Taher Elgamal (2010), Erfinder des Verfahrens Das Elgamal-Verschlüsselungsverfahren oder Elgamal-Kryptosystem (auch al-Dschamal-Kryptosystem) ist ein im Jahr 1985 vom Kryptologen Taher Elgamal entwickeltes Public-Key-Verschlüsselungsverfahren, das auf der Idee des Diffie-Hellman-Schlüsselaustauschs aufbaut.

Neu!!: Elliptic Curve Cryptography und Elgamal-Verschlüsselungsverfahren · Mehr sehen »

Elliptic Curve DSA

Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist eine Variante des Digital Signature Algorithm (DSA), die Elliptische-Kurven-Kryptographie verwendet.

Neu!!: Elliptic Curve Cryptography und Elliptic Curve DSA · Mehr sehen »

Elliptic Curve Integrated Encryption Scheme

Das Elliptic Curve Integrated Encryption Scheme (ECIES) ist ein hybrides Verschlüsselungsverfahren, dem elliptische Kurven zugrunde liegen.

Neu!!: Elliptic Curve Cryptography und Elliptic Curve Integrated Encryption Scheme · Mehr sehen »

Elliptische Kurve

Elliptische Kurve 5y^2.

Neu!!: Elliptic Curve Cryptography und Elliptische Kurve · Mehr sehen »

Endlicher Körper

In der Algebra, einem Teilgebiet der Mathematik, ist ein endlicher Körper oder Galoiskörper (nach Évariste Galois) ein Körper mit einer endlichen Anzahl von Elementen, d. h.

Neu!!: Elliptic Curve Cryptography und Endlicher Körper · Mehr sehen »

Faktorisierung

Eine Faktorisierung ist in der Mathematik die Zerlegung eines Objekts in mehrere nichttriviale Faktoren.

Neu!!: Elliptic Curve Cryptography und Faktorisierung · Mehr sehen »

Gruppe (Mathematik)

Die Drehungen eines Zauberwürfels bilden eine Gruppe. In der Mathematik ist eine Gruppe eine Menge von Elementen zusammen mit einer Verknüpfung, die je zwei Elementen der Menge ein drittes Element derselben Menge zuordnet und dabei drei Bedingungen, die Gruppenaxiome, erfüllt: das Assoziativgesetz, die Existenz eines neutralen Elements und die Existenz von inversen Elementen.

Neu!!: Elliptic Curve Cryptography und Gruppe (Mathematik) · Mehr sehen »

Internet Engineering Task Force

Die Internet Engineering Task Force (IETF, englisch für ‚Internettechnik-Arbeitsgruppe‘) ist eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst.

Neu!!: Elliptic Curve Cryptography und Internet Engineering Task Force · Mehr sehen »

IPsec

Internet Protocol Security (IPsec) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.

Neu!!: Elliptic Curve Cryptography und IPsec · Mehr sehen »

Kerberos (Protokoll)

Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze (wie zum Beispiel das Internet), der von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde.

Neu!!: Elliptic Curve Cryptography und Kerberos (Protokoll) · Mehr sehen »

Kleptographie

Kleptographie („stehlen“ und -graphie) beschäftigt sich mit dem sicheren und verdeckten Diebstahl von (geschützten) Informationen.

Neu!!: Elliptic Curve Cryptography und Kleptographie · Mehr sehen »

Mozilla Firefox

Mozilla Firefox (amerikanisch-englische Aussprache), kurz Firefox genannt, ist ein freier Webbrowser des Mozilla-Projektes.

Neu!!: Elliptic Curve Cryptography und Mozilla Firefox · Mehr sehen »

Mozilla Foundation

| Leitung.

Neu!!: Elliptic Curve Cryptography und Mozilla Foundation · Mehr sehen »

Mozilla Thunderbird

Mozilla Thunderbird ist ein freies E-Mail-Programm und zugleich Personal Information Manager (mit CalDAV-Unterstützung), Feedreader, Newsreader sowie Messaging- und Chat-Client (XMPP und IRC).

Neu!!: Elliptic Curve Cryptography und Mozilla Thunderbird · Mehr sehen »

National Institute of Standards and Technology

NIST Advanced Measurement Laboratory (AML) in Gaithersburg, MD Das National Institute of Standards and Technology (NIST) ist eine Bundesbehörde der Vereinigten Staaten mit Sitz in Gaithersburg (Maryland) und hat seit 1954 eine Niederlassung in Boulder (Colorado).

Neu!!: Elliptic Curve Cryptography und National Institute of Standards and Technology · Mehr sehen »

National Security Agency

NSA-Hauptquartier in Fort Meade, Maryland, 2013 Die National Security Agency, offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.

Neu!!: Elliptic Curve Cryptography und National Security Agency · Mehr sehen »

Neal Koblitz

Neal I. Koblitz (* 1948) ist ein US-amerikanischer Mathematiker, der sich mit algebraischer Geometrie, Zahlentheorie und Kryptographie beschäftigt.

Neu!!: Elliptic Curve Cryptography und Neal Koblitz · Mehr sehen »

OpenPGP

OpenPGP ist ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten.

Neu!!: Elliptic Curve Cryptography und OpenPGP · Mehr sehen »

OpenSSL

OpenSSL, ursprünglich SSLeay, ist eine freie Software für Transport Layer Security, ursprünglich Secure Sockets Layer (SSL).

Neu!!: Elliptic Curve Cryptography und OpenSSL · Mehr sehen »

PlayStation 3

Die PlayStation 3 (kurz PS3) ist eine stationäre Spielkonsole, welche von Sony Computer Entertainment im Mai 2005 erstmals auf der Spielmesse E3 in Los Angeles als offizieller Nachfolger der PlayStation 2 vorgestellt wurde.

Neu!!: Elliptic Curve Cryptography und PlayStation 3 · Mehr sehen »

Pollard-Rho-Methode

Grafische Darstellung der Teilergebnisse Die Pollard-Rho-Methoden sind Algorithmen zur Bestimmung der Periodenlänge einer Zahlenfolge, die mit einer mathematischen Funktion berechnet wird.

Neu!!: Elliptic Curve Cryptography und Pollard-Rho-Methode · Mehr sehen »

Public-Key Cryptography Standards

Die Public-Key Cryptography Standards (PKCS), deutsch Standards für asymmetrische Kryptographie, bezeichnen eine Sammlung von Spezifikationen für asymmetrische Kryptosysteme.

Neu!!: Elliptic Curve Cryptography und Public-Key Cryptography Standards · Mehr sehen »

Reisepass

Ein Reisepass ist im engeren und ursprünglichen Sinne ein amtlicher Ausweis, der vom Staat herausgegeben wird, dessen Staatsangehörigkeit der Inhaber besitzt.

Neu!!: Elliptic Curve Cryptography und Reisepass · Mehr sehen »

RSA-Kryptosystem

RSA (Rivest–Shamir–Adleman) ist ein asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.

Neu!!: Elliptic Curve Cryptography und RSA-Kryptosystem · Mehr sehen »

S/MIME

Secure / Multipurpose Internet Mail Extensions (S/MIME) ist ein Standard für die Verschlüsselung und das Signieren von MIME-Objekten durch ein asymmetrisches Kryptosystem.

Neu!!: Elliptic Curve Cryptography und S/MIME · Mehr sehen »

Schlüsselaustauschprotokoll

Ein Schlüsselaustauschprotokoll wird in der Kryptografie verwendet, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen.

Neu!!: Elliptic Curve Cryptography und Schlüsselaustauschprotokoll · Mehr sehen »

Secure Shell

Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.

Neu!!: Elliptic Curve Cryptography und Secure Shell · Mehr sehen »

Seitenkanalattacke

Eine Seitenkanalattacke (korrekter übersetzt, aber unüblich: Nebenkanal-Angriff), auch Seitenkanalangriff, bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) oder in einer Software ausnutzt.

Neu!!: Elliptic Curve Cryptography und Seitenkanalattacke · Mehr sehen »

Sony

Unternehmenssitz in Tokio Sony (jap. ソニー株式会社, Sonī Kabushiki-gaisha) ist nach Hitachi und Panasonic der drittgrößte japanische Elektronikkonzern, mit Sitz im Tokioter Bezirk Minato.

Neu!!: Elliptic Curve Cryptography und Sony · Mehr sehen »

TeleTrusT

Bundesverband IT-Sicherheit e. V.

Neu!!: Elliptic Curve Cryptography und TeleTrusT · Mehr sehen »

Transport Layer Security

Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Neu!!: Elliptic Curve Cryptography und Transport Layer Security · Mehr sehen »

Victor S. Miller

Victor Saul Miller (* 3. März 1947 in Brooklyn) ist ein US-amerikanischer Mathematiker und Informatiker.

Neu!!: Elliptic Curve Cryptography und Victor S. Miller · Mehr sehen »

X.509

X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.

Neu!!: Elliptic Curve Cryptography und X.509 · Mehr sehen »

XML Signature

Die XML-Signature (XML-Sig, auch XML-DSig, XMLDsig) ist eine Spezifikation, um bestehende digitale Signaturen in XML-Schreibweise nutzen zu können.

Neu!!: Elliptic Curve Cryptography und XML Signature · Mehr sehen »

Zyklische Gruppe

In der Gruppentheorie ist eine zyklische Gruppe eine Gruppe, die von einem einzelnen Element a erzeugt wird.

Neu!!: Elliptic Curve Cryptography und Zyklische Gruppe · Mehr sehen »

Leitet hier um:

ECDLP, Elliptische-Kurven-Kryptografie, Elliptische-Kurven-Kryptographie, Elliptische-Kurven-Kryptosystem.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »