image

Elliptic curve cryptografie uitgelegd

donderdag 19 januari 2006, 13:31 door Redactie, 6 reacties

Door de groei van het aantal draadloze apparaten neemt de kans dat anderen electronische communicatie afluisteren of onderscheppen steeds groter. Hackers en crackers lijken overal op de loer te liggen, waardoor security in steeds meer systemen een belangrijke rol speelt. Soms is security verplicht via standaarden, maar vaak is het ook een toegevoegde waarde om een goed ontworpen produkt op de marktplaats aan te bieden.

De voordelen van een goede, efficiente security mogen duidelijk zijn, het implementeren ervan is niet altijd even makkelijk. Zeker in bijzondere omgevingen, zoals embedded systemen, biedt cryptografie met elliptische krommen (ECC) veel voordelen. Dit artikel beschrijft die voordelen en legt uit hoe ECC werkt.

Update: titel aangepast

Reacties (6)
19-01-2006, 15:14 door Anoniem
Redactie, kunnen jullie dit gewoon elliptic curve crypto
noemen, zoals de rest van de (crypto) wereld? Alsjeblieft?
Er is nagenoeg geen nederlandstalige literatuur op dit
gebied, dus waarom de nederlandse vertaling gebruiken?

Overigens zit er een belangrijk nadeel aan ECC, namelijk dat
er nogal wat patenten op dat gebied aangevraagd en toegekend
zijn. Dat maakt de implementatie van ECC niet altijd even
gemakkelijk.

En ik vind de argumentatie dat goede, efficiente security
gelijk moet staan aan crypto niet op gaan. Zeker, crypto kan
een belangrijk onderdeel van security zijn. Maar niet meer
dan dat. Vaak genoeg is crypto de sterkste schakel in de
security-keten, en zijn er schakels te vinden die dermate
zwak zijn dat het al dan niet implementeren van crypto geen
verschil maakt voor de overall security.

Oh, en de implementatie in softwar evan een crypto algoritme
is op zijn zachtst gezegd nogal lastig, zoals de Winzip
mensen aangetoond hebben :-)
19-01-2006, 18:33 door Anoniem
Wat offtopic, maar ik word ook helemaal gek van de
nederlandse vertalingen van engelse termen. De
computerwereld is nou eenmaal eentje met veel engelse
termen, niets aan te doen, en zeker niet gaan vertalen want
daar word je verhaal niet duidelijker van.
19-01-2006, 19:15 door Anoniem
Helemaal eens met bovenstaande anoniem, zijn er toch nog mensen met
clue hier :).

ECC schijnt bovendien wel lastig te zijn om te implementeren en te
snappen, relatief aan de 'conventionele' crypto oplossingen.. dus ik ben
benieuwd wat dit artikel te bieden heeft.
20-01-2006, 10:15 door Anoniem
Door Anoniem
Helemaal eens met bovenstaande anoniem, zijn er toch nog
mensen met
clue hier :).

ECC schijnt bovendien wel lastig te zijn om te implementeren
en te
snappen, relatief aan de 'conventionele' crypto
oplossingen.. dus ik ben
benieuwd wat dit artikel te bieden heeft.

Nou, wat het te bieden heeft is de algemene "hype" rondom
ECC. De keylength kan een stuk korter in vergelijking met
bijvoorbeeld AES, terwijl de hoeveelheid effort die nodig is
om de encryptie te brute forcen ongeveer gelijk blijft.

In de context van embedded systems is dat natuurlijk wel
heel fijn, minder grote keylengtes betekent ook minder
processing required. Echter, zoals al aangegeven,
implementatie van ECC in software (laat staan hardware) is
geen simpele zaak.
24-01-2006, 12:59 door Anoniem
En wie is de auteur van dit artikel? "Rob Lambert is
director of new technology at Certicom Corp." Certicom is
maker van ECC software en houder van een aantal ECC patenten.
24-01-2006, 14:04 door Anoniem
Door Anoniem
Nou, wat het te bieden heeft is de algemene "hype" rondom
ECC. De keylength kan een stuk korter in vergelijking met
bijvoorbeeld AES, terwijl de hoeveelheid effort die nodig is
om de encryptie te brute forcen ongeveer gelijk blijft.

Dat is wel appels met peren vergelijken. ECC is een
asymmetrisch algoritme en AES een symmetrisch. Vergelijken
van key lengte is dan ook niet echt op z'n plaats. Hoewel
om de sterkte van 256 bits AES te krijgen met ECC schijn je
ECC 512 bits nodig te hebben.

Martijn
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.