ECDHklassisches DH
1601024
2242048
2563072
3847680

Tabelle 9.3: Vergleich der Schlüssellängen von ECDH und klassischem DH

Schlüssellänge

Um ein mit dem klassischen DH-Verfahren vergleichbares Sicherheitsniveau zu erzielen, benötigt ECDH deutlich kürzere Schlüssel k. Tabelle 9.3 fasst den hier relevanten Ausschnitt aus Tabelle 7.6 noch einmal zusammen und stellt die unterschiedlichen Schlüssellängen mit vergleichbarem Sicherheitsniveau einander gegenüber.

Sicherheit von ECDH

Die Sicherheit von ECDH hängt von der Güte der gewählten elliptischen Kurve E ab. Einem Angreifer, der das ECDH-Problem lösen und den gemeinsamen Schlüssel k berechnen möchte, verfügt über die öffentlich verfügbaren Informationen: e, p, P,QA,QB. Um den gemeinsamen Punkt ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.