<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Elliptic_Curve_Integrated_Encryption_Scheme</id>
	<title>Elliptic Curve Integrated Encryption Scheme - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Elliptic_Curve_Integrated_Encryption_Scheme"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Elliptic_Curve_Integrated_Encryption_Scheme&amp;action=history"/>
	<updated>2026-05-21T13:05:40Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Elliptic_Curve_Integrated_Encryption_Scheme&amp;diff=1489749&amp;oldid=prev</id>
		<title>imported&gt;SchlurcherBot: Bot: http → https</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Elliptic_Curve_Integrated_Encryption_Scheme&amp;diff=1489749&amp;oldid=prev"/>
		<updated>2025-12-11T04:06:42Z</updated>

		<summary type="html">&lt;p&gt;Bot: http → https&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Das &amp;#039;&amp;#039;&amp;#039;Elliptic Curve Integrated Encryption Scheme (ECIES)&amp;#039;&amp;#039;&amp;#039; ist ein [[Hybride Verschlüsselung|hybrides Verschlüsselungsverfahren]], dem [[Elliptic Curve Cryptography|elliptische Kurven]] zugrunde liegen. Als Hybridverfahren kombiniert es ein [[Asymmetrisches Kryptosystem|asymmetrisches Verfahren]], das zum Versenden eines symmetrischen Schlüssels benutzt wird, mit einem [[Symmetrisches Kryptosystem|symmetrischen Verschlüsselungsverfahren]], das mit diesem symmetrischen Schlüssel die Nachricht verschlüsselt. ECIES ist im [[Random-Oracle-Modell]] sicher gegen [[IND-CCA|Chosen-Ciphertext-Angriffe]].&lt;br /&gt;
&lt;br /&gt;
== Einrichtung des Schemas ==&lt;br /&gt;
Folgende Hilfsmittel werden benötigt:&lt;br /&gt;
* KDF (&amp;#039;&amp;#039;Key Derivation Function&amp;#039;&amp;#039;): eine kryptographische [[Hashfunktion]], die Schlüssel beliebiger Länge erzeugen kann&lt;br /&gt;
* MAC ([[Message Authentication Code]])&lt;br /&gt;
* Ein symmetrisches Verschlüsselungsverfahren mit Verschlüsselungsalgorithmus &amp;lt;math&amp;gt;E&amp;lt;/math&amp;gt; und Entschlüsselungsalgorithmus &amp;lt;math&amp;gt;D&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Systemparameter ==&lt;br /&gt;
* &amp;lt;math&amp;gt;\mathbb F_{p}&amp;lt;/math&amp;gt;, &amp;lt;math&amp;gt;p&amp;lt;/math&amp;gt; Primzahl&lt;br /&gt;
* Elliptische Kurve E: &amp;lt;math&amp;gt;Y^{2}=X^{3}+aX+b&amp;lt;/math&amp;gt; über dem Körper &amp;lt;math&amp;gt;\mathbb F_{p}&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;math&amp;gt;P \in E(\mathbb F_{p})&amp;lt;/math&amp;gt; mit &amp;lt;math&amp;gt;ord(P)= n&amp;lt;/math&amp;gt; prim&lt;br /&gt;
* &amp;lt;math&amp;gt;h = \frac{\mid E(\mathbb F_{p}) \mid}{n}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Schlüsselerzeugung ==&lt;br /&gt;
Ein Teilnehmer &amp;lt;math&amp;gt;A&amp;lt;/math&amp;gt; wählt einen geheimen Schlüssel &amp;lt;math&amp;gt;d_A \in \{1,...,n-1\}&amp;lt;/math&amp;gt; zufällig und berechnet daraus seinen öffentlichen Schlüssel &amp;lt;math&amp;gt;EK_A = d_A P&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Verschlüsselung ==&lt;br /&gt;
Um eine Nachricht &amp;lt;math&amp;gt;m\in\{0,1\}^{*}&amp;lt;/math&amp;gt; mit einem öffentlichen Schlüssel &amp;lt;math&amp;gt;EK_A&amp;lt;/math&amp;gt; zu verschlüsseln, wird ein [[Diffie-Hellman-Schlüsselaustausch]] in einer elliptischen Kurve mit einem symmetrischen Verfahren kombiniert.&lt;br /&gt;
# Wähle eine Zufallszahl &amp;lt;math&amp;gt; k\in\{1,...,n-1\}&amp;lt;/math&amp;gt;&lt;br /&gt;
# Berechne &amp;lt;math&amp;gt;R=kP&amp;lt;/math&amp;gt; und &amp;lt;math&amp;gt;Z=hk \cdot EK_A&amp;lt;/math&amp;gt;&lt;br /&gt;
# Bestimme die symmetrischen Schlüssel &amp;lt;math&amp;gt;k_1||k_2 = KDF(Z_x)&amp;lt;/math&amp;gt;. &amp;lt;math&amp;gt;Z_x&amp;lt;/math&amp;gt; ist die x-Koordinate von &amp;lt;math&amp;gt;Z&amp;lt;/math&amp;gt;&lt;br /&gt;
# Berechne &amp;lt;math&amp;gt;C = E_{k_1}(m)&amp;lt;/math&amp;gt; und &amp;lt;math&amp;gt;T = MAC_{k_2}(C)&amp;lt;/math&amp;gt;&lt;br /&gt;
# Sende &amp;lt;math&amp;gt;(R, C, T)&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Entschlüsselung ==&lt;br /&gt;
Um ein Chiffrat &amp;lt;math&amp;gt;(R, C, T)&amp;lt;/math&amp;gt; mit einem geheimen Schlüssel &amp;lt;math&amp;gt;d_A&amp;lt;/math&amp;gt; zu entschlüsseln, werden die folgenden Schritte durchgeführt.&lt;br /&gt;
# Berechne &amp;lt;math&amp;gt;Z=hd_A R&amp;lt;/math&amp;gt;&lt;br /&gt;
# Bestimme die beiden Schlüssel &amp;lt;math&amp;gt;k_1||k_2 = KDF(Z_x)&amp;lt;/math&amp;gt;&lt;br /&gt;
# Prüfe ob &amp;lt;math&amp;gt;T = MAC_{k_2}(C)&amp;lt;/math&amp;gt; ist&lt;br /&gt;
# Erhalte &amp;lt;math&amp;gt;m = D_{k_1}(C)&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fazit ==&lt;br /&gt;
ECIES arbeitet korrekt, wenn &amp;lt;math&amp;gt;Z&amp;lt;/math&amp;gt; korrekt berechnet wird. Da &amp;lt;math&amp;gt;hd_A R = hk \cdot EK_A = h d_A k P&amp;lt;/math&amp;gt; ist, ist dies validiert.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
* {{Literatur | Autor=Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone | Titel=Handbook of Applied Cryptography | Verlag=CRC Press | ISBN=0-8493-8523-7 | Online=http://www.cacr.math.uwaterloo.ca/hac/}}&lt;br /&gt;
* Victor Shoup: [https://www.shoup.net/papers/iso-2_1.pdf A proposal for an ISO standard for public key encryption], Version 2.1, December 20, 2001 (PDF, 384&amp;amp;nbsp;kB).&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Asymmetrisches Verschlüsselungsverfahren]]&lt;/div&gt;</summary>
		<author><name>imported&gt;SchlurcherBot</name></author>
	</entry>
</feed>