Elliptic Curve Cryptography

Elliptische Kurve über

Unter deutsch Elliptische-Kurven-Kryptografie oder Elliptic Curve Cryptography (ECC) versteht man asymmetrische Kryptosysteme, die Operationen auf elliptischen Kurven über endlichen Körpern verwenden. Diese Verfahren sind nur sicher, wenn diskrete Logarithmen in der Gruppe der Punkte der elliptischen Kurve nicht effizient berechnet werden können.

Jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern basiert, wie z. B. der Digital Signature Algorithm, das Elgamal-Verschlüsselungsverfahren oder der Diffie-Hellman-Schlüsselaustausch, lässt sich in einfacher Weise auf elliptische Kurven übertragen und somit zu einem Elliptic-Curve-Kryptosystem umformen. Dabei werden die beim Originalverfahren eingesetzten Operationen (Multiplikation und Potenzieren) auf dem endlichen Körper ersetzt durch entsprechende Operationen (Punktaddition und Skalarmultiplikation) der Punkte auf der elliptischen Kurve. Das -fache Addieren eines Punktes zu sich selbst (also die Multiplikation mit dem Skalar ) wird mit bezeichnet und entspricht einer Potenz im ursprünglichen Verfahren.

Das Prinzip wurde Mitte der 1980er Jahre von Victor S. Miller[1] und Neal Koblitz[2] unabhängig voneinander vorgeschlagen.

Funktionsprinzip

Auf elliptischen Kurven kann eine additive zyklische Gruppe definiert werden, die aus den Vielfachen eines Punktes auf der Kurve, des Erzeugers der Gruppe, besteht. Das Addieren zweier Punkte in der Gruppe ist einfach, es gibt aber Kurven, auf denen die „skalare Division“ für einen Punkt schwer ist, d. h., es ist kein effizientes Verfahren bekannt, um zu dem gegebenen Punkt in einer von einem Punkt erzeugten Gruppe eine natürliche Zahl mit zu finden. Damit gibt es auf diesen Kurven ein Analogon zum Diskreten Logarithmus-Problem (DLP) in multiplikativen Gruppen, das ebenfalls DLP genannt wird.

Analog kann man das Computational-Diffie-Hellman-Problem (CDH, zu gegebenen und berechne ) und das Decisional-Diffie-Hellman-Problem (DDH) definieren. Dadurch können kryptographische Verfahren, deren Sicherheit auf diesen Problemen beruht, auf elliptische Kurven übertragen werden, für die diese Probleme vermutlich schwierig sind. Beispiele dafür sind

Darüber hinaus gibt es Kurven , auf denen eine Pairing genannte bilineare Abbildung in eine Gruppe existiert. In diesen Kurven ist zwar DDH leicht, da gilt, die Existenz des Pairings erlaubt aber viele neuartige Anwendungen.

Effizienz und Sicherheit

Da das Problem des diskreten Logarithmus in elliptischen Kurven (ECDLP) deutlich schwerer ist als die Berechnung des diskreten Logarithmus in endlichen Körpern oder die Faktorisierung ganzer Zahlen, kommen Kryptosysteme, die auf elliptischen Kurven beruhen – bei vergleichbarer Sicherheit – mit erheblich kürzeren Schlüsseln aus als die herkömmlichen asymmetrischen Kryptoverfahren, wie z. B. das RSA-Kryptosystem oder der Diffie-Hellman-Schlüsselaustausch. Die derzeit schnellsten Algorithmen sind der Babystep-Giantstep-Algorithmus und die Pollard-Rho-Methode, deren Laufzeit bei liegt, wobei die Bitlänge der Größe des zugrundeliegenden Körpers ist. Nach heutigem Kenntnisstand wird z. B. mit einer Schlüssellänge von 160 Bit eine ähnliche Sicherheit erreicht wie bei RSA mit 1024 Bit.[3] ECC eignet sich daher besonders dann, wenn die Speicher- oder Rechenkapazität begrenzt ist, z. B. in Smartcards oder anderen eingebetteten Systemen.

Beispielhaft werden hier die vom US-amerikanischen National Institute of Standards and Technology (NIST) und ECRYPT angegebenen äquivalenten Schlüssellängen für RSA- bzw. Diffie-Hellman-Schlüssel für bestimmte Sicherheitsniveaus aufgelistet.

Vergleich der Verschlüsselungsstärken[4][5]
Sicherheitsniveau RSA/DH (NIST) RSA/DH (ECRYPT) ECDH
80 1024 1248 160
112 2048 2432 224
128 3072 3248 256
192 7680 7936 384
256 15360 15424 512[6]
Vergleich des Berechnungsaufwands[4]
Sicherheitsniveau (bit) Verhältnis bei DH: ECDH
80 3:1
112 6:1
128 10:1
192 32:1
256 64:1

Die Spalte Sicherheitsniveau bezieht sich auf die Bitlänge eines vergleichbar sicheren symmetrischen Verschlüsselungsalgorithmus.

Die mathematischen Operationen auf elliptischen Kurven sind aufwändiger zu berechnen als Operationen in vergleichbar großen endlichen Körpern oder RSA-Modulen. Allerdings kann mit erheblich kürzeren Schlüsseln ein Sicherheitsniveau erreicht werden, das mit Verfahren auf Basis des diskreten Logarithmus oder mit RSA vergleichbar ist. Unter anderem durch die kürzeren Schlüssel können Elliptische-Kurven-Kryptosysteme daher bei einem vergleichbaren Sicherheitsniveau schneller sein.[7] Ein Vergleich der Recheneffizienz dieser kryptographischen Verfahren hängt jedoch stark von den Details der Implementierung (kryptographische Parameter, Arithmetik, Optimierungen, Programmiersprache und Compiler, zugrunde liegende Hardware) ab.

Seitenkanalangriffe

Im Mai 2011 veröffentlichten die Forscher Billy Bob Brumley und Nicola Tuveri eine wissenschaftliche Arbeit,[8] in welcher sie einen erfolgreichen Timing-Angriff auf ECDSA beschreiben.[9] Dabei setzten die Forscher einen Server mit OpenSSL auf. Der Angriff erfolgte über die Tatsache, dass das Ver- und Entschlüsseln mit unterschiedlichen ECDSA-Schlüsseln in der Implementierung von OpenSSL (Versionen 0.9.8o und 1.0.0.a) unterschiedlich viel Zeit in Anspruch nimmt. So konnten Brumley und Tuveri ohne Zugriff auf den Server den privaten Schlüssel berechnen. Eine Implementierung mit randomisierten Parametern oder eine geeignete Wahl der Kurvenparameter erlaubt jedoch Operationen mit konstantem Zeitbedarf.[10]

Verwendung

Elliptic Curve Cryptography wird von modernen Windows-Betriebssystemen (ab Vista) unterstützt.[11]

Produkte der Mozilla Foundation (u. a. Firefox, Thunderbird) unterstützen ECC mit mindestens 256 Bit Key-Länge (P-256 aufwärts).[12]

Die in Österreich gängigen Bürgerkarten (e-card, Bankomat- oder a-sign Premium Karte) verwenden ECC seit ihrer Einführung 2004/2005, womit Österreich zu den Vorreitern in deren breitem Einsatz zählt.[13]

Die Reisepässe der meisten Europäischen Staaten (u. a. Deutschland) verwenden ECC zumindest für den Schutz des Zugriffs auf den Chip mittels Extended Access Control, einige Länder (u. a. Deutschland und Schweiz) verwenden es auch, um die auf dem Chip gespeicherten Daten mit Passive Authentication zu schützen.[14]

In Deutschland verwendet der neue Personalausweis ebenfalls ECC, sowohl für Extended Access Control als auch für Passive Authentication.[15]

Sony benutzt Elliptic Curve DSA zur digitalen Signierung von Software für die PlayStation 3. Im Jahr 2010 gelang einer Hackergruppe die Ermittlung des benutzten Private Key und somit ein fast vollständiger Bruch der Sicherheitssysteme. Dies war jedoch vor allem auf Implementierungsfehler von Sony zurückzuführen und nutzte keine Sicherheitslücken im verwendeten ECC-Verfahren aus.[16]

Patente

Laut der US-amerikanischen National Security Agency (NSA) sind Implementierungen mit Patentproblemen konfrontiert. Vor allem die kanadische Certicom Inc. besitzt demnach mehr als 130 Patente, die für ECC oder Public-Key-Kryptographie benötigt werden. 26 davon wurden von der NSA lizenziert, um ECC-Verfahren zu Zwecken nationaler Sicherheit zu implementieren.[4]

In einer Studie des Zentrums für sichere Informationstechnologie Austria (A-SIT) wird auf Patente in effizienten Implementierungen hingewiesen, wobei ECC selbst „prinzipiell patentfrei“ sei.[17]

RFC 6090[18] beschreibt grundlegende ECC-Algorithmen, die bereits 1994 oder vorher veröffentlicht wurden (und daher heute keinen Patenten mehr unterliegen können). Die im Internet heute weit verbreiteten ECC-Verfahren basieren auf diesen Algorithmen, so dass sie sich nach Veröffentlichung von RFC 6090 recht unproblematisch durchsetzen konnten.

Standardisierungsgremien und Normen

ANSI

ANSI X9.62-2005 ist die aktuelle Standardisierung des ECDSA.[19]

  • ANSI X9.62 (ECDSA)
  • ANSI X9.63 (Key Agreement und Key Transport)

Die Kurven von X9.62-2005 wurden vom Geheimdienst NSA entworfen und eine Hintertür kann aufgrund der Freiheitsgrade in der Kurvenauswahlmethode nicht ausgeschlossen werden.[20] Nach einer Analyse von Dan Bernstein ist der Beweis für die Zufälligkeit der Kurven, den die Kurvenauswahlmethode nach der Behauptung des Standards darstellt, schlichtweg nicht existent.[21][20]

NIST

Die NIST-Kurven wurden vom Geheimdienst NSA entworfen[23] und basieren auf Grundkonstanten ungeklärter Herkunft, wodurch eine Hintertür nicht ausgeschlossen werden kann.[21] Sie sind auch bezüglich einiger wünschenswerter Eigenschaften nicht sicher.[10]

IETF

  • Algorithmen für ECC
    • RFC: 6090 – Fundamental Elliptic Curve Cryptography Algorithms. Februar 2011 (englisch).
  • Nutzung von ECC in X.509 Zertifikaten
    • RFC: 3279 – Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. April 2002 (englisch).
    • RFC: 5480 – Elliptic Curve Cryptography Subject Public Key Information. März 2009 (englisch).
    • RFC: 5758 – Internet X.509 Public Key Infrastructure: Additional Algorithms and Identifiers for DSA and ECDSA. Januar 2010 (englisch).
  • Nutzung von ECC in IKE
    • RFC: 2409 – The Internet Key Exchange (IKE). November 1998 (englisch).
    • RFC: 4754 – IKE and IKEv2 Authentication Using the Elliptic Curve Digital Signature Algorithm (ECDSA). Januar 2007 (englisch).
    • RFC: 5903 – Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2. Juni 2010 (englisch).
  • Nutzung von ECC in TLS
    • RFC: 4492 – Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS). Mai 2006 (englisch).
    • RFC: 5246 – The Transport Layer Security (TLS) Protocol Version 1.2. August 2008 (englisch).
    • RFC: 5289 – TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM). August 2008 (englisch).
    • RFC: 5489 – ECDHE_PSK Cipher Suites for Transport Layer Security (TLS). März 2009 (englisch).
    • RFC: 6040 – Tunnelling of Explicit Congestion Notification. November 2010 (englisch).
  • Nutzung von ECC in SSH
    • RFC: 5656 – Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer. Dezember 2009 (englisch).
    • RFC: 6239 – Suite B Cryptographic Suites for Secure Shell (SSH). Mai 2011 (englisch).
    • RFC: 6594 – Use of the SHA-256 Algorithm with RSA, Digital Signature Algorithm (DSA), and Elliptic Curve DSA (ECDSA) in SSHFP Resource Records. April 2012 (englisch).
  • Nutzung von ECC in CMS
    • RFC: 5753 – Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS). Januar 2010 (englisch).
    • RFC: 6161 – Elliptic Curve Algorithms for Cryptographic Message Syntax (CMS) Encrypted Key Package Content Type. April 2011 (englisch).
    • RFC: 6162 – Elliptic Curve Algorithms for Cryptographic Message Syntax (CMS) Asymmetric Key Package Content Type. April 2011 (englisch).
    • RFC: 6278 – Use of Static-Static Elliptic Curve Diffie-Hellman Key Agreement in Cryptographic Message Syntax. Juni 2011 (englisch).
  • Nutzung von ECC in XML-Signaturen
    • RFC: 4050 – Using the Elliptic Curve Signature Algorithm (ECDSA) for XML Digital Signatures. April 2005 (englisch).
  • Nutzung von ECC in OpenPGP
    • RFC: 6637 – Elliptic Curve Cryptography (ECC) in OpenPGP. Juni 2012 (englisch).
  • Nutzung von ECC in DNSSEC
    • RFC: 6605 – Elliptic Curve Digital Signature Algorithm (DSA) for DNSSEC. April 2012 (englisch).
  • Nutzung von ECC in Kerberos
    • RFC: 5349 – Elliptic Curve Cryptography (ECC) Support for Public Key Cryptography for Initial Authentication in Kerberos (PKINIT). September 2008 (englisch).
  • Elliptic Curve Private Key Structure, z. B. für PKCS#8
    • RFC: 5915 – Elliptic Curve Private Key Structure. Juni 2010 (englisch).
  • zusätzliche elliptische Kurven für X.509 Zertifikate, IKE, TLS, SSH und S/MIME
    • RFC: 5114 – Additional Diffie-Hellman Groups for Use with IETF Standards. Januar 2008 (englisch).
  • zusätzliche elliptische Kurven für X.509 Zertifikate, IKE, TLS, XML Signaturen und CMS
    • RFC: 5639 – Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation. März 2010 (englisch).
  • Identitätsbasierte Elliptische-Kurven-Kryptosysteme
    • RFC: 5901 – Extensions to the IODEF-Document Class for Reporting Phishing. Juli 2010 (englisch).
    • RFC: 6507 – Elliptic Curve-Based Certificateless Signatures for Identity-Based Encryption (ECCSI). Februar 2012 (englisch).

Die RFCs greifen auf die Brainpool-Kurven zurück.

ISO

IEEE

Der IEEE-Standard greift auf die gleiche Kurvenauswahlmethode wie der ANSI-Standard zurück, so dass die gleiche Kritik daran geäußert wurde.[21][20]

ECC-Brainpool

Der ECC-Brainpool, eine Arbeitsgruppe des staatlich-industriellen Vereins TeleTrusT (Mitglieder u. a. BKA, BSI) zum Thema Elliptic Curve Cryptography, hat 2005 eine Anzahl von elliptischen Kurven spezifiziert, welche im März 2010 im RFC 5639[27] der IETF standardisiert wurde. Bei diesen Kurven ist besonders die Wahl der Bitlänge 512 zu erwähnen, abweichend zur von vielen anderen Institutionen (z. B. NIST, SECG) präferierten Bitlänge 521.

Der Designraum der Brainpool-Kurven enthält so viele Freiheitsgrade, dass eine Hintertür nicht sicher ausgeschlossen werden kann.[20] Die Brainpool-Kurven sind auch bezüglich einiger wünschenswerter Eigenschaften nicht sicher.[10]

SECG

Die „Standards for Efficient Cryptography Group“ (SECG) ist ein 1998 gegründetes Konsortium zur Förderung des Einsatzes von ECC-Algorithmen. SECG hat als erste die 521-Bit-Kurve spezifiziert, die dann vom NIST übernommen wurde. Diese spezielle Wahl beruht auf der Tatsache, dass auf Primzahlen der Form zurückgegriffen werden sollte, um das Rechnen mit Restklassen modulo dieser Primzahl zu beschleunigen. Für ist jedoch nur eine Primzahl.[28]

SECG SEC 2 greift auf die Kurven der NSA aus dem NIST-Standard zurück und übernimmt zusätzlich die nicht zutreffende Behauptung des ANSI-Standards, sie seien verifizierbar zufällig gewählt worden.[21][20]

BSI

Das Bundesamt für Sicherheit in der Informationstechnik legt in der Technical Guideline TR-03111 Version 2.0 bzw. 2.1[29] Vorgaben und Empfehlungen für die Implementierung von Elliptische-Kurven-Kryptographie fest. Man beachte jedoch, dass der in der Version 2.0 definierte Algorithmus EC-Schnorr nicht kompatibel zu den in ISO 14888-3 definierten Schnorr-Signaturen EC-SDSA und EC-FSDSA ist.

SafeCurves

Das SafeCurves-Projekt von Bernstein hat mit den sicheren, akademischen Kurven Curve25519 (bzw. Ed25519), Ed448-Goldilocks und E-521 inzwischen einen De-facto-Standard geschaffen. Die staatlichen Kurven haben das Vertrauen mancher führenden Kryptographen verloren, da die Kurvenwahl nicht vollständig transparent nachvollziehbar ist[20] und somit eine ähnliche kleptographische Hintertür wie bei Dual EC DRBG oder eine sonstige Hintertür nicht sicher ausgeschlossen werden kann.[30]

Siehe auch

Literatur

  • Annette Werner: Elliptische Kurven in der Kryptographie. Springer, 2002, ISBN 3-540-42518-7.
  • Lawrence C. Washington: Elliptic Curves: Number Theory and Cryptography. CRC, 2008, ISBN 978-1-4200-7146-7.
  • David H. von Seggern: CRC Standard Curves and Surfaces with Mathematica, Third Edition. CRC, 2016, ISBN 978-1-4822-5021-3.

Einzelnachweise

  1. Victor S. Miller: Use of Elliptic Curves in Cryptography. In: Advances in Cryptology – CRYPTO ’85 Proceedings (= Lecture Notes in Computer Science). Band 218. Springer, 1986, S. 417–426, doi:10.1007/3-540-39799-X_31.
  2. Neal Koblitz: Elliptic Curve Cryptosystems. In: Mathematics of Computation. Band 48, Nr. 177. American Mathematical Society, 1987, S. 203–209, JSTOR:2007884.
  3. Cryptographic Key Length Recommendation. BlueKrypt, abgerufen am 3. November 2011 (englisch).
  4. a b c The Case for Elliptic Curve Cryptography. 15. Januar 2009, abgerufen am 3. November 2011 (englisch).
  5. ECRYPT II Yearly Report on Algorithms and Keysizes (2011–2012). (PDF; 886 kB) 30. September 2012, abgerufen am 15. Dezember 2016 (englisch).
  6. NIST hat nur eine 521-bit Kurve standardisiert und gibt daher als äquivalentes Sicherheitsniveau 521 bit an.
  7. R. Szerwinski, T. Güneysu: Exploiting the Power of GPUs for Asymmetric Cryptography. Proceedings of CHES 2008, pp. 79–99, 2008
  8. Billy Bob Brumley, Nicola Tuveri: Remote Timing Attacks are Still Practical. In: Cryptology ePrint Archive: Report 2011/232. 11. Mai 2011, abgerufen am 3. November 2011 (englisch, Abruf als PDF möglich).
  9. Erfolgreiche Timing-Angriffe auf Verschlüsselung mit elliptischen Kurven. heise.de, 23. Mai 2011, abgerufen am 3. November 2011.
  10. a b c SafeCurves: choosing safe curves for elliptic-curve cryptography. Abgerufen am 7. Juni 2016 (englisch).
  11. Elisabeth Oswald: Kryptosysteme basierend auf Elliptischen Kurven Einsatz und Verbreitung in Standardsoftware. (PDF; 445 kB) Zentrum für sichere Informationstechnologie - Austria (A-SIT), 29. Juli 2009, archiviert vom Original (nicht mehr online verfügbar) am 5. März 2014; abgerufen am 2. November 2011.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.a-sit.at
  12. Mozilla CA Certificate Maintenance Policy (Version 2.0). mozilla.org, 4. November 2011, abgerufen am 4. November 2011 (englisch).We consider the following algorithms and key sizes to be acceptable and supported in Mozilla products: … Elliptic Curve Digital Signature Algorithm (using ANSI X9.62) over SECG and NIST named curves P-256, P-384, and P-512;
  13. Elliptische Kurven. Archiviert vom Original (nicht mehr online verfügbar) am 5. Dezember 2011; abgerufen am 3. November 2011.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.a-sit.at
  14. Zdeněk Říha: Electronic passports. (PDF) JRC Ispra, European Commission, Masaryk University, Brno, 13. September 2008, archiviert vom Original (nicht mehr online verfügbar) am 15. Februar 2010; abgerufen am 3. November 2011 (englisch).
  15. Manfred Lochter, Johannes Merkle: Ein neuer Standard für elliptische Kurven. (PDF; 796 kB) Mai 2009, archiviert vom Original am 14. Januar 2018; abgerufen am 14. Januar 2018 (Vortrag auf dem 11. Deutschen IT-Sicherheitskongress 2009).
  16. 27C3: Sicherheitssystem der Playstation 3 ausgehebelt. heise.de, 30. Dezember 2010, abgerufen am 5. November 2011.
  17. Elisabeth Oswald: Einsatz und Bedeutung Elliptischer Kurven für die elektronische Signatur. (PDF; 443 kB) A-SIT, 2001, S. 27, archiviert vom Original (nicht mehr online verfügbar) am 3. Februar 2014; abgerufen am 2. November 2011.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.a-sit.at
  18. RFC: 6090 – Fundamental Elliptic Curve Cryptography Algorithms. Februar 2011 (englisch).
  19. ANSI X9.62-2005, Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)
  20. a b c d e f bada55.cr.yp.to (PDF)
  21. a b c d safecurves.cr.yp.to
  22. Digital Signature Standard (DSS). (PDF; 1,2 MB) FIPS PUB 186-5. National Institute of Standards and Technology (NIST), Februar 2023, abgerufen am 3. Oktober 2023 (englisch). (ECDSA).
  23. miracl.com
  24. Information technology – Security techniques – Digital signatures with appendix – Part 3: Discrete logarithm based mechanisms. ISO/IEC, abgerufen am 3. November 2011 (englisch, Kostenpflichtiger PDF-Abruf).ISO/IEC 14888-3:2006 specifies digital signature mechanisms with appendix whose security is based on the discrete logarithm problem. It provides a general description of a digital signature with appendix mechanism, and a variety of mechanisms that provide digital signatures with appendix.
  25. Information technology – Security techniques – Cryptographic techniques based on elliptic curves. ISO/IEC, abgerufen am 3. November 2011 (englisch, Kostenpflichtiger PDF-Abruf).ISO/IEC 15946 specifies public-key cryptographic techniques based on elliptic curves. It consists of five parts and includes the establishment of keys for symmetric cryptographic techniques, and digital signature mechanisms (Part 15946-2 was revoked in 2007, and replaced by 14888-8).
  26. Standard Specifications For Public-Key Cryptography. The IEEE P1363 project develops Standard Specifications For Public-Key Cryptography, towards the goal of issuing a series of IEEE standards documents. IEEE, 10. Oktober 2008, archiviert vom Original (nicht mehr online verfügbar) am 1. November 2011; abgerufen am 3. November 2011 (englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/grouper.ieee.org
  27. RFC: 5639 – Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation. März 2010 (englisch).
  28. secg.org (PDF; 0,3 MB)
  29. bsi.bund.de (PDF)
  30. schneier.com

Read other articles:

Bank baterai yang digunakan untuk suplai daya bebas gangguan di pusat data Baterai ponsel polimer litium yang dapat diisi ulang Baterai isi ulang, baterai penyimpanan, atau sel sekunder, (atau akumulator) adalah jenis baterai listrik yang dapat diisi, disambungkan pada beban, dan diisi ulang berkali-kali, sebagai lawan dari baterai sekali pakai atau primer, yang disuplai dengan kondisi terisi sepenuhnya dan dibuang setelah digunakan. Baterai jenis ini terdiri dari satu atau lebih sel elektrok...

 

Hugo Philipp Jakob Wolf (1860-1903), Ia adalah seorang komposer terkenal dari Austria Hugo Philipp Jacob Wolf (13 Maret 1860 – 22 Februari 1903)[1] adalah seorang composer yang hidup pada abad ke-19 di jerman yang membawa jerman pada titik tertinggi pembangunan dalam bidang seni lagu.[2] Wolf pernah belajar di Vienna Conservatory pada tahun 1875 sampai 1877.[2][3] Pada tahun 1875 ia bertemu dengan komposer Richard Wagner, yang akhirnya memberika...

 

Granny Granny adalah karakter Looney Tunes yang berasal dari Amerika Serikat. Digagas oleh Tex Avery. Granny menggambarkan seorang nenek pemilik Sylvester dan Tweety. Pengisi suara Bea Benaderet June Foray Penampilan Serial Looney Tunes Little Red Walking Hood Hare Trimmed The Cagey Canary Hiss and Make Up Canary Row Corn on the Cop Film Space Jam Looney Tunes: Back in Action Permainan Bugs Bunny and Taz Time Busters Acara TV Tiny Toon Adventures The Sylvester and Tweety Mysteries Baby Looney...

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada November 2022. Bertel LauringLahir(1928-01-11)11 Januari 1928Frederiksberg, DenmarkMeninggal28 Januari 2000(2000-01-28) (umur 72)DenmarkPekerjaanPemeranTahun aktif1953 – 1981 Bertel Lauring (11 Januari 1928 – 28 Januari 2000) adalah seora...

 

Northern Maramureș (gold) as part of the Zakarpattia Oblast of Ukraine, with district boundaries shown Northern Maramureș (Romanian: Maramureșul de Nord, [maraˈmureʃul de ˈnord]; Hungarian: Észak-Máramaros; Ukrainian: Північна Мараморщина, romanized: Pivnichna Maramorshchyna) is a geographic-historical region comprising roughly the eastern half of the Zakarpattia Oblast in southwestern Ukraine, near the border with Romania. Until 1920, it was part of t...

 

Questa voce o sezione sull'argomento centri abitati della Lombardia non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Segui i suggerimenti del progetto di riferimento. Questa voce o sezione sull'argomento geografia ha problemi di struttura e di organizzazione delle informazioni. Motivo: Non segue Wikipedia:Modello di voce/Centro abitato, nell'impagina...

Japanese cargo airline Nippon Cargo Airlines日本貨物航空 IATA ICAO Callsign KZ NCA NIPPON CARGO FoundedSeptember 21, 1978; 45 years ago (1978-09-21)HubsNaha[1]Osaka–KansaiTokyo–NaritaFocus citiesAnchorageHong KongFleet size8Destinations20Parent companyNippon YusenHeadquartersNarita International AirportNarita, Chiba, JapanKey peopleTetsufumi Otsuki (President & CEO)Websitewww.nca.aero Nippon Cargo Airlines Company, Limited (日本貨物航空株式会�...

 

2021 single by Young Thug Tick TockSingle by Young ThugReleasedAugust 20, 2021 (2021-08-20)GenreTrapLength2:39Label YSL 300 Songwriter(s) Jeffery Williams Lukasz Gottwald Rocco Valdes Producer(s) Dr. Luke Rocco Did It Again! Young Thug singles chronology Better Believe (2021) Tick Tock (2021) Way 2 Sexy (2021) Music videoTick Tock on YouTube Tick Tock is a song by American rapper Young Thug, released as a single on August 20, 2021. The song was produced by Dr. Luke and Rocco Di...

 

  「俄亥俄」重定向至此。关于其他用法,请见「俄亥俄 (消歧义)」。 俄亥俄州 美國联邦州State of Ohio 州旗州徽綽號:七葉果之州地图中高亮部分为俄亥俄州坐标:38°27'N-41°58'N, 80°32'W-84°49'W国家 美國加入聯邦1803年3月1日,在1953年8月7日追溯頒定(第17个加入联邦)首府哥倫布(及最大城市)政府 • 州长(英语:List of Governors of {{{Name}}}]]) •&...

Les polyéthercétones (PEK) sont des polymères dont la structure moléculaire contient alternativement des fonctionnalités cétone (R-CO-R) et éther (R-O-R). Les plus courants sont les polyaryléthercétones (PAEK), dans lesquels un groupe aryle est lié en position (1,4) entre chacun des groupes fonctionnels. La structure, qui est donc très rigide, confère aux matériaux des températures de transition vitreuse et de fusion très élevées par rapport aux autres plastiques. Synthèse L...

 

Öxarfjörður Location of Öxarfjörður in Iceland Öxarfjörður (Icelandic pronunciation: [ˈœksarˌfjœrðʏr̥] ⓘ) is a broad fjord in northeastern Iceland, situated between the Tjörnes and Melrakkaslétta headlands. Geography Öxarfjörður is encircled by mountain ranges to the west and east, and the Gjástykki [ˈcauːˌstɪhcɪ] lava fields and an area with sand deposited by the glacial river Jökulsá á Fjöllum in the south. The only village in the area is Kó...

 

土库曼斯坦总统土库曼斯坦国徽土库曼斯坦总统旗現任谢尔达尔·别尔德穆哈梅多夫自2022年3月19日官邸阿什哈巴德总统府(Oguzkhan Presidential Palace)機關所在地阿什哈巴德任命者直接选举任期7年,可连选连任首任萨帕尔穆拉特·尼亚佐夫设立1991年10月27日 土库曼斯坦土库曼斯坦政府与政治 国家政府 土库曼斯坦宪法 国旗 国徽 国歌 立法機關(英语:National Council of Turkmenistan) ...

نادي الرجال السريملصق فيلم نادي الرجال السريمعلومات عامةالصنف الفني كوميديتاريخ الصدور23 يناير 2019 (2019-01-23) ( مصر)مدة العرض 105 دقيقةاللغة الأصلية العربيةالبلد  مصرالطاقمالمخرج خالد الحلفاوي الكاتب أيمن وتارالبطولة كريم عبد العزيزغادة عادلماجد الكدوانينسري�...

 

La spada d'oro al coraggio concessa dall'Impero russo La Spada d'oro al coraggio o Spada di San Giorgio era una delle più alte onorificenze militari dell'Impero russo. L'insegna veniva conferita direttamente dalle mani dello zar o della zarina il che conferiva agli insigniti il diritto di indossarla con la loro uniforme. Indice 1 Storia 1.1 Il XVIII secolo 1.2 Il XIX secolo 1.3 Il XX secolo 2 Insigniti notabili 3 Voci correlate 4 Altri progetti 5 Collegamenti esterni Storia Il XVIII secolo L...

 

  لمعانٍ أخرى، طالع ناصر (توضيح). ناصر تقسيم إداري البلد مصر  [1] عاصمة لـ مركز ناصر  التقسيم الأعلى محافظة بني سويف  خصائص جغرافية إحداثيات 29°08′51″N 31°07′50″E / 29.1475°N 31.130555555556°E / 29.1475; 31.130555555556   الارتفاع 31 متر[2]  السكان التعداد السكاني 88379 (...

معركة كييف جزء من الغزو الروسي لأوكرانيا 2022 موقع ضربة صاروخية في كييف، عاصمة أوكرانيا معلومات عامة التاريخ 25 فبراير – 31 مارس 2022(شهر واحد و 6 أيام) الموقع كييف، أوكرانيا50°27′00″N 30°31′25″E / 50.45°N 30.523611111111°E / 50.45; 30.523611111111   النتيجة انتصار اوكراني المتحاربون  أو...

 

Disambiguazione – Se stai cercando il pittore, vedi Jean-Baptiste Oudry. OudrycomuneOudry – Veduta LocalizzazioneStato Francia Regione Borgogna-Franca Contea Dipartimento Saona e Loira ArrondissementCharolles CantoneCharolles TerritorioCoordinate46°34′N 4°09′E46°34′N, 4°09′E (Oudry) Superficie20,32 km² Abitanti385[1] (2009) Densità18,95 ab./km² Altre informazioniCod. postale71420 Fuso orarioUTC+1 Codice INSEE71334 CartografiaOudry Modifica dati ...

 

Study of the effects of forces on undeformable bodies Movement of each of the components of the Boulton & Watt Steam Engine (1784) can be described by a set of equations of kinematics and kinetics. Part of a series onClassical mechanics F = d d t ( m v ) {\displaystyle {\textbf {F}}={\frac {d}{dt}}(m{\textbf {v}})} Second law of motion History Timeline Textbooks Branches Applied Celestial Continuum Dynamics Kinematics Kinetics Statics Statistical mechanics Fundamentals Acceleration Angula...

Cet article est une ébauche concernant une université américaine et la Californie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus. Cet article ne cite pas suffisamment ses sources (avril 2019). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, ...

 

Бхонсле Медиафайлы на Викискладе Бхонсле или Бхосле (маратхи भोसले) — маратхский клан, правивший в нескольких индийских княжествах. Самым известным представителем клана был Шиваджи, основавший в XVII веке Государство маратхов, его потомки правили из города Сат...