ECC (Kryptographie mit elliptischen Kurven) soll in den nächsten 10 Jahren RSA als Verschlüsselungsmethode für den Informationsaustausch im Internet ablösen.
Bekanntlich erfolgt zur Zeit beim Online-Handel und anderen Datenübertragungen im Internet die Verschlüsselung meist nach dem RSA-Verfahren (vgl. Teil 8), das mathematisch auf der Unzerlegbarkeit von Produkten großen Primzahlen basiert (vgl. Teil 3). Die National Security Agency hatte schon vor einigen Jahren angekündigt, ab 2010 ECC (Elliptic Curve Cryptography) statt RSA zum Standard-Verschlüsselungsverfahren machen zu wollen. Der aktuelle Stand (wie er sich aus dieser NSA-Erklärung vom 15. Januar ergibt) ist, daß in den nächsten 10 Jahren ein schrittweiser Wechsel von RSA zu Elliptischen Kurven erfolgen soll.
Es ist bemerkenswert, daß damit ein Gebiet, daß seit fast 200 Jahren ein zentrales Forschungsthema der Reinen Mathematik mit unzähligen innermathematischen Anwendungen war, jetzt plötzlich eine kaum zu überschätzende Bedeutung für praktische Belange, nämlich für die Sicherheit des Internet-Handels und der Telekommunikation bekommen wird.
Über die Vorteile der Elliptische-Kurven-Kryptographie werde ich im nächsten Teil etwas schreiben. Heute will ich nur kurz etwas über die Geschichte Elliptischer Kurven als Forschungsthema innerhalb der Mathematik schreiben. Natürlich wird das jetzt nur ein sehr oberflächlicher Überblick (zum einen, weil es sich um ein kaum überschaubares Gebiet handelt, zum anderen, weil ich mich selbst in diesem Thema nur wenig auskenne.)
Elliptische Kurven, also Kurven zu Gleichungen y2=x3+ax+b (mit passenden a,b) sind sicher eines der am besten erforschten Themen der Mathematik.
Ein klassisches Problem ist, ganzzahlige Lösungen von Gleichungen zu finden. Zum Beispiel von x2+y2=z2 (das sind die pythagoreischen Zahlentripel) oder von xn +yn=zn mit n>2 (das ist die Fermat-Vermutung).
Oder eben für die Gleichungen elliptischer Kurven wie z.B. y2=x3-63. Elliptische Kurven haben hier den Vorteil, daß man die “Addition” (Teil 9) benutzen kann, um aus einfachen (geratenen) Lösungen weitere zu berechnen. Im Beispiel y2=x3-63 findet man leicht die Lösung (x,y)=(4,1) durch Raten, und kann dann mit der Addition weitere Lösungen berechnen, z.B. (4,1)”+”(4,1)=(568,-13537), eine Lösung, die man sicher nicht durch Raten gefunden hätte.
(Es ist allgemein so, daß man aus kleinen Lösungen durch “Addition” größere Lösungen bekommt. Dahinter steckt ein Satz über Höhen auf elliptischen Kurven. Als Höhe eines Punktes (x,y) mit ganzzahligen Koordinaten bezeichnet man einfach h(x,y)=log(IxI), also den Logarithmus des Betrags von x. Und der Satz besagt dann, daß h(P+P) ungefähr 4 mal so groß ist wie h(P), genauer: h(P+P)=4h(P)+O(1) für eine beschränkte Funktion O(1). Man kann also erwarten, daß, wenn man wie im Beispiel mit einstelligen Lösungen anfängt, man nach dem ersten Schritt schon vierstellige Lösungen, nach nochmaliger “Verdoppelung” 16-stellige Lösungen usw. bekommen wird.)
Interessanterweise spielten auch beim Beweis der Fermat-Vermutung, daß es keine ganzzahligen Lösungen von xn+yn=zn (oder äquivalent keine rationalen Lösungen von xn+yn=1) gibt, elliptische Kurven eine wesentliche Rolle. Zwar beschreibt die Gleichung xn+yn=1 keine eliptische Kurve (sondern eine Kurve mit (n-1)(n-2)/2 Henkeln), aber elliptische Kurven kommen beim Beweis auf subtilere Weise ins Spiel. Frey und Mazur zeigten nämlich, daß für eine Lösung (a,b,c) der Fermat-Gleichung ap+bp=cp die elliptische Kurve y2=x(x-ap)(x+bp) nicht modular sein kann. Andererseits besagte die Taniyama-Shimura-Vermutung, daß jede elliptische Kurve modular ist, und diese Vermutung wurde zunächst (in einem für die Fermat-Vermutung ausreichenden Spezialfall) 1995 von Wiles, Taylor und allgemein 2001 von Breuil, Conrad, Diamond, Taylor bewiesen.
Bei diesen zahlentheoretischen Anwendungen ging es jetzt um elliptische Kurven über Q, also deren Punkte rationale Koordinaten haben. Wie gesagt, braucht man in der Kryptographie elliptische Kurven über Z/pZ, man rechnet also mit ganzen Zahlen, genauer mit ihren Resten bei Division durch p. Andererseits kann man natürlich auch elliptische Kurven über R oder C, also mit reellen oder komplexen Koordinaten nehmen. (Diese Möglichkeit, elliptische Kurven über verschiedenen “Grundkörpern” zu betrachten, ist übrigens ein Beispiel zu Grothendiecks Theorie der “Motive”, einem sehr zentralen Forschungsthema der modernen Mathematik, zu dem ich hier aber mangels Kompetenz nichts weiter sagen möchte.)
Klassisch (vor allem im 19. Jahrhundert) waren vor allem elliptische Kurven über den komplexen Zahlen C ein wichtiges Forschungsthema. Diese sind aus topologischer Sicht ein Torus. Die auf elliptischen Kurven definierten Funktionen (sogenannte “doppelt-periodische” oder “elliptische” Funktionen) wie z.B. die Weierstraßsche p-Funktion kommen (in der Mathematik) überall vor. (Übrigens führt die Berechnung des Umfangs einer Ellipse auf elliptische Funktionen. Daher stammt ursprünglich der Name “elliptische Kurve”.) Der Modulraum der elliptischen Kurven ist H2/SL(2,Z), also der Quotient der hyperbolischen Ebene nach der Modulgruppe. Invarianten elliptischer Kurve sind die sogenannten modularen Funktionen (wie die j-Invariante, die z.B. bei monstrous moonshine eine Rolle spielt). Modulare Funktionen und allgemeiner Modulare Formen lassen sich auf mysteriöse Weise benutzen, um viele verborgene Zusammenhänge in der Zahlentheorie aufzuspüren.
Auch über Funktionentheorie und Zahlentheorie hinaus kommen Elliptische Kurven in der Reinen Mathematik fast überall vor, in der Topologie u.a. durch Elliptische Kohomologie (und elliptische Geschlechter) mit aktuellen Entwicklungen zur Abgeleiteten Algebraischen Geometrie, oder in der Arithmetischen Geometrie als 1-dimensionaler Spezialfall der Abelschen Varietäten. (Übrigens arbeitet man inzwischen bereits an kryptographischen Anwendungen von höherdimensionalen Abelschen Varietäten. Soweit ich gehört habe, sind diese aber bisher noch zu aufwendig bei Speicherplatz und Rechenzeit.)
Teil 1, Teil 2,Teil 3, Teil 4, Teil 5, Teil 6, Teil 7, Teil 8, Teil 9, Teil 10
Kommentare (7)