forward-port Philipp G├╝hring's changes (except for the cipher suite
[ach-master.git] / src / ECC.tex
1 \section{A note on Elliptic Curve Cryptography}
2 \label{section:EllipticCurveCryptography}
3
4 Elliptic Curve Cryptogaphy (simply called ECC from now on) is a branch of 
5 cryptography that emerged in the mid-1980ties. Like RSA and Diffie-Hellman 
6 its security is based on the discrete logarithm problem
7 \footnote{\url{http://www.mccurley.org/papers/dlog.pdf}} 
8 \footnote{\url{http://en.wikipedia.org/wiki/Discrete\_logarithm}}
9 \footnote{\url{http://mathworld.wolfram.com/EllipticCurve.html}}.
10 Finding the discrete logarithm of an elliptic curve from its public base
11 point is thought to be infeasible. This is known as the Elliptic Curve Discrete 
12 Logarithm Problem (ECDLP). ECC and the underlying mathematical foundation are not easy 
13 to understand - luckily there have been some great introductions on the topic lately
14 \footnote{\url{http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography}}
15 \footnote{\url{https://www.imperialviolet.org/2010/12/04/ecc.html}}
16 \footnote{\url{http://www.isg.rhul.ac.uk/~sdg/ecc.html}}.
17
18 ECC provides for much stronger security with less computonally expensive
19 operations in comparison to traditional PKI algorithms. (See the section 
20 on keylengths to get an idea)
21
22
23 The security of ECC relies on the elliptic curves and curve points chosen
24 as parameters for the algorithm in question. Well before the NSA-leak scandal
25 there has been a lot of discussion regarding these parameters and their 
26 potential subversion. A part of the discussion involved recommended sets 
27 of curves and curve points chosen by different standardization bodies such 
28 as the National Institute of Standards and Technology (NIST) 
29 \footnote{\url{http://www.nist.gov}}. Which were later widely implemented 
30 in most common crypto libraries. Those parameters came under question 
31 repeatedly from cryptographers
32 \footnote{\url{http://cr.yp.to/talks/2013.09.16/slides-djb-20130916-a4.pdf}}
33 \footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html\#c1675929}}
34 \footnote{\url{http://crypto.stackexchange.com/questions/10263/should-we-trust-the-nist-recommended-ecc-parameters}}.
35 At the time of writing there is ongoing research as to the security of 
36 various ECC parameters
37 \footnote{\url{http://safecurves.cr.yp.to}}. 
38 Most software configured to rely on ECC (be it client or server) is
39 not able to promote or black-list certain curves. It is the hope of
40 the authors that such functionality will be deployed widely soon.
41 The authors of this paper include configurations and recommendations
42 with and without ECC - the reader may choose to adopt those settings
43 as he finds best suited to his environment. The authors will not make
44 this decision for the reader.
45
46
47 \textbf{A word of warning:} One should get familiar with ECC, different curves and
48 parameters if one chooses to adopt ECC configurations. Since there is much 
49 discussion on the security of ECC, flawed settings might very well compromise the 
50 security of the entire system!
51
52 %% mention different attacks on ECC besides flawed parameters!
53