Hast Du dir jemals die Algorithmen zur erzeugung von RSA-Schlüsseln angesehen? Wenn Du es getan hättest, wüsstest Du, dass diese auf Primzahlen beruhen. Diese werden sehr oft(99% ist gefühlt - da gibt's nur mich als Quelle) durch NIST-Kurven erzeugt.
"gefühlt" ist ja eine colle Argumentation - die Quelle kannst Du dann wohl abharken.
Primzahlenerzeugung für kryptographische Anwendungen hat
absolut nichts nichts mit elliptischen Kurven zu tun. Dafür braucht man einen guten Zufallszahlengenerator.
Im Prinzip läuft es einfach so:
1) Würfele eine Zufallszahl in der gewünschten Grösse. Wenn diese gerade ist, decrementiere sie.
2) Teste, ob diese prim ist.
3) Wenn ja, fertig, wenn nein, decrementiere sie und zurück zu 2.
Der letzte Schritt wird konfigurierbar oft gemacht (nicht zu selten, weil Zufallszahlen Rechenzeit kosten, nicht zu oft, weil sonst die Zufälligkeit leidet).
NIST-Kurven beruhen(wie sollte es bei Kurven auch anders sein) auf einer Statischen Zahl, welche mir gerade spontan nicht einfällt(Ist auch etwas länger).
Diese wurde, das geht aus dem NIST-Standard hervor(Und sogar die NSA gibt das Freiwillig heraus:
http://www.nsa.gov/ia/_files/nist-routines.pdf ) auf Zahlen der NSA. Leider ist es, aufgrund der Rechnenstärke von denen, momentan nicht möglich herauszufinden, wieso diese Zahl gewählt wurde. Entweder beruht es auf Willkür(Hoffnung stirbt zuletzt) oder auf einer Zahl, mit der man leichter eine eigene Kurve erstellen kann, wo man die Schwächste Stelle heraussucht.
Also ehrlich, so ein Quatsch.
Natürlich "besteht" die Kurve (besser "sie wird definiert") durch einen Satz Zahlen. Aus der Theorie von ECC geht auch hervor, welche Ansprüche an eine "gute" Kurve gestellt werden müssen. Aus genau diesem Grund werden nämlich Standard-Kurven definiert und verwendet. Und wenn Du den Kurven des NIST nicht traust (das diese tatsächlich eine Schwäche haben, die z.Zt. nur der NSA bekannt ist, würde ich jetzt auch nicht mehr ausschliessen wollen), gibt es auch noch andere, die hinreichend untersucht wurden. Das ist noch kein Grund, generell gegen ECC zu sein.
"Diese Informationen" kann man sich im ganzen Internet zusammenlesen - Heise.de golem.de usw. (Und wie schon erwähnt
http://www.nsa.gov/ia/_files/nist-routines.pdf ).
Bis auf Dich als Quelle (die oben schon nicht gut war - SCNR) hast Du jetzt aber noch keine genannt, die mit ernsthaften Indizien die NIST Kurven anzweifelt.
Bei RSA ist jedenfalls fakt, das Primzahlen genutzt werden müssen. Damit diese (meiner Meinung nach Pseudo-)Zufällig sind, wird aufgrund einer Elliptischen Kurve und möglichst vielen Zufallsvariablen eine Primzahl errechnet, die nur in diesem Moment auftauchen kann(Theorie, wurde nie bestätigt/Widerlegt)... Obwohl immer wieder Gerüchte auftauchen, dass dies mittlerweile auch nicht mehr korrekt ist.
Gerüchte, wo?
Natürlich könnte eine einmal verwendete Primzahl noch einmal auftauchen, d.h. wieder generiert und verwendet werden.
Deshalb nimmt man ja u.a. entsprechend grosse. Damit die Wahrscheinlichkeit dafür entsprechend klein - faktisch Null - ist.
Und nix mit Pseudo-Zufällig (PRNG). Für wirklich wichtige RSA-Schlüssel (oder auch alle anderen kryptographischen Schlüssel, egal ob symmetrisch oder asymmetrisch) nimmt man echte Zufallszahlen (TRNG).
Und bitte nicht mehr diese "Gerüchte", "gefühlt" oder "kann man überall nachlesen" - Butter bei die Fische.
--- [2013-09-19 09:09 CEST] Automatisch zusammengeführter Beitrag ---
Von sowas kann man keine 1:1-Kopien erstellen? Davon ging ich recht selbstverständlich aus.
Nur von einer Speicherkarte, nicht von einer Prozessorkarte.
Aber sonst: Wenn doch ein Kartenleser das Ding lesen kann, dann kann man es sicher auch kopieren. Er muß ja nicht das Betriebssystem starten. Ich fand auch keinen Hinweis in den Artikeln zu SIM-Karte und Chipkarte, daß man sowas nicht auslesen könnte. Ist doch auch nur ein Speicher.
Eben nicht. Eine Prozessorkarte ist ein kleiner Computer (Proz, flüchtiger und nicht-flüchtiger Speicher und I/O). Über die Kontakte kommst Du mit dem I/O System in Verbindung, welches vom Prozessor kontrolliert wird. Dieser holt seine SW aus dem ROM und wenn darin (im übertragenen Sinne) steht, Du darfst den Speicherinhalt nicht auslesen (kopieren), dann wird der Prozessor Dir diesen auch nicht über den I/O zur Verfügung stellen - also nichts mit kopieren.
Du darfst die Karte nicht mit Deiner Festplatte (die Du - irgendwo angschlossen - kopieren könntest) vergleichen, sondern mit Deinem Rechner, mit dem Du nur über die Schnittstellen (Keyboard, Monitor, Netzwerk, USB ...) kommunizieren kannst. Und wenn Dein Rechner so konfiguriert/programmiert ist, dass er den Festplatteninhalt über diese Schnittstellen nicht rausgibt, dann kommst Du da auch nicht ran - ohne den Rechner zu hacken.
Im Bezug auf EC-Karten und ähnlichem wird selbst im TV immer wieder mal davor gewarnt, daß sich die Inhalte solcher Chips extrem leicht klonen lassen und daß sich viele Kriminelle darauf spezialisiert haben. Warum soll das dann hier nicht gehen?
Nein ganz bestimmt nicht. Wobei ich nicht ausschliessen möchte, dass dies in den Medien immer richtig dargestellt wird.
Was sich klonen lässt - und auch getan wird - ist der Magnetstreifen (Stichwort Skimming).