[JoGu]

Kryptologie

Kapitel III. Asymmetrische Verschlüsselung

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Das RSA-Verfahren und seine algorithmischen Grundlagen.
  2. Kryptoanalyse des RSA-Verfahrens.
  3. Primzahltests.
  4. Der diskrete Logarithmus mit Anwendungen.
  5. Harte zahlentheoretische Probleme.
  6. Kryptographische Basisfunktionen und ihre Äquivalenz.
  7. Komplexitätstheorie in der Kryptologie.
Dazu gibt es einen mathematischen Einschub:

Und das ganze Kapitel III gibt's auch am Stück als PDF-Datei.


Neue Idee im Vergleich mit den bisher behandelten klassischen und Bitblock-Chiffren:

Verschlüsselungs- und Entschlüsselungsfunktion unterscheiden sich wesentlich; das soll bedeuten, dass sich die Entschlüsselungsfunktion nicht effizient aus der Verschlüsselungsfunktion bestimmen lässt.
Ist das so, so kann jede Kommunikationsteilnehmerin ein solches Paar von Funktionen besitzen, dessen Verschlüsselungsteil sie, repräsentiert durch den »öffentlichen Schlüssel«, weltweit offen zur Verfügung stellt, dessen Entschlüsselungsteil, repräsentiert durch den »privaten Schlüssel«, sie dagegen als persönliches Geheimnis bei sich bewahrt und mit niemandem teilt.

Die Existenz eines solchen streng persönlichen Geheimnisses hat weitere interessante Anwendungen:

Letztere ist einfach die umgekehrte Anwendung von privatem und öffentlichen Schlüssel:

Für weitere allgemeine Betrachtungen und Anwendungen siehe den Abschnitt »Asymmetrische Verschlüsselung der Vorlesung »Datenschutz und Datensicherheit«.

Zur Geschichte:


Autor: Klaus Pommerening, 9. April 1997; letzte Änderung: 9. August 2003.

E-Mail an Pommerening@imsd.uni-mainz.de.