|
Kryptologie
Kapitel III. Asymmetrische Verschlüsselung |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
- Das RSA-Verfahren und seine algorithmischen Grundlagen.
- Kryptoanalyse des RSA-Verfahrens.
- Primzahltests.
- Der diskrete Logarithmus mit Anwendungen.
- Harte zahlentheoretische Probleme.
- Kryptographische Basisfunktionen und ihre Äquivalenz.
- Komplexitätstheorie in der Kryptologie.
Dazu gibt es einen mathematischen Einschub:
Und das ganze Kapitel III gibt's auch am Stück als
PDF-Datei.
Neue Idee im Vergleich mit den bisher behandelten klassischen und
Bitblock-Chiffren:
Verschlüsselungs- und Entschlüsselungsfunktion unterscheiden sich wesentlich;
das soll bedeuten, dass sich die Entschlüsselungsfunktion nicht effizient
aus der Verschlüsselungsfunktion bestimmen lässt.
Ist das so, so kann jede Kommunikationsteilnehmerin ein solches Paar von Funktionen
besitzen, dessen Verschlüsselungsteil sie, repräsentiert durch den »öffentlichen
Schlüssel«, weltweit offen zur Verfügung stellt, dessen Entschlüsselungsteil,
repräsentiert durch den »privaten Schlüssel«, sie dagegen als persönliches Geheimnis
bei sich bewahrt und mit niemandem teilt.
Die Existenz eines solchen streng persönlichen Geheimnisses hat weitere interessante
Anwendungen:
- sicherer Identitätsnachweis (»starke Authentisierung«),
- digitale Signatur (elektronische Unterschrift).
Letztere ist einfach die umgekehrte Anwendung von privatem und öffentlichen
Schlüssel:
- die Verschlüsselung mit dem privatem Schlüssel kann niemand außer der
Besitzerin ausführen,
- die Nachprüfung mit dem öffentlichen Schlüssel kann jeder ausführen
und sich dabei zweifelsfrei überzeugen, dass die Urheberin und der Inhalt
der Nachricht echt sind.
Für weitere allgemeine Betrachtungen und Anwendungen siehe den Abschnitt
»Asymmetrische
Verschlüsselung der Vorlesung »Datenschutz und Datensicherheit«.
Zur Geschichte:
- Erfindung von DIFFIE/HELLMAN 1976 (in der öffentlichen Wissenschaft).
- Bekanntestes Verfahren: RSA 1978. [Notices of the AMS 50 (2003):
Rivest,
Shamir, and Adleman receive 2002 Turing award (mit Fotos).]
- James Ellis (Britische Geheimdienstbehörde CESG) 1970, bekannt seit 1997.
- Möglicherweise ca. 1965 bei der NSA.
- Mögliche Idee: Codebuch-Paradigma - Umkehrung einer Funktion schwer.
- Wahrscheinliche Anwendung: Techniker können Auslösecodes für Kernwaffen
verschlüsseln, aber nicht selbst entschlüsseln; dies können nur die zuständigen
Befehlshaber.
Autor: Klaus Pommerening, 9. April 1997;
letzte Änderung: 9. August 2003.
E-Mail an
Pommerening@imsd.uni-mainz.de.