2a. Kryptographische Basistechniken
2a.3 Asymmetrische Verschlüsselung
[Public Key Cryptography, PKC]
Die Idee der asymmetrischen Verschlüsselung
E und D sind zueinander inverse mathematische Verfahren, so daß D aus E nicht bestimmbar ist.
Analogie/bildliche Vorstellung: Schnappschloßverfahren
- Zum »Einschließen« (Ausführen von E) braucht man nur die Information,
wem die Kiste gehört
(öffentliches Verfahren, repräsentiert durch öffentlichen
Schlüssel).
- Zum »Aufschließen« (Ausführen von D) braucht man den Schlüssel, und
den hat nur der Besitzer (privater, geheimer Schlüssel).
Erfinder: Whitfield Diffie/ Martin Hellman 1976:
New directions in Cryptography.
Beim britischen Geheimdienst ca. 1970, bei der NSA möglicherweise schon in den 60er-Jahren.
Eigenschaften
- Jede Teilnehmerin A hat einen öffentlichen und einen privaten Schlüssel.
- Mit dem öffentlichen Schlüssel von A kann jeder verschlüsseln.
- Mit dem privaten Schlüssel kann nur A selbst entschlüsseln.
- Der private Schlüssel ist ein absolutes Geheimnis von A,
er kann sogar als Identitätsnachweis dienen.
Idealerweise werden die öffentlichen Schlüssel in einem öffentlichen Adressenverzeichnis (`Directory') zur allgemeinen Verfügung gestellt.
[Siehe auch Zertifikate]
Andere asymmetrische Verfahren
- Merkle/Hellman - basierend auf dem Tornister-Problem (`knapsack problem');
ein Spezialfall von Shamir gebrochen.
- ElGamal - basierend auf diskretem Logarithmus (in endlichen Körpern).
- McEliece - basierend auf Decodier-Problem für Goppa-Codes.
- LUC (Peter Smith 1993) - ähnlich RSA, Bildung der Lucas-Folge
mod n = pq aus 2 und m.
- MNLN (Müller, Nöbauer, Lidl, Nöbauer) - wie RSA, aber
das Polynom xe durch
»Dickson-Polynom« ersetzt.
- Elliptische-Kurven-Verfahren (Miller, Koblitz) - wie ElGamal,
aber die multiplikative Gruppe des endlichen Körpers
durch elliptische Kurve über diesem ersetzt.
(ECC = Elliptic Curve Cryptography)
- Probabilistische Chiffrierung (Blum, Goldwasser, Micali).
Asymmetrische Verschlüsselung - Vor- und Nachteile
+ | Jeder Teilnehmer hat ein persönliches Geheimnis,
das er mit niemandem teilen muß. |
+ | Keine geheime Übermittlung nötig. |
+ | Spontane Kommunikation jederzeit möglich,
ideal für offene Kommunikationssysteme. |
+ | Zahl der nötigen Schlüssel wächst linear mit der Zahl der
Teilnehmer (bei symmetrischer Verschlüsselung quadratisch). |
+ | Grundlage vieler kryptographischer
Protokolle. |
- | Probeverschlüsselung möglich;
Verfahren muß gegen Angriff mit ausgewähltem Klartext
resistent sein. |
- | Alle bekannten Verfahren sind sehr langsam
(Faktor 10 000 verglichen mit symmetrischen). |
- | Benötigte Schlüssellänge groß
(Faktor 10 verglichen mit symmetrischen). |
- | Schlüsselverwaltung bringt Komplikationen:
öffentliche Schlüssel müssen authentisch sein ===>
Zertifikats-Infrastruktur
nötig. |
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 8. Dezember 2001
E-Mail an
Pommerening@imsd.uni-mainz.de.