![[JoGu]](../JOGUUNM1-opti.gif) |
Kryptologie
Kapitel III. Asymmetrische Verschlüsselung |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
- Das RSA-Verfahren und seine algorithmischen Grundlagen.
- Kryptoanalyse des RSA-Verfahrens.
- Primzahltests.
- Der diskrete Logarithmus mit Anwendungen.
- Harte zahlentheoretische Probleme.
- Kryptographische Basisfunktionen und ihre Äquivalenz.
- Komplexitätstheorie in der Kryptologie.
Dazu gibt es einen mathematischen Einschub:
der spätestens vor dem Abschnitt »Primzahltests« gelesen werden sollte.
Und das ganze Kapitel III gibt's auch am Stück als
PDF-Datei.
Neue Idee im Vergleich mit den bisher behandelten klassischen und
Bitblock-Chiffren:
Verschlüsselungs- und Entschlüsselungsfunktion unterscheiden sich wesentlich;
das soll bedeuten, dass sich die Entschlüsselungsfunktion nicht effizient
aus der Verschlüsselungsfunktion bestimmen lässt.
Ist das so, so kann jede Kommunikationsteilnehmerin ein solches Paar von Funktionen
besitzen, dessen Verschlüsselungsteil sie, repräsentiert durch den »öffentlichen
Schlüssel«, weltweit offen zur Verfügung stellt, dessen Entschlüsselungsteil,
repräsentiert durch den »privaten Schlüssel«, sie dagegen als persönliches Geheimnis
bei sich bewahrt und mit niemandem teilt.
Der wohl wichtigste Gesichtspunkt ist die weitgehende Vereinfachung der
Schlüsselverteilung gegnüber den symmetrischen Chiffren: Die Notwendigkeit,
für jede neue Kommunikationsbeziehung einen gemeinsamen Schlüssel zu
vereinbaren, entfällt. Auch die Zahl der notwendigen Schlüssel sinkt: Statt
n(n-1)/2 Schlüssel für n Kommunikationsteilnehmer
braucht man nur noch n (oder 2n, wenn man öffentliche und
private Schlüssel einzeln zählt).
Die Existenz eines streng persönlichen Geheimnisses hat weitere interessante
Anwendungen:
- sicherer Identitätsnachweis (»starke Authentisierung«),
- digitale Signatur (elektronische Unterschrift).
Letztere ist einfach die umgekehrte Anwendung von privatem und öffentlichem
Schlüssel:
- die Verschlüsselung mit dem privatem Schlüssel kann niemand außer der
Besitzerin ausführen,
- die Nachprüfung mit dem öffentlichen Schlüssel kann jeder ausführen
und sich dabei zweifelsfrei überzeugen, dass die Urheberin und der Inhalt
der Nachricht echt sind.
Für weitere allgemeine Betrachtungen und Anwendungen siehe den Abschnitt
»Asymmetrische
Verschlüsselung der Vorlesung »Datenschutz und Datensicherheit«.
Zur Geschichte:
- Erfindung von MERKLE 1974 und DIFFIE/HELLMAN 1976 (in der öffentlichen Wissenschaft;
MERKLEs Arbeit wurde allerdings erst 1978 publiziert).
- Bekanntestes Verfahren: RSA 1978. [Notices of the AMS 50 (2003):
Rivest,
Shamir, and Adleman receive 2002 Turing award (mit Fotos).]
- James Ellis (Britische Geheimdienstbehörde CESG) 1970, bekannt seit 1997.
- Möglicherweise ca. 1965 bei der NSA.
- Mögliche Idee: Codebuch-Paradigma - Umkehrung einer Funktion schwer.
- Wahrscheinliche Anwendung: Techniker können Auslösecodes für Kernwaffen
verschlüsseln, aber nicht selbst entschlüsseln; dies können nur die zuständigen
Befehlshaber.
Autor: Klaus Pommerening, 9. April 1997;
letzte Änderung: 21. September 2014.