Cryptography Reference
In-Depth Information
eigentliche Nachricht verrät. Dazu war es zunächst nötig, den Begriff der »Information«
präzise zu fassen. Dies tat Shannon in den Arbeiten [147, 148], die zugleich das Gebiet der
Informationstheorie begründeten. Auf Basis des Begriffs der informationstheoretischen
Sicherheit konnte Shannon zeigen, dass bestimmte Verschlüsselungsverfahren sicher und
andere nicht sicher sind. Damit erhielt die Kryptographie in der Tat wissenschaftliche
Züge - deduktive Zugänge waren möglich. Es sei bemerkt, dass in der Zeit vor Shannon
ein Verschlüsselungsverfahren als sicher galt, solange kein erfolgreicher Angriff bekannt
war, ohne dass der Begriff »Angriff« genauer bestimmt gewesen wäre.
Ein weiterer wichtiger Schritt hin zu einer ernstzunehmenden Disziplin bestand dar-
in, dass Whitfield Die und Martin E. Hellman im Jahr 1976 in ihrem Aufsatz [64]
eine wahrlich revolutionäre Idee entwickelten, die asymmetrische Verschlüsselung . Diese
Art der Verschlüsselung würde es Kommunikationspartnern erlauben, vertrauliche Nach-
richten auszutauschen, ohne vorher über einen sicheren Kanal einen gemeinsamen ge-
heimen Schlüssel ausgetauscht zu haben. Während Die und Hellman die Realisierung
dieser Idee offen ließen, lösten sie ein eng verwandtes Problem, nämlich das Problem
des Schlüsselaustauschs : Sie fanden einen Weg, wie sich Kommunikationspartner über
einen abhörbaren Kanal auf einen Schlüssel einigen können. War ein solcher Schlüssel ein-
mal ausgetauscht, konnte dieser, wie üblich, zum Verschlüsseln vertraulicher Nachrichten
zwischen den Kommunikationspartnern verwendet werden.
Die erste Realisierung der Idee der asymmetrischen Verschlüsselung stellten Ron Ri-
vest, Adi Shamir und Leonard Adleman im Jahr 1978 in [140] vor. Sie beschrieben dort
das heute nach ihnen benannte und allseits bekannte RSA-Verschlüsselungsverfahren. Die
Assocation for Computing Machinery (ACM) hielt diese Erfindung für derart bemerkens-
wert, dass sie den drei Wissenschaftlern im Jahr 2002 den renommierten ACM Turing
Award verlieh, der als der »Nobelpreis der Informatik« gilt. Es sei erwähnt, dass im
Jahr 1984 Taher ElGamal [71] zeigte, wie man aus dem System von Die und Hellman
für den Schlüsselaustausch auf einfache Weise auch ein Verfahren für die asymmetrische
Verschlüsselung gewinnen kann. 1
Die Ideen von Die, Hellman, Rivest, Shamir und Adleman konnten nicht auf in-
formationstheoretische Sicherheit abzielen, denn diese ist in dem betrachteten Kontext
nicht zu erreichen. Stattdessen fußten die Arbeiten der genannten auf der realistischen
Annahme, dass einem Angreifer begrenzte Rechenkapazität zur Verfügung steht: Man
hoffte, dass die entwickelten Verfahren unter dieser Annahme Sicherheit bieten würden,
d. h., dass sie nur mit unvertretbar hohem Rechenaufwand zu brechen wären. Formale
1 Neben der oben beschriebenen, durch wissenschaftliche Veröffentlichungen dokumentierten Entwick-
lung der Kryptographie hat es wohl auch eine ähnliche Entwicklung gegeben, die im Verborgenen
stattgefunden hat. Genauer: Am 16. oder 17. Dezember 1997 wurde ein Dokument auf den Websei-
ten des Government Communications Headquarters (GCHQ) des British Secret Service mit dem
Hinweis veröffentlicht, es sei von James H. Ellis im Jahr 1987 verfasst worden und beschreibe aus
erster Hand, welche Überlegungen Ellis, Clifford Cocks und Malcom Williamson als Mitarbeiter
des GCHQ zu asymmetrischer Verschlüsselung angestellt hätten. Folgt man dem Dokument, dann
hatte Ellis schon 1970 die Idee der asymmetrischen Verschlüsselung, Cocks kannte schon 1973 eine
Spezialisierung von RSA und Williamson eine Variante des Die-Hellman-Verfahrens. Einzelheiten,
insbesondere weitere Dokumente, sind unter http://www.cesg.gov.uk zu finden, ebenso in [154]
und [169]. Die Veröffentlichung des oben genannten Dokuments erfolgte kurz bevor Cocks am 18.
Dezember 1997 einen Vortrag auf einer wissenschaftlichen Tagung zum Thema RSA hielt, siehe
auch [52].
Search WWH ::




Custom Search