Cryptography Reference
In-Depth Information
4 Asymmetrische Chiffren
Asymmetrische Chiffren benutzen Paare von Schlüsseln. Ein solches Schlüsselpaar gehört zu
einer bestimmten Person oder Instanz. Ein Schlüssel e eines Paares ist öffentlich. Der andere
Schlüssel d ist privat und geheim. Er kann nur von dem Besitzer des Schlüssels benutzt wer-
den. Die Schlüssel e (encryption) und d (decryption) eines Schlüsselpaares hängen natürlich
zusammen. Aber es ist praktisch nicht durchführbar, aus dem öffentlich bekannten Schlüssel e
das private und geheime Gegenstück d zu berechnen.
Symmetrische Chiffren sind schon seit Jahrtausenden in Gebrauch. Asymmetrische Chiffren
sind erst um 1970 erfunden worden. Sie erlauben zwei wesentliche Sicherheitsdienste:
1. Vertraulichkeit durch Verschlüsselung, ohne dass vorab ein geheimer Schlüssel übertra-
gen werden muss. Dazu wird der öffentliche Schlüssel des Empfängers benutzt.
2. Verbindlichkeit durch digitale Signatur des Absenders. Er benutzt dazu seinen eigenen
privaten Schlüssel, den nur er zur Verfügung hat.
Asymmetrische Chiffren basieren meist auf Potenzen von Elementen. Beim RSA-Verfahren
z.B. wird die Verschlüsselung und Entschlüsselung durchgeführt, indem sehr große Zahlen mit
1000 und mehr Binärstellen mit ebenso großen Exponenten potenziert werden. Andere Verfah-
ren, wie ElGamal, erhalten ihre Sicherheit durch diskrete Logarithmen, das ist die Umkehrung
der Potenzierung in diskreten Zahlenräumen. Verfahren, die auf elliptischen Kurven basieren,
erhalten ihre Sicherheit durch speziell definierte Punkt-Multiplikationsoperationen, die sich
schwer invertieren lassen.
In dem vorliegenden Kapitel werden die wichtigsten asymmetrischen Verfahren vorgestellt:
RSA, ElGamal, der klassische Diffie-Hellman-Schlüsselaustausch, digitale Signaturen und
ECC-Kryptographie: (Elliptic Curve Cryptography). Um die Arbeitsweise dieser Verfahren zu
verstehen, sind Abschnitte über das Rechnen mit Potenzen modulo n eingefügt sowie später
über das Rechnen auf Elliptischen Kurven (ECC).
4.1 Rechnen mit Potenzen modulo n
Wie sich Potenzen modulo n verhalten, wird zunächst an Beispielen gezeigt und dann durch
Theoreme verallgemeinert. Die Berechnung von Potenzen mit sehr großen Zahlen hat hohe
praktische Bedeutung und muss in angemessener Zeit möglich sein. Dies trifft insbesondere
dann zu, wenn die Vorgänge auf einer Chipkarte mit geringer Rechenleistung ablaufen sollen.
Dabei ist es möglich, mit dem Chinesischen Restsatz den Ablauf zu beschleunigen. Der letzte
Abschnitt über den diskreten Logarithmus soll einen anschaulichen Eindruck vermitteln.
Search WWH ::




Custom Search