Cryptography Reference
In-Depth Information
ziele verfehlte und zudem auch einige grundsätzliche Sicherheitsschwächen auf-
wies. Als Alternative schlug Krawczyk eine von ihm geänderte MQV-Version vor,
die er HMQV nannte [Krawcz]. Das H steht für »Hashed« und erklärt sich
dadurch, dass HMQV den Einsatz einer Hashfunktion vorsieht. MQV-Miterfin-
der Alfred Menezes veröffentlichte daraufhin fast postwendend einen Fachauf-
satz, indem er die Vorwürfe Krawczyks zurückwies. Menezes bezeichnete die
Beweisführung Krawczyks als fehlerhaft und wies auf einen »verhängnisvollen
Sicherheitsfehler«in HMQV hin. Bisher hat sich HMQV nicht durchgesetzt,
während MQV immer mehr an Bedeutung gewinnt.
11.3
RSA
Ron Rivest, den gegenwärtig wohl bedeutendsten Kryptografen, habe ich Ihnen
bereits als Erfinder diverser symmetrischer Verfahren wie RC2, RC4, RC5 und
RC6 vorgestellt. Auch seinen Kollegen Adi Shamir habe ich bereits mehrfach
erwähnt. Zusammen mit Leonard Adleman entwickelten die beiden Ausnahme-
könner ein Krypto-Verfahren, das nach den Nachnamen der Erfinder als RSA
bezeichnet wird. Es handelt sich dabei nicht nur um eines der ältesten, sondern
um das mit Abstand wichtigste und bekannteste asymmetrische Verschlüsse-
lungsverfahren. Im Vergleich zum simplen Diffie-Hellman-Schlüsselaustausch ist
RSA vielseitiger: Es kann nicht nur zum Schlüsselaustausch, sondern auch zur
asymmetrischen Verschlüsselung verwendet werden.
11.3.1
Funktionsweise des RSA-Verfahrens
Im Gegensatz zur symmetrischen Kryptografie sollten Sie sich Klartext, Geheim-
text und Schlüssel in diesem Zusammenhang nicht als Bit-Folgen, sondern als
natürliche Zahlen vorstellen. Für den Computer macht dies ohnehin keinen
Unterschied, da dieser alle Daten als Bit-Folge abspeichert. Bei einer zu großen
Zahl wird der Klartext in Blöcke aufgeteilt, die einzeln verschlüsselt werden.
Um die Funktionsweise von RSA zu verstehen, sollten Sie sich noch einmal an
Abschnitt 11.1.2 erinnern. Dort habe ich beschrieben, dass die Primzahl-Multi-
plikation eine Einwegfunktion ist. Der entscheidende Schritt besteht nun darin,
dass wir aus der besagten Einwegfunktion eine Falltürfunktion basteln. Dazu
müssen Sie sich an das Modulo-Wurzelziehen aus Abschnitt 11.1 erinnern: Die a -
te Wurzel der Zahl b modulo n lässt sich leicht berechnen, wenn man
ϕ
( n ) kennt.
Wie ich ebenfalls bereits angesprochen habe, kann man
( n ) wiederum einfach
berechnen, wenn es sich dabei um das Produkt zweier Primzahlen p und q han-
delt. Dann gilt nämlich
ϕ
( n )=( p -1)·( q -1). Die Frage ist nun: Was ist, wenn man p
und q nicht kennt? Dann lässt sich
ϕ
( n ) auf diese Weise nicht berechnen und
damit auch die Wurzel nicht. Und wie ich gerade ausgeführt habe, ist es ausge-
sprochen schwierig, zwei Primzahlen p und q zu bestimmen, von denen man nur
das Produkt n kennt.
ϕ
Search WWH ::




Custom Search