Cryptography Reference
In-Depth Information
Chinesischen Restsatz wissen wir nun: Wenn a , b , p und q bekannt sind, können
wir daraus c berechnen. Oder anders ausgedrückt: c ist durch a , b , p und q ein-
deutig bestimmt (man spricht auch von der CRT-Darstellung von c ). Mit einer
ähnlichen Überlegung kann Alice auch die Zahl e mit zwei Modulowerten sowie
mit p und q in eine CRT-Darstellung überführen.
Was sich anhört wie eine nutzlose Spielerei, hat in Wirklichkeit einen interes-
santen Vorteil: Es gibt Methoden, die die Funktion c d (mod n ) besonders schnell
berechnen können, wenn c und d in der CRT-Darstellung vorliegen. Mit anderen
Worten: Mithilfe des Chinesischen Restsatzes und speziell der CRT-Darstellung
kann Alice schneller entschlüsseln. Oft ist die CRT-Variante um das Drei- oder
Vierfache schneller als derselbe Vorgang ohne diesen Trick.
Es gibt sehr viele RSA-Implementierungen, die den Chinesischen Restsatz auf
diese Weise anwenden. Da sich der Wert von d nur selten ändert, kann Alice des-
sen CRT-Darstellung speichern und wiederverwenden. Allerdings muss sie alle
CRT-Darstellungen (also die von d und c ) geheim halten, da Mallory aus diesen
die Zahlen p und q und damit Alices privaten Schlüssel berechnen kann. Der Chi-
nesische Restsatz ist also nur für das Entschlüsseln einer Nachricht interessant.
Absender Bob kann den CRT-Trick zum Verschlüsseln nicht nutzen, da der die
CRT-Darstellungen von m und e nicht kennt.
11.4
Symmetrisch und asymmetrisch im Zusammenspiel
Symmetrische und asymmetrische Verschlüsselung sind die beiden wichtigsten
Standbeine der Kryptografie. Obwohl beide einen ähnlichen Zweck erfüllen, gibt
es zahlreiche interessante Unterschiede. Diese Unterschiede führen dazu, dass
sich symmetrische und asymmetrische Kryptografie keine Konkurrenz machen,
sondern sich gegenseitig ergänzen.
11.4.1
Unterschiede zwischen symmetrisch und asymmetrisch
Ich hoffe, dass Ihnen der wesentliche Unterschied zwischen asymmetrischen und
symmetrischen Verfahren in der Zwischenzeit klar geworden ist: Bei asymme-
trischen Verfahren entfällt das Problem des Schlüsselaustauschs, da der Schlüssel
zum Verschlüsseln ohnehin öffentlich bekannt ist. Doch auch im Umgang mit den
Verfahren gibt es bedeutende Unterschiede:
Alle gängigen symmetrischen Verfahren basieren ausschließlich auf einfachen,
bit-orientierten Funktionen. Public-Key-Verfahren können dagegen nur mit
mathematisch anspruchsvolleren Funktionen realisiert werden.
Die im ersten Punkt aufgeführte Tatsache führt dazu, dass es relativ schwierig
ist, ein neues asymmetrisches Verschlüsselungsverfahren zu erfinden. Symme-
trische Verfahren können dagegen in beliebiger Zahl neu entwickelt werden.
Search WWH ::




Custom Search