Cryptography Reference
In-Depth Information
Wenn sie dies einmal gemacht hat, kann sie f -1 für spätere Entschlüsselungen auf-
bewahren. Die Invertierung von S und T ist dagegen trivial. HFE funktioniert,
weil g in der Darstellung als quadratisches Gleichungssystem eine Falltürfunktion
ist. Die zum »Öffnen« der Falltür benötigte Information ist das Polynom f .
HFE lässt sich auch für digitale Signaturen nutzen. Die entsprechenden Vari-
anten davon heißen Quartz , FLASH und SFLASH . Das wichtigste davon ist
SFLASH [CoGoPa].
Bewertung von HFE
Der wichtigste Vorteil von HFE ist die sehr hohe Verschlüsselungsgeschwindig-
keit. Die Entschlüsselung ist dagegen deutlich langsamer. Auch die zugehörigen
Signaturverfahren können eine hohe Performanz erreichen. Von Vorteil ist außer-
dem die geringe Größe der Signaturen, die bereits ab etwa 200 Bit ausreichend
sicher sind. Der entscheidende Nachteil von HFE besteht dagegen darin, dass die
öffentlichen Schlüssel sehr lang sind - über 100 Kilobyte sind bei hoher Sicher-
heitsstufe durchaus realistisch.
13.2.5
Weitere asymmetrische Verfahren
Hier sind noch einige weitere asymmetrische Krypto-Verfahren:
Cailey-Purser : Von der Erfindung eines neuen Public-Key-Verfahrens nehmen
die Massenmedien im Normalfall so gut wie keine Notiz. Anders war dies bei
einem 1998 entstandenen Algorithmus namens Cailey-Purser [Flanne]. Dies
lag jedoch weniger am Verfahren selbst als an dessen Erfinderin. Diese heißt
Sarah Flannery und war bei Bekanntwerden des Verfahrens eine 15-jährige
Schülerin aus Dublin. Das von Flannery entdeckte Verfahren beruht wie RSA
auf dem Faktorisierungsproblem, ist aber deutlich schneller. Eine größere Ver-
breitung wird es kaum finden, denn es wurde inzwischen von der Erfinderin
selbst gebrochen. An der außergewöhnlichen Leistung der jungen Kryptogra-
fin ändert das natürlich wenig. Leider hat man von der jungen Irin in der
Zwischenzeit nichts mehr gehört.
McEliece : Das asymmetrische Verschlüsselungsverfahren von McEliece stammt
aus dem Jahr 1978 und gehört damit zu den ältesten seiner Art [McElie].
Deutlich jünger ist ein dazugehörendes Signaturverfahren [CoFiSe]. Der McE-
liece-Algorithmus basiert auf Fehlerkorrekturcodes und gilt als sicher. Leider
sind die öffentlichen Schlüssel mit einer Größe von einem Megabyte oder
mehr viel zu groß für eine praktische Nutzung.
Knapsack : Dieses Verfahren gehört ebenfalls zu den ältesten asymmetrischen
Verfahren. Es ist vergleichsweise einfach zu verstehen. Es gibt mehrere Knap-
sack-Varianten, die meisten wurden gebrochen. [Esslin] gibt eine gute Einfüh-
rung.
Search WWH ::




Custom Search