Cryptography Reference
In-Depth Information
26.6
Identitätsbasierte Krypto-Systeme
Der Betrieb einer PKI ist eine aufwendige Sache. Vor allem die Prozesse für das
Enrollment, die Sperrung und die Sperrprüfung binden viele Ressourcen, obwohl
sie nicht dem eigentlichen Zweck - dem Verschlüsseln und Signieren - dienen.
Schon seit langem suchen Experten daher nach Infrastrukturen, die bei weniger
Aufwand einen ähnlichen Nutzen bieten wie eine PKI. Als wichtigste PKI-Alter-
native gilt derzeit die identitätsbasierte Kryptografie (man spricht auch von i den-
titätsbasierten Krypto-Systemen ). In diesem Unterel will ich Ihnen diese interes-
sante Technologie vorstellen. Da identitätsbasierte Krypto-Systeme bisher jedoch
in der Praxis kaum eingesetzt werden (im Gegensatz zur Public-Key-Infrastruktu-
ren), wird das Thema in den darauffolgenden Kapiteln nicht weiter betrachtet.
26.6.1
Funktionsweise
Hinter der identitätsbasierten Kryptografie steht ein einfaches Prinzip: Alices
öffentlicher Schlüssel ist mit ihrem Namen (bzw. einer Kennung oder ihrer
E-Mail-Adresse) identisch. Wenn Bob Alice eine verschlüsselte Nachricht schi-
cken will, dann benötigt er dazu weder ein Zertifikat noch einen unhandlichen
RSA- bzw. Diffie-Hellman-Schlüssel, sondern lediglich eine kurze Zeichenkette.
Wir nehmen für die folgenden Betrachtungen an, dass es sich dabei um Bobs
E-Mail-Adresse handelt.
Leider lässt sich diese einfache Idee nicht ohne weiteres in die Praxis umset-
zen. Schließlich sehen alle bekannten asymmetrischen Verfahren vor, dass Alice
aus einem (innerhalb bestimmter Grenzen frei wählbaren) privaten Schlüssel mit
einer Einwegfunktion den öffentlichen Schlüssel berechnet. Wenn wir also einen
frei wählbaren öffentlichen Schlüssel haben wollen, dann müssen wir die Einweg-
funktion umdrehen. Genau das geht jedoch nicht, ohne das Verfahren zu knacken.
Die identitätsbasierte Kryptografie löst dieses Dilemma durch die Hinzu-
nahme eines Servers, der sich an der Kommunikation zwischen Alice und Bob
beteiligt. Dieser Server hat einen öffentlichen Schlüssel - allerdings einen, der
nicht mit seinem Namen bzw. seiner E-Mail-Adresse identisch ist. Will Alice eine
Nachricht an Bob verschlüsseln, dann benötigt sie dazu den öffentlichen Server-
Schlüssel und Bobs E-Mail-Adresse. Bobs privater Schlüssel wird vom Server
berechnet, wobei der private Server-Schlüssel in die Berechnung eingeht. Bob
erhält seinen privaten Schlüssel vom Server. Er ändert sich nicht, solange sich
Bobs E-Mail-Adresse und der private Schlüssel des Servers nicht ändern. In ähn-
licher Weise lassen sich auch identitätsbasierte digitale Signaturen realisieren.
Search WWH ::




Custom Search