home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » modern » asymmetrisch hashfunktionen »

  Verschlüsselte Botschaften
Moderne asymmetrische Verfahren

[Diffie/Hellmann] [ElGamal] [RSA] [verweise]

Als asymmetrische Verschlüsselungsverfahren bezeichnet man Verfahren, bei denen zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht, so dass es nicht möglich ist - ohne zusätzliches Wissen - aus dem einen Schlüssel auf den Anderen zu schließen. Es kann also aus einem einmal erzeugten Chiffretext der Klartext nicht wieder zurückgewonnen werden, wenn man nicht im Besitz des Schlüssels für die Dechiffrierung ist. Vielmehr ist der hierzu erforderliche Aufwand, so hoch, dass ein Angriff auf diesem Weg nicht praktikabel ist. Bei asymmetrischen Verfahren wird also nicht mit nur einem Schlüssel, sondern immer mit einem geeigneten Schlüsselpaar gearbeitet.

asymmetrisches Kryptosystem
Abbildung: Kryptografisches System (asymmetrisch)
Die verbreiteten asymmetrischen Verfahren basieren auf der Schwierigkeit folgender zahlentheoretischer Probleme:

Es gibt für die aufgeführten Probleme keinen mathematischen Beweis, dass sie tatsächlich schwierig lösbar sind. Nach heutigem Wissensstand sind zwar keine praktikablen Methoden sie innerhalb kurzer Frist zu lösen (sofern die Primzahlen groß genug sind), aber für die Zukunft ist nicht völlig auszuschließen, dass eine solche Methode nicht doch gefunden wird.

Der Vorteil asymmetrischer Verfahren liegt auf der Hand: Es muss kein sicherer Kanal für den Schlüsseltausch vorhanden sein, der Austausch kann öffentlich stattfinden. Außerdem wird für die Kommunikation eine geringere Anzahl von Schlüsseln benötigt: Bei der symmetrischen Verschlüsselung ist pro "Kommunikationspärchen" ein Schlüssel erforderlich, was bei n Teilnehmern (n*(n-1))/2 Schlüssel bedeutet. Bei der asymmetrischen hingegen braucht jeder sein Schlüsselpaar sowie die öffentlichen Schlüssel der Kommunikationspartner: 2+(n-1).

Als Nachteil ist insbesondere der sehr hohe Aufwand für Ver- und Entschlüsselung zu sehen. So muss bereits der Schlüssel - bei gleicher Sicherheit - erheblich länger sein als bei einem symmetrischen Verfahren, was denn auch zum höheren Aufwand beiträgt. Des weiteren entstehen Chiffretexte die länger sind als die originären Klartexte und die Algorithmen sind in der Regel nur schwer hardwareseitig umzusetzen. Als weiteren Nachteil ist gewiss die Unsicherheit zu sehen, dass das zugrundeliegende mathematische Problem eben doch einer einfachen Lösung zugeführt werden kann.

 

Fußnoten:
[1] Gesucht ist ein e das kleiner m ist, so dass der größte gemeinsame Teiler (ggT) von e und (p-1)*(q-1) gleich 1 ist.
[2] Ist zum Beispiel m = 66167 dann ist die mögliche Blocklänge 16 Bit, da 216 = 65536. Das heißt, bei einer ASCII-Codierung können 2 Buchstaben in einem Block bearbeitet werden.

 

Verweise
 
Kryptologische Algorithmen
Zu einigen der beschriebenen Verfahren wurden Beispiele in JavaScript implementiert. Diese Algorithmen werden dargestellt und kurz erläutert. Wer möchte kann sich bedienen und sie für die eigenen Zwecke verwenden.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
Mathias Schmalisch: Einführung in die Elliptic Curve Cryptography (www-md.e-technik.uni-rostock.de/veroeff/marsym2001_schmalisch.pdf)
Request for Comments (www.ietf.org/rfc.html)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

hashfunktionen »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]