03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Kryptografische Gr<strong>und</strong>lagen<br />

Dann heißt x diskreter Logarithmus von h zur Basis g modulo p:<br />

x = logg(h) mod p<br />

Zur Diskreter-Logarithmus-Annahme: Entsprechend §3.1.3.4 kann man zur Zeit nicht beweisen,<br />

daß diskrete Logarithmen ziehen schwer ist, sondern man muß e<strong>in</strong>e Annahme treffen. Diese<br />

besagt, daß für jeden schnellen (Diskrete-Logarithmen-)Algorithmus L, die Wahrsche<strong>in</strong>lichkeit,<br />

daß L e<strong>in</strong>en diskreten Logarithmus tatsächlich ziehen kann, schnell immer kle<strong>in</strong>er wird, je größer<br />

die Länge ℓ des Modulus wird.<br />

Annahme: Für jeden (probabilistischen) polynomialen Algorithmus L <strong>und</strong> jedes Polynom Q:<br />

gilt: Es existiert e<strong>in</strong> L, so daß für alle ℓ ≥ L gilt: Wenn p als zufällige Primzahl der Länge<br />

ℓ gewählt wird <strong>und</strong> danach g zufällig <strong>in</strong>nerhalb der Menge der Generatoren von Z ∗ p <strong>und</strong> x<br />

zufällig <strong>in</strong> Z ∗ p gewählt werden <strong>und</strong> g x = h mod p<br />

W(L(p, g, h) = x ≤ 1<br />

Q(l) ,<br />

Diffie-Hellman Schlüsselaustausch: Fest vere<strong>in</strong>bart <strong>und</strong> allgeme<strong>in</strong> bekannt s<strong>in</strong>d p <strong>und</strong> g. Teilnehmer<br />

wählen als privaten Schlüssel jeweils zufällig e<strong>in</strong> Element von Z ∗ p, berechnen g hoch dieses<br />

Element mod p <strong>und</strong> veröffentlichen das Ergebnis 72 . Jeder Teilnehmer kann mit e<strong>in</strong>em anderen<br />

e<strong>in</strong>en Schlüssel „austauschen“, <strong>in</strong>dem er dessen öffentlichen Schlüssel mit se<strong>in</strong>em eigenen<br />

privaten Schlüssel mod p exponenziert. Da die Exponentiation, <strong>und</strong> damit auch die modulare<br />

Exponentiation, kommutativ ist, erhalten beide Teilnehmer den gleichen geheimen Schlüssel,<br />

vgl. Bild 3.53.<br />

Die Hoffnung ist, daß außer diesen beiden Teilnehmern niemand deren geheimen Schlüssel<br />

k = g xy mod p. berechnen kann. Dies ist die Diffie-Hellman-Annahme. Sie ist e<strong>in</strong>e stärkere<br />

Annahme als die Diskreter-Logarithmus-Annahme: Denn kann jemand diskrete Logarithmen<br />

ziehen, so gew<strong>in</strong>nt er entweder x aus g x mod p oder y aus g y mod p. Damit kann er dann<br />

aus g xy mod p bzw. g x mod p bequem g y mod p. berechnen. Umgekehrt konnte bisher nicht<br />

gezeigt werden, daß aus g x mod p, g y mod p <strong>und</strong> g xy mod p entweder x oder y bestimmt<br />

werden kann.<br />

Das Bemerkenswerte ist, daß hier ke<strong>in</strong> Schlüssel über das Netz übertragen werden muß, sondern<br />

der geme<strong>in</strong>same jeweils lokal berechnet werden kann. Dies ist wichtig für die Anwendung<br />

von Steganographie <strong>und</strong> führt zu Steganographie mit öffentlichen Schlüsseln, vgl. §4.1.2.<br />

Bei Diffie-Hellman Schlüsselaustausch stehen im öffentlichen Schlüsselregister statt öffentlicher<br />

Chiffrierschlüssel die öffentlichen Schlüssel der Teilnehmer. Ansonsten funktioniert alles<br />

wie <strong>in</strong> Bild 3.5 gezeigt <strong>und</strong> <strong>in</strong> Aufgabe 3-6 geübt.<br />

3.9.2 Für den Unterzeichner unbed<strong>in</strong>gt sichere Signaturen<br />

Die <strong>Sicherheit</strong> e<strong>in</strong>es digitalen Signatursystems ist auch „asymmetrisch“: bei e<strong>in</strong>em üblichen<br />

Signatursystem (Bild 3.54) ist sie:<br />

72 Die Veröffentlichung muß authentisch erfolgen, vgl. Aufgabe 3-6 c). Gesichert werden kann dies beispielsweise<br />

durch die (mehrfache) Zertifizierung der öffentlichen Schlüssel, vgl. §3.1.1.2<br />

164

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!