05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Daraus ergeben sich nach [HePa1996] die theoretisch maximalen MIPS-<br />

Leistungen von 6.500 MIPS (bei 5 Befehlen pro Zyklus) bzw. 10.400 MIPS<br />

(bei 8 Befehlen pro Zyklus) pro CPU. Das entspricht 208.000 MIPS (bei 5<br />

Befehlen pro Zyklus) bzw. 332.800 MIPS (bei 8 Befehlen pro Zyklus) für ein<br />

32-CPU System.<br />

Das bedeutet, dass eine p690 mit 32 CPUs ca. 1,9 Milliarden Jahre (5 Befehle<br />

pro Zyklus) bzw. ca. 1,2 Milliarden Jahre (8 Befehle pro Zyklus) benötigt, um<br />

durch den Einsatz des speziellen Zahlenkörpersiebes (welches jedoch bei den<br />

in der Regel verwendeten Schlüsseln nicht eingesetzt <strong>und</strong> eher als optimistisch<br />

angesehen werden kann) einen einzigen 2048-Bit-Schlüssel durch Faktorisierung<br />

zu brechen. Bei dem Einsatz des allgemeinen Zahlenkörpersiebes<br />

sind die Zeiten noch erheblich höher (ca. Faktor 10 7 ).<br />

Da dieser Computer (mit nur 16 anstatt der hier angenommenen 32 CPUs) für<br />

ca. 450.000 US-$ zu erhalten ist [iX2002-03], handelt es sich hier auch um<br />

ein sehr teures Unterfangen.<br />

Selbst wenn man 24 dieser 32-CPU-Computer miteinander verbindet (wie auf<br />

der CeBIT 2002 für das Projekt Hochleistungsrechenzentrum Nord (HLRN)<br />

angekündigt), dauert die Berechnung noch immer ca. 79 Millionen Jahre (5<br />

Befehle pro Zyklus) bzw. 50 Millionen Jahre (8 Befehle pro Zyklus) bei<br />

Anschaffungskosten von ca. 20 Millionen Euro.<br />

In vielen Public-Key-Systemen, wie beispielsweise in PGP, wird der RSA-Algorithmus<br />

verwendet, der im Folgenden beschrieben wird.<br />

Die Gr<strong>und</strong>lage von RSA ist die Erzeugung des Schlüsselpaares. Dazu wird der folgende<br />

Algorithmus verwendet. Es sei E Alice die Verschlüsselung mit Alices öffentlichen<br />

Schlüssel, D Alice die Entschlüsselung mit Alices privatem Schlüssel (D Bob <strong>und</strong><br />

E Bob analog für Bob).<br />

RSA-Algorithmus <strong>zur</strong> Schlüsselerzeugung:<br />

Alice:<br />

i. Erzeuge zwei (etwa gleichgroße) Primzahlen p <strong>und</strong> q.<br />

ii.<br />

Berechne n = pq <strong>und</strong> ϕ (n) = (p-1)(q-1).<br />

iii. Wähle ein e (1 < e < ϕ (n)) mit ggt(e, ϕ (n)) = 1.<br />

iv.<br />

Berechne d (1 < d < ϕ (n)) mod ϕ (n) mit ed mod ϕ (n) = 1, das eindeutige<br />

Inverse zu e in <br />

*<br />

ϕ (n)<br />

.<br />

Alice erhält als öffentlichen Schlüssel das Tupel (e,n) <strong>und</strong> als privaten Schlüssel<br />

(d,n).<br />

34

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!