Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Diese beiden Schlüssel bilden dadurch, daß sie in einer gewissen mathematischen<br />
Beziehung zueinander stehen, ein Schlüsselpaar. Mit dem öffentlichen Schlüssel<br />
eines Empfängers können Nachrichten verschlüsselt werden, die anschließend<br />
nur mit dessen privatem Schlüssel wieder entziffert werden können.<br />
Ein Public-Key-Kryptoverfahren basiert auf einem schwierigen (das heißt<br />
für praktische Zwecke nicht lösbaren) mathematischen Problem, das es unmöglich<br />
macht, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen, obwohl<br />
die Beziehung der beiden zueinander allgemein bekannt ist (sonst wäre<br />
es nicht als Schlüsselpaar zu verwenden). So wird es möglich, den öffentlichen<br />
Schlüssel völlig frei zu verteilen, ohne daß dadurch eine Gefahr für den geheimen<br />
Schlüssel (der weiterhin verborgen bleiben muß) entsteht.<br />
Man kann sich die Verwendung asymmetrischer Kryptographie wie einen<br />
Hausbriefkasten vorstellen [CKLW00, S. 8]: Jedermann, der im Besitz des öffentlichen<br />
Schlüssels ist, kann einen Brief hineinwerfen. Aber nur der Empfänger<br />
als Besitzer des privaten Schlüssels kann den Briefkasten öffnen und den Brief<br />
wieder herausnehmen.<br />
Neben dem vereinfachten Schlüsselmanagement bieten asymmetrische kryptographische<br />
Verfahren auch die Möglichkeit digitaler Signaturen. Hierbei erzeugt<br />
der Absender für das zu signierende Dokument mithilfe seines privaten<br />
Schlüssels eine Signatur, die fortan von jedem unter Verwendung des öffentlichen<br />
Absenderschlüssels überprüft werden kann.<br />
Die bekannteste konkrete Umsetzung von Diffies und Hellmans Idee ist das<br />
nach seinen Erfindern Ronald Rivest, Fiat Shamir und Leonard Adleman benannte<br />
RSA-Verfahren [RSA78], das wir in Abschnitt 3.3 erläutern wollen. Fast<br />
überall wo heute asymmetrische Kryptographie zum Einsatz kommt handelt es<br />
sich um RSA.<br />
3.2 Modellierung von Key-Sharing<br />
Das wichtigste Einsatzgebiet von Secret-Sharing ist die sichere Verwahrung und<br />
Verwendung von privaten Schlüsseln eines Public-Key-Kryptosystems. Durch<br />
simple Secret-Sharing-Verfahren kann ein solcher Schlüssel sicher auf mehrere<br />
Teilhaber aufgeteilt und von diesen verwahrt werden. Soll der Schlüssel allerdings<br />
eingesetzt werden (zum Beispiel um eine digitale Signatur zu leisten), so<br />
muß er an einem Ort rekonstruiert werden, wodurch er wieder sehr angreifbar<br />
wird. Die Idee des Key-Sharings ist es, die Teilhaber in die Lage zu versetzen,<br />
die kryptographischen Operationen mit ihren Teilschlüsseln auszuführen, so daß<br />
die Ergebnisse anschließend kombiniert werden können. Dabei behalten sie die<br />
Kontrolle über ihre Teilschlüssel, die sie nicht offenbaren müssen.<br />
Das Shamir-Verfahren und homomorphe Funktionen Eine kryptographische<br />
Operation (etwa eine Entschlüsselung oder Signatur) ist eine Funktion<br />
g(x, k), deren Ergebnis von einer Eingabe x (beispielsweise der Nachricht) und<br />
einem Schlüssel k abhängt. Viele Kryptosysteme haben die Eigenschaft, daß<br />
diese Funktion homomorph ist, also<br />
g(x, k1 + k2) = g(x, k1) ∗ g(x, k2)<br />
17