04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Diese beiden Schlüssel bilden dadurch, daß sie in einer gewissen mathematischen<br />

Beziehung zueinander stehen, ein Schlüsselpaar. Mit dem öffentlichen Schlüssel<br />

eines Empfängers können Nachrichten verschlüsselt werden, die anschließend<br />

nur mit dessen privatem Schlüssel wieder entziffert werden können.<br />

Ein Public-Key-Kryptoverfahren basiert auf einem schwierigen (das heißt<br />

für praktische Zwecke nicht lösbaren) mathematischen Problem, das es unmöglich<br />

macht, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen, obwohl<br />

die Beziehung der beiden zueinander allgemein bekannt ist (sonst wäre<br />

es nicht als Schlüsselpaar zu verwenden). So wird es möglich, den öffentlichen<br />

Schlüssel völlig frei zu verteilen, ohne daß dadurch eine Gefahr für den geheimen<br />

Schlüssel (der weiterhin verborgen bleiben muß) entsteht.<br />

Man kann sich die Verwendung asymmetrischer Kryptographie wie einen<br />

Hausbriefkasten vorstellen [CKLW00, S. 8]: Jedermann, der im Besitz des öffentlichen<br />

Schlüssels ist, kann einen Brief hineinwerfen. Aber nur der Empfänger<br />

als Besitzer des privaten Schlüssels kann den Briefkasten öffnen und den Brief<br />

wieder herausnehmen.<br />

Neben dem vereinfachten Schlüsselmanagement bieten asymmetrische kryptographische<br />

Verfahren auch die Möglichkeit digitaler Signaturen. Hierbei erzeugt<br />

der Absender für das zu signierende Dokument mithilfe seines privaten<br />

Schlüssels eine Signatur, die fortan von jedem unter Verwendung des öffentlichen<br />

Absenderschlüssels überprüft werden kann.<br />

Die bekannteste konkrete Umsetzung von Diffies und Hellmans Idee ist das<br />

nach seinen Erfindern Ronald Rivest, Fiat Shamir und Leonard Adleman benannte<br />

RSA-Verfahren [RSA78], das wir in Abschnitt 3.3 erläutern wollen. Fast<br />

überall wo heute asymmetrische Kryptographie zum Einsatz kommt handelt es<br />

sich um RSA.<br />

3.2 Modellierung von Key-Sharing<br />

Das wichtigste Einsatzgebiet von Secret-Sharing ist die sichere Verwahrung und<br />

Verwendung von privaten Schlüsseln eines Public-Key-Kryptosystems. Durch<br />

simple Secret-Sharing-Verfahren kann ein solcher Schlüssel sicher auf mehrere<br />

Teilhaber aufgeteilt und von diesen verwahrt werden. Soll der Schlüssel allerdings<br />

eingesetzt werden (zum Beispiel um eine digitale Signatur zu leisten), so<br />

muß er an einem Ort rekonstruiert werden, wodurch er wieder sehr angreifbar<br />

wird. Die Idee des Key-Sharings ist es, die Teilhaber in die Lage zu versetzen,<br />

die kryptographischen Operationen mit ihren Teilschlüsseln auszuführen, so daß<br />

die Ergebnisse anschließend kombiniert werden können. Dabei behalten sie die<br />

Kontrolle über ihre Teilschlüssel, die sie nicht offenbaren müssen.<br />

Das Shamir-Verfahren und homomorphe Funktionen Eine kryptographische<br />

Operation (etwa eine Entschlüsselung oder Signatur) ist eine Funktion<br />

g(x, k), deren Ergebnis von einer Eingabe x (beispielsweise der Nachricht) und<br />

einem Schlüssel k abhängt. Viele Kryptosysteme haben die Eigenschaft, daß<br />

diese Funktion homomorph ist, also<br />

g(x, k1 + k2) = g(x, k1) ∗ g(x, k2)<br />

17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!