Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 3<br />
Key-Sharing<br />
Die Sicherheit eines Kryptosystems darf nicht davon abhängen,<br />
das Verfahren geheimzuhalten. Die Sicherheit hängt nur davon ab,<br />
den Schlüssel geheimzuhalten.<br />
August Kerckhoffs von Nieuwenhof<br />
in La Cryptographie militaire<br />
3.1 Public-Key-Kryptographie<br />
In herkömmlichen kryptographischen Verfahren wird eine Nachricht von einem<br />
Chiffrieralgorithmus in einen Schlüsseltext umgewandelt, der nur von einem passenden<br />
Dechiffrierverfahren wieder entschlüsselt werden kann. Der Sender parametrisiert<br />
dabei die Chiffre mit einem Schlüssel, den der Empfänger ebenfalls<br />
in die Entschlüsselungsfunktion einsetzen muß. Einem Angreifer ohne Kenntnis<br />
des Schlüssels bleibt nur die Möglichkeit, alle denkbaren Schlüssel durchzuprobieren,<br />
was angesichts deren Anzahl unpraktikabel ist.<br />
Ein Problem bei diesen Verfahren besteht in der Geheimhaltung der Schlüssel.<br />
Dies ist noch zu bewältigen, wenn die Daten nur vom Sender selbst entschlüsselt<br />
werden sollen (kryptographische Datenspeicher). Ansonsten muß der Sender allen<br />
Empfängern vorab und auf sicherem Wege den Schlüssel zukommen lassen.<br />
Wenn der Schlüssel mehrmals verwendet werden soll, müssen alle Beteiligten<br />
den Schlüssel fortan geheim halten, und den übrigen Teilnehmern zutrauen, daß<br />
diese den Schlüssel ebenfalls geheim halten.<br />
Ein zweites Problem ist die Anzahl der benötigten Schlüssel. Wenn jeder<br />
Teilnehmer in der Lage sein soll, jedem anderen Teilnehmer eine Nachricht zu<br />
senden, deren Inhalt kein dritter Teilnehmer (und natürlich auch kein Außenstehender)<br />
erkennen kann, dann braucht jedes Paar von Teilnehmern einen eigenen<br />
Schlüssel. Die Zahl der Schlüssel wächst hierbei quadratisch mit der Anzahl<br />
der Teilnehmer. In großen Gemeinschaften (oder gar dem Internet als Ganzem)<br />
ist dies völlig unpraktikabel.<br />
Das Problem der gemeinsam geheimzuhaltenden Schlüssel wird bei der sogenannten<br />
Public-Key- (oder asymmetrischen) Kryptographie umgangen. In<br />
diesem von Whitfield Diffie und Martin Hellman 1976 vorgestellten Verfahren<br />
[DH76] besitzt jeder Teilnehmer einen privaten und einen öffentlichen Schlüssel.<br />
16