04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 3<br />

Key-Sharing<br />

Die Sicherheit eines Kryptosystems darf nicht davon abhängen,<br />

das Verfahren geheimzuhalten. Die Sicherheit hängt nur davon ab,<br />

den Schlüssel geheimzuhalten.<br />

August Kerckhoffs von Nieuwenhof<br />

in La Cryptographie militaire<br />

3.1 Public-Key-Kryptographie<br />

In herkömmlichen kryptographischen Verfahren wird eine Nachricht von einem<br />

Chiffrieralgorithmus in einen Schlüsseltext umgewandelt, der nur von einem passenden<br />

Dechiffrierverfahren wieder entschlüsselt werden kann. Der Sender parametrisiert<br />

dabei die Chiffre mit einem Schlüssel, den der Empfänger ebenfalls<br />

in die Entschlüsselungsfunktion einsetzen muß. Einem Angreifer ohne Kenntnis<br />

des Schlüssels bleibt nur die Möglichkeit, alle denkbaren Schlüssel durchzuprobieren,<br />

was angesichts deren Anzahl unpraktikabel ist.<br />

Ein Problem bei diesen Verfahren besteht in der Geheimhaltung der Schlüssel.<br />

Dies ist noch zu bewältigen, wenn die Daten nur vom Sender selbst entschlüsselt<br />

werden sollen (kryptographische Datenspeicher). Ansonsten muß der Sender allen<br />

Empfängern vorab und auf sicherem Wege den Schlüssel zukommen lassen.<br />

Wenn der Schlüssel mehrmals verwendet werden soll, müssen alle Beteiligten<br />

den Schlüssel fortan geheim halten, und den übrigen Teilnehmern zutrauen, daß<br />

diese den Schlüssel ebenfalls geheim halten.<br />

Ein zweites Problem ist die Anzahl der benötigten Schlüssel. Wenn jeder<br />

Teilnehmer in der Lage sein soll, jedem anderen Teilnehmer eine Nachricht zu<br />

senden, deren Inhalt kein dritter Teilnehmer (und natürlich auch kein Außenstehender)<br />

erkennen kann, dann braucht jedes Paar von Teilnehmern einen eigenen<br />

Schlüssel. Die Zahl der Schlüssel wächst hierbei quadratisch mit der Anzahl<br />

der Teilnehmer. In großen Gemeinschaften (oder gar dem Internet als Ganzem)<br />

ist dies völlig unpraktikabel.<br />

Das Problem der gemeinsam geheimzuhaltenden Schlüssel wird bei der sogenannten<br />

Public-Key- (oder asymmetrischen) Kryptographie umgangen. In<br />

diesem von Whitfield Diffie und Martin Hellman 1976 vorgestellten Verfahren<br />

[DH76] besitzt jeder Teilnehmer einen privaten und einen öffentlichen Schlüssel.<br />

16

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!