9.9. DES, RSA-Verfahren & HASH-Werte - Einwegfunktionen - Trapdoors history menue Letztmalig dran rumgefummelt: 20.05.17 19:07:33

Public-Key-Systemen, die seit 1976 entwickelt werden. Das bekannteste unter ihnen, das RSA-Verfahren (nach R. RIVEST, A. SHAMIR und L. ADLEMAN), verwendet die Primfaktorenzerlegung natürlicher Zahlen sowie Modula-Operationen. Es ist nur so lange sicher, wie es keine wesentlich schnelleren Algorithmen zur Primfaktorenzerlegung gibt als die heute bekannten. Daneben setzt es die Kenntnis genügend vieler hinreichend großer (also eher sehr großer!!!) Primzahlen voraus.
0. Kryptologische Institutionen
1. Funktionsprinzip des RSA-Verfahrens
2. Vorläufer des RSA-Algorithmus Diffie, Hellman und Merkle
3. Einfache und komplexe mathematische Einwegfunktionen
4. Der Data Encryption Standard - kurz: DES
5. HASH-Funktionen
6. Trapdoors
7. MD4- bzw. MD5-Algorithmus
8. Übungsbereich
9. Verwandte Themen

die Informatikseiten

RSA-Verfahren & Einwegfunktionen-Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen


0. Kryptologische Institutionen history menue scroll up

Diese in die Betrachtungen von vorn herein mit einzubeziehen ist deshalb geboten, da sie unter der Hand und/oder ganz bzw. teilweise vom Staat gedeckt arbeiten und keiner wirklich genau weiß, wie hoch der "Wissensstand" dort wirklich ist (es steht zu vermuten an, dass man sich immer ein "Hintertürchen" offen halten möchte, um grundsätzlich überall "mitlesen" zu können).
wissenschaftliche Institutionen


1. Funktionsprinzip des RSA-Verfahrens history menue scroll up

Grundlage des RSA-Verfahrens sind mathematische Einwegfunktionen. In der einen Richtung müssen sie ganz einfach lösbar, in der anderen theoretisch nicht mehr in sinnvoller Zeit realisierbar.
Den Namen hat das Verfahren von Ronald Rivest, Adi Shamir und Leonard Adleman, den drei Männern, die es 1977 erfunden haben. RSA ist ein asymmetrisches Verfahren, es gibt also einen public key und einen private key. Beide werden über Primzahlen gebildet. Außerdem geht in das Verfahren die Modulo-Rechnung ein.
Die grundsätzliche Idee lautet: verschlüsseln kann jeder - entschlüsseln lediglich authorisierte Personen (das sind diejenigen, welche den geheimen Schlüssel besitzen)

Logo zum RSA-Verfahren

Notiz von Michael Krasselt

Hier finde ich es recht gut und kurz erklärt.
Interesannt ist vorallem der letzte abschnitt:
RSA

Die Sicherheit von RSA liegt in der Schwierigkeit begründet, (sehr) große Zahlen zu faktorisieren. Diese großen Zahlen n sind Produkte zweier Primzahlen p und q, d. h. n = pq. Man geht davon aus, dass es schwer ist, aus gegebenem n die Ursprungswerte p und q zu berechnen.
Schlüsselerzeugung

Zunächst muss ein öffentlicher und privater Schlüssel (Schlüsselpaar) erzeugt werden. Dies kann z. B. durch eine Schlüsselvergabestelle erfolgen. Diese wählt zufällig zwei große Primzahlen p und q:

n = pq

Dann wird Phi(n) (Symbol: Φ) berechnet. Dies dient der Berechnung der Anzahl der teilerfremden Zahlen zu n; z. B. ist Φ(15) = 8, da 1, 2, 4, 7, 8, 11, 13 und 14 keine gemeinsamen Teiler mit 15 haben (die 1 zählt man auch dazu). Da eine Primzahl nur durch 1 und sich selbst teilbar ist, sind alle Zahlen, die unterhalb von ihr liegen, zu ihr teilerfremd. D. h.: Φ(p) = p − 1 bzw. Φ(q) = q − 1. Folglich gilt für Φ(n):

Φ(n) = (p − 1)(q − 1)

Schließlich bestimmen wir zwei Zahlen e und d so, dass

ed mod Φ(n) = 1

gilt. Das bedeutet, e und d heben sich auf, genauso wie 4 und 1/4 bezüglich Multiplikation (4 · 1/4 = 1). Man sagt auch, d ist der Kehrwert von e modulo Φ(n).

e und n bilden nun den öffentlichen Schlüssel und d und n den privaten Schlüssel. Am besten sollten p und q nach der Berechnung von e, d und n vernichtet werden, da sie nicht mehr benötigt werden und nur einen unnötigen Risikofaktor darstellen (denn wer p und q kennt, kennt auch n, und die Sicherheit des Systems wäre dahin).

Wie wählt man d und e? Zunächst sucht man sich eine beliebige Zahl e, die teilerfremd zu Φ(n) ist; das kann z. B. eine Primzahl sein, die kleiner als Φ(n) ist. Die Bestimmung von d (d. h. dem Kehrwert oder modularen Inversen) ist schwieriger; sie erfordert mehr oder weniger komplizierte Verfahren. Ein weniger aufwändiges Verfahren finden Sie im Artikel RSA Verschlüsselung - ggt Berechnung.
Ver- und Entschlüsselung

Um eine beliebige Nachricht m zu verschlüsseln, die kleiner oder gleich n ist, führen wir folgende Berechnung durch:

c = m^e mod n

Das heißt, m (die Nachricht) wird mit e potenziert, und der Rest, der sich bei der Division durch n ergibt, bildet den Chiffretext oder Geheimtext c. Wenn n beispielsweise 512 Bit lang ist, muss m kleiner oder gleich 512 Bit lang sein.

Um den Geheimtext wieder umzuwandeln, berechnet der Empfänger:

m = c^d mod n

Damit das Verfahren reibungslos über die Bühne gehen kann, muss gewährleistet sein, dass sich e und d "aufheben":

e · d mod (p−1)(q−1) = 1

 

On 13. November 2015 17:03:19 MEZ, "rostfrank@t-online.de" <rostfrank@t-online.de> wrote:

... wann, wo und vor allem wie kommt die Modulo-Division zum Einsatz? Bereite gerade einen Cache damit vor und stehe unter Zeitdruck - der ist nämlich der Schlüsselcache für ein Schüler-Projekt ;-)

Also möglichst detaillierte Infos und nur die notwendigste Mathe - das habe ich schon alles ;-)

 

Danke - Frank
------------

Vor- und Nachteile des Verfahrens
  • es muss kein Schlüssel ausgetauscht werden
  • der Schlüssel ist sehr sicher
  • es handelt sich in der Grundversion jedoch um eine monoalphabetische Substitutions-Chiffre
  • dieser ist in sich so anfällig, wie ein CÄSAR-Chiffre
  • zum Knacken des Chiffre benötige ich gar keinen Chiffre - das erledigt eine relativ einfache Häufigkeitsanalyse
Wie funktioniert der RSA-Verschlüsselungsalgorithmus?

Die Caesarverschiebung ist das klassische Beispiel eines konventionellen, so genannten symmetrischen Verschlüsselungsalgorithmus: Sowohl dem Sender als auch dem Empfänger der geheimen Nachricht ist der Schlüssel e bekannt (und damit auch der zweite Schlüssel d, der sich leicht aus e berechnen lässt). Das bedeutet aber, dass der geheime Schlüssel e zwischen Sender und Empfänger zunächst ausgetauscht werden muss, bevor verschlüsselt werden kann. Steht nun für diesen Austausch kein sicherer Weg zur Verfügung, sondern nur ein öffentliches Medium wie z. B. das Internet, dann wird eine sichere Schlüsselvereinbarung zwischen Sender und Empfänger ein Problem.
Eine Alternative bieten so genannte asymmetrische oder Public Key Verschlüsselungsverfahren. Hier besitzt jeder Teilnehmer zwei Schlüssel: einen privaten Schlüssel (private key), den er geheim hält, und einen öffentlichen Schlüssel (public key), der aller Welt bekannt gegeben wird (wie eine Telefonnummer in einem Telefonbuch).
Wenn Sie mir nun eine geheime Nachricht senden möchten, schlagen Sie einfach im entsprechenden öffentlichen Verzeichnis meinen öffentlichen Schlüssel e (encrypt engl. verschlüsseln) nach, verschlüsseln damit die Nachricht und senden sie dann als Email an mich. Da nur ich den zugehörigen geheimen Schlüssel d (decrypt i engl. entschlüsseln) kenne, bin nur ich in der Lage, dieses Email wieder zu entschlüsseln.
Nun liegt es aber in der Natur der Sache, dass der Zusammenhang zwischen der originalen und der verschlüsselten Nachricht eindeutig sein muss, und daraus kann man ableiten, dass auch der geheime Schlüssel d prinzipiell aus (lern öffentlichen Schlüssel e berechenbar sein muss. Es scheint also, dass es ein solches Verschlüsselungsverfahren nicht geben kann. Theoretisch ist das auch so. Praktisch aber reicht es schon aus, wenn die Berechnung von d aus e einfach so langwierig ist, dass man se auch mit den schnellsten Computern nicht innerhalb praktischer Zeitgrenzen durchführen kann. Das lässt sich mit einer so genannten Einwegfunktion realisieren: Sie kann in eine Richtung (x F--> y = f (x), also Ermittlung des Funktionswertes bei gegebenem x) leicht berechnet werden, in die andere Richtung (y = f (x) H x) praktisch nicht.
Beispiel für eine Einwegfunktion ist die Zuordnung Name x - Telefonnummer f (x) in einem Telefonfonbuch. Die eine Richtung ist kein Problem, nämlich zu einem gegebenen Namen die zugehörige Telefonnummer zu finden. Die umgekehrte Richtung, also zu einer gegebenen Telefonnummer den hörigen Namen zu finden, dauert dagegen um ein Vielfaches länger!
Wo soll man aber eine solche Funktion hernehmen? Dazu hatten die Mathematiker Ronald Rivest und Adi Shamir und der Computerwissenschaftler Leonard Adleman Jahr 1978 die zündende Idee: Die Einwegeigenschaft des nach ihnen benannten A-Verschlüsselungsalgorithmus beruht darauf, dass die Multiplikation von Primzahlen fast keine Rechenzeit in Anspruch nimmt, während aber die Zerlegung einer gegebenen Zahl in ihre Primfaktoren im Vergleich dazu um ein Vielfaches länger benötigt!

Hier nun der RSA-Algorithmus, der die eingangs geforderten Eigenschaften besitzt:
  • Schlüsselerzeugung: Möchten Sie verschlüsselte Nachrichten empfangen, so erzeugen Sie folgendermaßen einen öffentlichen und einen privaten Schlüssel:
  • wählen Sie zwei verschiedene Primzahlen p, q
  • ermitteln Sie daraus die Zahlen n = p q und m = (p - 1) (q - 1)
  • wählen Sie eine Zahl e, die teilerfremd zu m ist
  • berechnen Sie die Zahl d, die e d = 1 (mod m) erfüllt (also das multiplikative Inverse von e modulo m)
  • geben Sie die Zahlen (n, e) als öffentlichen Schlüssel bekannt
  • die Zahlen (n, d) behalten Sie als geheimen Schlüssel
  • p, q und m werden nicht mehr benötigt (bleiben aber geheim!).
Verschlüsselung:

Wenn Ihnen nun jemand eine verschlüsselte Nachricht schicken möchte, so schlägt er Ihren öffentlichen Schlüssel (n, e) nach, verschlüsselt den Klartext x gemäß y = xe (mod n), und schickt den Geheimtext y an Sie.
Die Verschlüsselungsvorschrift ist dabei eine Abbildung von 9d„ nach 9G„ und die Entschlüsselungsvorschrift ist die zugehörige Umkehrabbildung. Insbesondere muss also die Nachricht zuvor in eine Zahl kleiner als n umgewandelt werden (bzw. in eine Anzahl von Blöcken, die kleiner als n sind).

Entschlüsselung:

Zum Entschlüsseln verwenden Sie Ihren geheimen Schlüssel (n, d) und berechnen damit den Klartext gemäß x = yd (mod n).
Dass wirklich yd = (XP)d = x`d(mod n) x gilt, ist an dieser Stelle noch nicht unmittelbar einsichtig, kann aber mithilfe eines Satzes des französischen Mathematikers Fernrat (Kleiner Fermat) bewiesen werden.
Natürlich ist es prinzipiell möglich, den geheimen Schlüssel (n, d) aus Kenntnis des öffentlichen Schlüssels (n, e) zu berechnen, indem man die Gleichung
e d = 1 (mod rri) löst. Da aber m = (p - 1) (q - 1) geheim ist, muss man zur Ermittlung von m zuerst die Primfaktoren p und q von n bestimmen. Sind die beiden Primfaktoren geeignet gewählt (insbesondere genügend groß), so wird aber auch der heutzutage schnellste Computer das Zeitliche segnen, bevor er mit der Primfaktorzerlegung fertig ist. Die Sicherheit des RSA-Algorithmus hängt also von der verwendeten Schlüssellänge ab (die der Größe der Primzahlen entspricht). Das bedeutet natürlich, dass eine Schlüssellänge, die heute als sicher gilt, aufgrund der steigenden Rechnerleistung in einigen Jahren schon nicht mehr sicher ist!
Außerdem wäre es möglich, dass jemand einen schnelleren Algorithmus (der polynomial von der Größe der Zahl n abhängt) zur Primfaktorzerlegung findet, und in diesem Fall wäre die Sicherheit des RSA-Algorithmus endgültig dahin. Mathematiker versuchen deshalb zu beweisen, dass es einen solchen Algorithmus nicht geben kann.
Nun gleich zu einem Beispiel:

Verschlüsselung mit dem RSA-Algorithmus
Die Nachricht „KLEOPATRA" soll mit dem RSA-Algorithmus verschlüsselt an einen Empfänger geschickt werden, dessen öffentlicher Schlüssel (n, e) (1147, 29 ist. Wandeln Sie zuvor die Nachricht so wie in Beispiel oben in Ziffern um.

  • wie lautet der Geheimtext?
  • entschlüsseln Sie den Geheimtext (d = 149).
  • versuchen Sie, den geheimen Schlüssel (n, d) aus der Kenntnis des öffentlicher. Schlüssels (n, e) zu berechnen.

Lösung zu oben:

In Zahlen lautet KLEOPATRA: 11, 12, 5,15,16, 1,20,18, 1. Verschlüsseln wir jede dieser Zahlen x gemäß y = x29 (mod 1147):
 

RSA-Algorithmus - das Prinzip Teil I

RSA-Algorithmus - das Prinzip Teil II

RSA-Algorithmus - das Prinzip Teil III

RSA-Algorithmus - das Prinzip Teil IV

RSA-Algorithmus - das Prinzip Teil V

RSA-Algorithmus - das Prinzip Teil VI

   
Abfolge für den RSA-Algorithmus ...
Eingangsgrößen Chiffrierverfahren Dechiffrierverfahren
Als Algorithmen werden benötigt:
  • Modulo-Operationen
  • Finden wirklich sehr große Primzahlen
  • Teilbarkeitsregeln

Als Größen müssen vereinbart werden:

  • P (möglichst große Primzahl)
  • Q (möglichst große Primzahl)

woraus resultieren:

  • M  (Produkt aus (P-1) und (Q-1))
  • N (Produkt aus P und Q)
Als Algorithmen gehen ein:
  • Wert für E
  • Wert für M
  • Beherrschen der Modulo-Operationen

Als Größen werden benötigt:

  • Wert für E
  • Wert für M
  • Beherrschen der Modulo-Operationen
Als Algorithmen gehen ein:
  • Modulo-Operationen
  • Primzahlen
  • Teilbarkeitsregeln

eine gute Möglichkeit, den RSA-Algorithmus zu verstehen

Vorbereitungen zum chiffrieren bzw. Dechiffrieren ...
  • in der Praxis sind die festzulegenden Primzahlen P und Q groß, ja sehr groß - wir sprechen von 100 und mehr Stellen
  • sie stellen praktisch die Einwegfunktion dar - diese Zahlen zu finden und miteinander zu multiplizieren, ist relativ einfach - umgekehrt die Faktoren zu finden, praktisch nicht mehr möglich
  • für unsere Demonstrationen verwenden wir nur relativ kleine Primzahlen, da die Zwischenwerte auch damit schon enorm groß werden
  • aus den ermittelten Primzahlen werden die Produkte N sowie mit P-1 und Q-1 M
  • N wird Bestandteil des "Public Keys"
  • M wird in seine Primfaktoren zerlegt
  • die Zahlen P und Q sind nach Abschluss aller Schritte für das Chiffrierverfahren selbst nicht mehr von Bedeutung - sie bleiben aber geheim!
  • wir bestimmen in der Folge den Privat-Key- er muss geheim gehalten werden
  • dabei steht die Bezeichnung "E" für "encrypt" - entschlüsseln
  • er ist in jedem Falle eine Primzahl im Bereich 2 ≤ E < M und ist kein Primfaktor von M
  • für das Beispiel P=11 sowie Q=17 und M=160 sowie N=187 mögliche Werte: 3,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,97,101,102, 107,109,127,131,137,139,149,151,157 - dabei sind die Primfaktoren für 160 schon ausgelassen
  • wir bestimmen in der Folge den Public-Key - er muss veröffentlicht werden
  • dabei steht die Bezeichnung "D" für "decrypt" - also verschlüsseln
  • er wird durch ein Produkt mit eines Zahl X  mit M+1 dividiert durch E bestimmt

Bestimmung zweier Primzahlen P sowie Q

Generierung und Festlegung des "Encrypt"-Wertes E - das ist der Private-Key

Generierung und Festlegung des "Decrypt"-Wertes D - das ist der Public-Key

Primzahlsuche ...

verwende einen effizienten Algorithmus zur Primzahlsuche

Primfaktorirung ...

Bestimmung der Primfaktoren

Ermittlung des öffentlichen Schlüssels ...

Ermitteln eines möglichen "Public-Keys"

Alphabet und Zeichenpositionen - werden sowohl zum Chiffrieren als auch Dechiffrieren benötigt Chiffrieren - also Verschlüsseln Dechiffrieren - also Entschlüsseln

Zeichenpositionen im Alphabet

Chiffrieren mit RSA

Dechiffrieren mit RSA

... und das Beispiel:
Werte Alphabetische Zuordnung Encrypt - Chiffriren - also Verschlüsseln Decrypt - Dechiffriren - also Entschlüsseln
  • P = 11
  • Q = 17
  • N = 187 (Bestandteil des "Public- sowie des Privat-Keys")
  • M = 160
  • E = 7 (Bestandteil des "Public-Keys")
  • D = 23 (Bestandteil des "Privat-Keys")

Zeichenpositionen im Alphabet

Chiffrieren mit RSA

Dechiffrieren mit RSA

Plaintext zu Ciphertext
Character A L L E S K L A R A U F D E R A N D R E A D O R I  A
Plain 01 12 12 05 19 11 12 01 18 01 21 06 04 05 18 01 14 04 18 05 01 04 15 18 09 01
RSA 01 177 177 146 145 88 177 01 171 01 98 57 115 146 171 01 108 115 171 146 01 115 93 171 70 01

... mit den obigen Zahlen einmal den RSA zum Chiffrieren nachvollzogen - bewusst mit kleinen Zahlen :-)

 Ciphertext zu Plaintext
RSA 01 177 177 146 145 88 177 01 171 01 98 57 115 146 171 01 108 115 171 146 01 115 93 171 70 01
Plain 01 12 12 05 19 11 12 01 18 01 21 06 04 05 18 01 14 04 18 05 01 04 15 18 09 01
Character A L L E S K L A R A U F D E R A N D R E A D O R I  A

... mit den obigen Zahlen einmal den RSA zum Dechiffrieren nachvollzogen - bewusst mit kleinen Zahlen :-)

Berechnung aller Daten Anwendung mit bekannten Daten und unbekanntem Privat-Key des Zieles

... das benötigt der Verfasser eines Public-Keys

... das benötigt der Verfasser eines Public-Keys

... das benötigt der Versender

... das benötigt der Verfasser eines Public-Keys

Hier hat uns Herr Rainer Gürth auf der Informatiklehrerkonferenz am 12.11.05 in Dresden einige unschlagbar wertvolle Tipps zu Arbeit gegeben und diese Materialien großzügigerweise verfügbar für unsere Unterrichtsarbeit gemacht.

Übungsblatt zum RSA-Algorithmus

Übungsblatt zum RSA-Algorithmus als PDF-Datei

Rechenblatt zum RSA-Algorithmus

Download des EXCEL-Rechenblatt zum RSA-Algorithmus

Der Windows-Taschenrechner im wissenschaftlichen Modus ist neben Mathematica die einzige Software-Lösung, welche ohne Rundungsfehler auch mit wirklich großen Zahlen umgehen kann ;-)

... hier finden wir auch für unsere Zwecke hinreichend große Primzahlen

... hier finden wir auch für unsere Zwecke weitere Erklärungen

Basis der gesamten Verfahren sind die Primzahlen - in der Praxis natürlich sehr große ...
Primzahlsuche ... Zahlenteiler ... Primzahlfaktorisierung ...

die Primzahlsuche - zumindest die ersten Beschreibungen sind trivial ;-)

die Zahlenteiler

Primzahlfaktorisierung

Brute-Force-Methode beim Herausfinden der ersten 37434 Primzahlen

das Feststellen, ob eine Zahl eine Primzahl ist, ist trivial auch für große Zahlen

Finden aller ganzzahligen Teiler einer Zahl

startbares Programm zum Ermitteln der Primzahlfaktoren auch für ziemlich große Zahlen

Ermitteln eines möglichen "Public-Keys"

der Windows-Taschenrechner

 


2. Vorläufer des RSA-Algorithmus - Withfield Diffie, Hellman und Merkle  - Gott belohnt die Ausdauernden und Verrückten history menue scroll up

Ziel ist es, eine Zustandsveränderung von Systemen zu erreichen, welche nicht wieder oder nicht so einfach wieder in ihren Ausgangszustand versetzt werden können.
Whitfield Diffie ist einer der engagiertesten Kryptographen seiner Generation. Schon sein bloßer Anblick erweckt einen verblüffenden und etwas widersprüchlichen Eindruck. Sein tadelloser Anzug sagt uns, dass er die neunziger Jahren überwiegend im Dienst einer der großen amerikanischen Computerfirmen verbracht hat - seine gegenwärtige Stellenbezeichnung bei Sun Microsystems lautet Distinguished Engineer, man könnte sagen, ein Programmentwickler mit herausragenden Verdiensten. Sein schulterlanges Haar und sein langer weißer Bart jedoch verraten, dass sein Herz immer noch in den Sixties schlägt. Einen großen Teil seiner Zeit verbringt er vor einer Workstation, doch er sieht aus, als würde er sich in einem Bombayer Ashram genauso wohl fühlen. Diffie ist sich bewusst, dass seine Kleidung und seine Persönlichkeit andere durchaus beeindrucken können: »Die Leute halten mich immer für größer, als ich wirklich bin. Man sagt mir, das sei der Doppler-Effekt.«

Whithfield Diffie

Diffie wurde 1944 geboren und verbrachte den größten Teil seiner Kindheit im New Yorker Stadtteil Queens. Als Kind schon fesselte ihn die Mathematik, er las alles querbeet, vom Handbuch mathematischer Tabellen für die Gummi-Industrie bis zu G. H. Hardys Course of Pure Mathematics. Später dann studierte er am Massachusetts Institute of Technology (MIT), Als das ARPAnet noch in den Kinderschuhen steckte, war Diffie weitsichtig genug, die kommende Datenautobahn und die digitale Revolution vorherzusagen. Eines Tages würden auch ganz gewöhnliche Leute Computer besitzen, und diese Computer würden über die Telefonleitungen miteinander verbunden sein. Wenn diese Menschen sich dann elektronische Briefe schickten, überlegte Diffie, sollten sie das Recht haben, ihre Mitteilungen zu verschlüsseln und ihr Privatleben zu schützen. Die Verschlüsselung setzte jedoch den sicheren Austausch von Schlüsseln voraus. Wenn die Regierungen und großen Unternehmen schon Schwierigkeiten damit hatten, würde es für das breite Publikum unmöglich sein, und damit würde ihm letztlich das Recht auf Privatsphäre verwehrt.
Diffie stellte sich zwei Fremde vor, die sich via Internet begegnen, und fragte sich, wie sie verschlüsselte Botschaften austauschen konnten. Außerdem dachte er über die Lage eines Menschen nach, der über das Internet eine Ware bestellen will. Wie war es möglich, dass dieser Kunde eine E-Mail mit den verschlüsselten Daten seiner Kreditkarte auf eine Weise verschickte, dass nur der Internet-Händler sie entschlüsseln konnte? In beiden Fällen brauchten die beiden Parteien allem Anschein nach einen gemeinsamen Schlüssel, doch wie sollten sie ihre Schlüssel auf sicherem Weg austauschen? Die Zahl der beiläufigen Kontakte und die Zahl der spontanen E-Mails im breiten Publikum würde gewaltig sein, und dies bedeutete, dass eine Verteilung von Schlüsseln wie bisher praktisch unmöglich sein würde. Diffie befürchtete, dieses Hindernis würde der Masse der Anwender das Recht auf ihre digitale Privatsphäre verwehren, und er vernarrte sich in den Gedanken, es müsse eine Lösung für dieses Problem zu finden sein.
Im Jahr 1974 besuchte Diffie, der ruhelose Kryptograph, das Thomas J. Watson-Forschungszentrum von IBM, wo er zu einem Vortrag eingeladen war. Er sprach über verschiedene Strategien, das Problem der Schlüsselverteilung anzugehen, und stimmte nur widerwillig einem halbstündigen Treffen später am Nachmittag zu. Am Ende des Gesprächs war Hellman klar, dass Diffie der sachkundigste Mensch war, den er je getroffen hatte. Der Eindruck beruhte auf Gegenseitigkeit. Hellman erinnert sich: »Ich hatte meiner Frau versprochen, nach Hause zu kommen und auf die Kinder aufzupassen, also nahm ich ihn mit, und wir aßen gemeinsam zu Abend. Gegen zwölf brach er auf. Vom Typ her sind wir sehr unterschiedlich - er ist eher ein Mann der Gegenkultur -, doch der Zusammenprall unserer Persönlichkeiten war letztlich sehr produktiv. Für mich war es wie ein Schwall frischer Luft. Es war sehr schwer gewesen, in einem Vakuum zu arbeiten.«
Da Hellman keine großen Mittel zur Verfügung hatte, konnte er seinen neuen Seelenverwandten nicht als Forschungskraft einstellen. Statt dessen schrieb sich Diffie als Doktorand an der Universität ein. Hellman und Diffie arbeiteten von nun an zusammen und suchten mit aller Kraft nach einer Alternative zum mühseligen physischen Transport der Schlüssel über weite Entfernungen. Nach kurzer Zeit stieß Ralph Merkle zu den beiden. Merkle war ein intellektueller Emigrant, aus einer anderen Forschergruppe geflohen, weil der zuständige Professor kein Verständnis hatte für den absurden Traum von einer Lösung des Problems der Schlüsselverteilung. Hellman erinnert sich:
Ralph war wie wir bereit, ein Narr zu sein. Und wenn es darum geht, in der Forschung etwas wirklich Neues zu entwickeln, gelangt man nur an die Spitze der Meute, wenn man ein Narr ist, weil nur Narren es immer wieder probieren. Du hast Idee Nummer 1, du bist begeistert, und sie ist ein Flop. Dann hast du Idee Nummer 2, du bist begeistert, und sie ist ein Flop. Irgendwann hast du Idee Nummer 99, du bist aus dem Häuschen, und sie floppt. Nur ein Narr wäre von der hundertsten Idee begeistert, aber vielleicht brauchst du hundert Ideen, bis sich eine auszahlt. Wenn du nicht närrisch genug bist, ständig begeistert zu sein, hast du nicht die Motivation, nicht die Kraft, um es durchzuhalten. Gott belohnt die Narren.
Das ganze Problem der Schlüsselverteilung ist eine klassische Paradoxie. Wenn ein Mensch einem anderen eine geheime Nachricht am Telefon übermitteln will, muss er sie verschlüsseln. Dazu braucht er einen Schlüssel, der selbst wiederum ein Geheimnis ist, und so ergibt sich das Problem, diesen geheimen Schlüssel dem Empfänger zu übermitteln, damit die geheime Botschaft gesendet werden kann. Kurz, wenn zwei Menschen sich ein Geheimnis (eine verschlüsselte Botschaft) mitteilen wollen, müssen sie sich zuvor bereits ein Geheimnis (den Schlüssel) mitgeteilt haben.
Beim Nachdenken über das Problem der Schlüsselverteilung hilft es, sich drei Personen vorzustellen, Alice, Bob und Eve, wie sie in der kryptographischen Diskussion genannt werden. In der Standardsituation will Alice Bob eine Mitteilung schicken, oder umgekehrt, und Eve versucht, diese Nachricht zu belauschen und aufzuzeichnen. Wenn Alice private Mitteilungen an Bob schickt, wird sie jede dieser Botschaften zuvor chiffrieren, und jedes mal verwendet sie einen anderen Schlüssel. Alice muss sich ständig mit dem Problem herumschlagen, wie sie Bob die Schlüssel auf sicherem Wege übermitteln soll, damit er ihre Mitteilungen lesen kann. Eine Möglichkeit wäre, dass Alice und Bob sich einmal in der Woche treffen und genug Schlüssel für die Mitteilungen der nächsten sieben Tage austauschen. Die persönliche Schlüsselübergabe ist natürlich eine sichere, allerdings aufwendige Lösung, und wenn Alice oder Bob krank wird, funktioniert sie nicht mehr. Alice und Bob könnten auch Kuriere beauftragen, ein weniger sicheres und teureres Verfahren, doch zumindest hätten sie ihren Arbeitsaufwand verringert. So oder so, um den Austausch der Schlüssel kommen sie offenbar nicht herum. Zwei Jahrtausende lang galt dies als Axiom der Kryptographie - als unbestreitbare Wahrheit. Diffie und Hellman jedoch kannten ein Gedankenexperiment, das diesem Axiom zu widersprechen schien. Stellen wir uns vor, Alice und Bob lebten in einem Land, in dem der Postdienst völlig korrumpiert ist und die Postboten jede ungeschützte Mitteilung lesen. Eines Tages will Alice Bob eine sehr persönliche Nachricht schicken. Sie legt sie in eine kleine eiserne Kiste, klappt sie zu und sichert sie mit einem Vorhängeschloss. Sie gibt die Kiste zur Post und behält den Schlüssel für das Vorhängeschloss. Wenn Bob die Kiste bekommt, kann er sie nicht öffnen, weil er den Schlüssel nicht hat. Alice überlegt vielleicht, den Schlüssel in eine zweite Kiste zu stecken, sie ebenfalls mit einem Vorhängeschloss zu verschließen und an Bob zu schicken, doch ohne den Schlüssel zum zweiten Schloss kann er die zweite Kiste nicht öffnen, also kommt er auch nicht an den Schlüssel für die erste Kiste heran. Die einzige Möglichkeit, das Problem zu umgehen, besteht offenbar darin, dass Alice eine Kopie ihres Schlüssels, einen Nachschlüssel, anfertigt und ihn Bob, wenn sie sich das nächste Mal zum Kaffee treffen, im voraus überreicht. Bis hierher ist das alte Problem nur mit neuen Worten beschrieben. Die Vermeidung der Schlüsselverteilung scheint logisch unmöglich: Wenn Alice ihren Brief in eine Kiste schließt, die nur Bob öffnen kann, muss sie ihm einen Nachschlüssel geben. Oder, in kryptographischen Begriffen, wenn Alice eine Botschaft so verschlüsseln will, dass nur Bob sie entschlüsseln kann, muss sie ihm eine Kopie des Schlüssels geben. Der Schlüsselaustausch ist ein unvermeidlicher Teiltier Verschlüsselung - oder etwa nicht?
Stellen wir uns nun die folgende Situation vor. Wie zuvor will Alice eine höchst persönliche Mitteilung an Bob schicken. Wiederum legt sie ihre Nachricht in die Eisenkiste, sichert sie mit einem Vorhängeschloss und schickt sie an Bob. Sobald die Kiste angekommen ist, fügt Bob sein eigenes Vorhängeschloss hinzu und schickt die Kiste an Alice zurück. Sie entfernt ihr Schloss, so dass jetzt nur noch Bobs Schloss die Kiste sichert. Dann schickt sie die Kiste an Bob zurück. Der entscheidende Unterschied ist nun: Bob kann die Kiste öffnen, weil sie nur mit seinem eigenen Vorhängeschloss gesichert ist, dessen Schlüssel er allein besitzt.
Diese kleine Geschichte hat es in sich. Sie zeigt, dass eine geheime Mitteilung auf sichere Weise übermittelt werden kann, ohne dass die beiden Beteiligten einen Schlüssel austauschen müssen. Zum ersten Mal schöpfen wir den Verdacht, dass ein Schlüsselaustausch in der Kryptographie nicht unbedingt notwendig ist. Wir können die Geschichte unter dem Gesichtspunkt der Verschlüsselung umformulieren: Alice verschlüsselt ihre Botschaft an Bob mit ihrem eigenen Schlüssel, Bob verschlüsselt sie zusätzlich mit seinem Schlüssel und schickt sie zurück. Wenn Alice die doppelt verschlüsselte Nachricht erhält, entfernt sie ihre eigene Verschlüsselung und schickt die Nachricht an Bob zurück, der seine Verschlüsselung entfernen und die Nachricht lesen kann.
Dem Anschein nach ist das Problem der Schlüsselverteilung damit gelöst, denn bei der doppelten Verschlüsselung ist ein Schlüsselaustausch unnötig. Allerdings hat dieses Verfahren, bei dem Alice verschlüsselt, Bob verschlüsselt, Alice entschlüsselt und Bob entschlüsselt, einen entscheidenden Nachteil. Das Problem besteht in der Reihenfolge, in der Verschlüsselungen und Entschlüsselungen vorgenommen werden. Im allgemeinen ist diese Reihenfolge von entscheidender Bedeutung und muss dem Grundsatz »die letzte muss die erste sein« gehorchen: Die letzte Verschlüsselung sollte die erste sein, die wieder rückgängig gemacht wird. Im obigen Beispiel führt Bob die letzte Verschlüsselung aus, deshalb müsste er sie auch als erste rückgängig machen. Doch Alice entfernte die ihre zuerst, danach kam Bob. Wie wichtig die Reihenfolge ist, begreifen wir am besten, wenn wir uns eine ganz alltägliche Handlung ansehen. Morgens ziehen wir zuerst unsere Socken und dann unsere Schuhe an, und abends ziehen wir die Schuhe aus, bevor wir die Socken ausziehen - die Socken können wir unmöglich vor den Schuhen ausziehen. Das Beispiel mit den Vorhängeschlössern leuchtet insofern ein, als sie in beliebiger Reihenfolge angebracht und wieder entfernt werden können, doch für die meisten Chiffriersysteme ist die Reihenfolge von Verschlüsselung und Entschlüsselung entscheidend. Hier gilt unbedingt die Grundregel »die letzte muss die erste sein«.
Zwar würde das Verfahren mit den doppelt verschlossenen Kisten in der wirklichen Welt der Kryptographie nicht funktionieren, doch es ermutigte Diffie und Hellman auf ihrer Suche nach einer brauchbaren Methode, das Problem der Schlüsselverteilung zu umgehen. 1975 hatte Diffie schließlich eine brillante Idee. Er weiß noch gut, wie der Gedanke ihm plötzlich einfiel und dann beinahe wieder verschwand. »Ich ging nach unten, um mir eine Cola zu holen, und dabei vergaß ich die Idee fast wieder. Ich wusste nur noch, dass ich über etwas Interessantes nachgedacht hatte, aber nicht mehr, was es genau war. Dann kam es mit einem richtigen Adrenalinschub zurück. Zum ersten Mal während dieser ganzen Kryptographiearbeit war mir klar, dass ich etwas wirklich Wertvolles entdeckt hatte. Alles, was ich auf diesem Gebiet bis dahin herausgefunden hatte, kam mir vor wie unbedeutender technischer Kleinkram.« Es war Nachmittag, und er musste ein paar Stunden warten, bis Mary, seine Frau, nach Hause kam. »Whit stand schon an der Tür«, erinnert sie sich. »Er müsse mir etwas sagen, meinte er und machte dabei ein komisches Gesicht. Ich ging rein, und er sagte: »Setz dich bitte, ich möchte mit dir reden. Ich glaube, ich hab eine große Entdeckung gemacht - ich weiß, dass ich bei dieser Sache der erste bin. Für einen Augenblick stand die Welt still. Ich kam mir vor wie in einem Hollywood-Film.«
Diffie hatte ein neues Verschlüsselungsverfahren entwickelt, das mit einem so genannten asymmetrischen Schlüssel arbeitete. Alle bisher dargestellten Verschlüsselungstechniken sind symmetrisch, das heißt, die Entschlüsselung ist einfach die Umkehr der Verschlüsselung. Die Enigma beispielsweise verwendet einen bestimmten Schlüssel, um eine Meldung zu chiffrieren, und der Empfänger stellt auf seiner identischen Maschine denselben Schlüssel ein, um sie zu dechiffrieren. Sender und Empfänger haben das gleiche Wissen und benutzen denselben Schlüssel zur Ver- und Entschlüsselung - ihre Beziehung ist symmetrisch. Bei einem asymmetrischen Schlüsselsystem hingegen sind, wie der Name schon sagt, Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel nicht identisch. Beim asymmetrischen Verfahren kann Alice zwar, wenn sie den Chiffrier-Schlüssel kennt, eine Botschaft verschlüsseln, diese Botschaft jedoch nicht wieder entschlüsseln. Dazu braucht sie Zugang zum Dechiffrier-Schlüssel. Diese Unterscheidung zwischen Chiffrier-Schlüssel und Dechiffrier-Schlüssel ist das Kennzeichen der asymmetrischen Verschlüsselung.
An diesem Punkt sollte gesagt werden, das Diffie zwar den Begriff einer asymmetrischen Verschlüsselung entwickelt hatte, doch noch kein konkretes Beispiel dafür besaß. Allerdings war schon der bloße Begriff einer asymmetrischen Verschlüsselung revolutionär. Wenn die Kryptographen eine echte, funktionierende asymmetrische Verschlüsselung finden konnten, ein System, das Diffies Anforderungen erfüllte, dann würde dies die Lage von Alice und Bob grundlegend verändern. Alice könnte dann ihr eigenes Schlüsselpaar herstellen: einen Chiffrier-Schlüssel und einen Dechiffrier-Schlüssel. Wenn wir davon ausgehen, dass die asymmetrische Chiffre computergestützt ist, dann ist Alices Chiffrier-Schlüssel eine Zahl und ihr Dechiffrier-Schlüssel eine andere Zahl. Alice hält ihren Dechiffrier-Schlüssel geheim, weshalb er als privater Schlüssel bezeichnet wird. Hingegen veröffentlicht sie ihren ChiffrierSchlüssel und stellt ihn allen zur Verfügung, weshalb er als öffentlicher Schlüssel bezeichnet wird. Wenn Bob Alice eine Mitteilung schicken will, sucht er einfach ihren öffentlichen Schlüssel heraus, den er in einem Verzeichnis, ähnlich einem Telefonregister, aufbewahrt. Dann verwendet Bob Alices öffentlichen Schlüssel, um die Mitteilung zu chiffrieren. Er schickt sie an Alice, und wenn die Mitteilung angekommen ist, kann Alice sie mit ihrem privaten Schlüssel dechiffrieren. Wenn Charlie, Sophie oder Edward verschlüsselte Mitteilungen an Alice schicken wollen, können sie ebenfalls ihren öffentlichen Schlüssel ihren öffentlichen Schlüssel keineswegs auf sicherem Weg Bob überbringen, im Gegenteil: sie kann ihn, wenn sie will, allen andern zur Verfügung stellen. Sie will ja, dass alle Welt ihren öffentlichen Schlüssel kennt, damit es allen freisteht, ihr verschlüsselte Nachrichten zu schicken. Doch selbst wenn Gott und die Welt Alices öffentlichen Schlüssel kennen, kann niemand, auch Eve nicht, irgendeine damit verschlüsselte Nachricht dechiffrieren, weil der öffentliche Schlüssel dazu nicht taugt. Daher kann nicht einmal Bob, sobald er mit Alices öffentlichem Schlüssel eine Nachricht chiffriert hat, diese wieder entschlüsseln. Das kann nur Alice mit ihrem privaten Schlüssel.
Dieses Verfahren ist das genaue Gegenteil der herkömmlichen symmetrischen Verschlüsselung, bei der Alice einigen Aufwand treiben muss, um den Schlüssel auf sicherem Wege Bob zu überbringen. Bei einer symmetrischen Verschlüsselung sind Chiffrier- und Dechiffrier-Schlüssel identisch, daher müssen Alice und Bob scharf darauf achten, ihn nicht in Eves Hände fallen zu lassen. Das ist der Kern des Schlüsselverteilungsproblems.
Wenn wir zu dem Vergleich mit dem Vorhängeschloss zurückkehren, kann man sich die asymmetrische Kryptographie wie folgt vorstellen. Jeder kann ein Vorhängeschloss einschnappen lassen, doch nur der Besitzer des Schlüssels kann es wieder öffnen. Das Verschließen (Verschlüsselung) ist einfach, alle können es tun, doch das Öffnen (Entschlüsselung) ist einzig dem Besitzer des Schlüssels vorbehalten. Das schlichte Wissen, wie man das Vorhängeschloss zuschnappen lässt, bedeutet nicht, dass man es auch öffnen kann. Stellen wir uns weiter vor, dass Alice ein Vorhängeschloss mit Schlüssel bastelt. Sie behält den Schlüssel, stellt jedoch Tausende von identischen Vorhängeschlössern her und verteilt sie an Postämter in aller Herren Länder. Wenn Bob ihr eine Nachricht schicken will, legt er sie in eine Kiste, geht zum nächsten Postamt, verlangt ein »Vorhängeschloss Alice« und verschließt damit seine Kiste. Jetzt kann er sie nicht mehr öffnen, doch wenn sie bei Alice ankommt, kann sie die Kiste mit ihrem, dem einzigen Schlüssel, aufmachen. Der öffentliche Schlüssel ist vergleichbar mit dem Vorhängeschloss, das man zuschnappen lässt, denn jeder hat Zugang zu den Vorhängeschlössern und kann damit seine Nachricht in eine Kiste schließen. Der private Schlüssel ist vergleichbar mit dem Schlüssel zum Vorhängeschloss, denn nur Alice besitzt ihn, nur sie kann das Vorhängeschloss öffnen, und nur sie hat Zugang zur Mitteilung in der Kiste.
Das Verfahren erscheint simpel, wenn man es anhand von Vorhängeschlössern erklärt, doch es ist keineswegs einfach, eine mathematische Funktion zu finden, die für diese Aufgabe geeignet ist und in ein brauchbares kryptographisches Verfahren eingebaut werden kann. Um die großartige Idee einer asymmetrischen Verschlüsselung in eine praktische Neuerung zu verwandeln, musste eine geeignete mathematische Funktion gefunden werden, die als mathematisches Vorhängeschloss taugt. Eine Funktion ist eine mathematische Regel, die jede Zahl in eine andere verwandelt. Zum Beispiel ist »verdoppeln« eine Funktion, weil dabei die Zahl 3 in 6 verwandelt wird oder die Zahl 9 in 18. Auch alle Formen der computergestützten Verschlüsselung können wir als Funktionen betrachten, weil sie eine Zahl (den Klartext) in eine andere (den Geheimtext) verwandeln.
Die meisten mathematischen Funktionen lassen sich als umkehrbar bezeichnen, weil sie genauso leicht in der einen wie in der anderen Richtung auszuführen sind. »Verdoppeln« zum Beispiel ist eine umkehrbare Funktion, weil es leicht ist, eine Zahl zu verdoppeln und damit eine neue Zahl zu erhalten, und genauso leicht, diese Funktion umzukehren und von der neuen Zahl wieder zur Ausgangszahl zu gelangen. Wenn wir beispielsweise wissen, dass das Ergebnis einer Verdopplung 26 ist, dann ist es einfach, die Funktion umzukehren und darauf zu schließen, dass die ursprüngliche Zahl 13 lautete. Den Begriff der umkehrbaren Funktion versteht man am einfachsten, wenn man an alltägliche Handlungen denkt. Einen Lichtschalter zu drehen ist eine Funktion, weil damit eine Glühbirne in eine brennende Glühbirne verwandelt wird. Es handelt sich um eine umkehrbare Funktion, denn wenn der Schalter gedreht ist, kann er auch einfach wieder zurückgedreht werden, und damit kehrt die Glühbirne in ihren Ausgangszustand zurück.
Diffie und Hellman jedoch interessierten sich nicht für umkehrbare Funktionen. Ihre Aufmerksamkeit galt allein den Einwegfunktionen. Wie der Name schon sagt, ist eine Einwegfunktion leicht auszuführen, doch sehr schwer wieder umzukehren. Dies lässt sich wiederum mit einem alltäglichen Beispiel erläutern. Gelbe und blaue Farbe zu grüner Farbe vermischen ist eine Einwegfunktion, weil es leicht ist, die Farbe zu mischen, aber unmöglich, sie wieder zu entmischen. Eine andere Einwegfunktion ist das Zerschlagen eines Hühnereis, weil es leicht ist, das Ei in die Pfanne zu hauen, jedoch unmöglich, es in seinen alten Zustand zurückzuversetzen.
Vorhängeschlösser sind ebenfalls in der Wirklichkeit vorkommende Beispiele für Einwegfunktionen, weil man sie leicht verschließen, aber schwer wieder öffnen kann. Diffies Idee beruhte auf einer Art mathematischem Vorhängeschloss, und deshalb richtete die Stanforder Arbeitsgruppe aus Diffie, Hellman und Merkle ihr Augenmerk auf die Untersuchung von Einwegfunktionen.
Die Modul-Arithmetik, in Schulen manchmal auch Uhren-Arithmetik genannt, ist ein Gebiet der Mathematik, auf dem sich reichlich Einwegfunktionen finden. In der Modul-Arithmetik werden endliche Gruppen von Zahlen untersucht, die auf einer Schleife angeordnet sind, ähnlich wie die Ziffern einer Uhr. Abbildung 46 zeigt beispielsweise eine Uhr für modulo 7 (oder mod 7), die nur 7 Zahlen von 0 bis 6 besitzt. Um die Aufgabe 2+3 zu lösen, beginnen wir bei 2, gehen drei Schritte im Kreis und landen bei 5, erhalten also dieselbe Antwort wie in der üblichen Arithmetik. Um 2+6 zu lösen, beginnen wir bei 2 und gehen sechs Schritte im Kreis, doch diesmal überschreiten wir die 0 und landen bei 1, was wir in der normalen Arithmetik nicht erhalten würden. Die Rechnungen können wie folgt dargestellt werden:
2 +3 = 5 (mod 7) und 2+6 =1 (mod 7) Die Modul-Arithmetik ist relativ einfach, und tatsächlich betreiben wir sie jeden Tag, wenn wir über die Zeit reden. Wenn es jetzt 9 Uhr ist und wir in 8 Stunden eine Verabredung haben, können wir sagen, das Treffen ist um 5 Uhr. Wir haben im

 

Martin Hellman


3. Einfache und komplexe mathematische Einwegfunktionen history menue scroll up
 
Suchen wir in unserer Umgebung doch einmal nach Einwegfunktionen
  • Zerschlagen eines Eis - das Ei ist faktisch nicht wieder zu reparieren
  • Beton mischen - versuch' mal, Wasser, Sand sowie Zement wieder daraus zurück zu bekommen - geht nicht
  • einen Bleistift anspitzen - versuchen wir, aus den vielen Spänen einmal den kompletten Bleistift wieder zurück zu gewinnen
In der Natur finden wir zahllose Vorgänge, welche nicht  (oder zumindest für uns und derzeit nicht!) umkehrbar sind. Mathematisch ist das bereits nicht mehr ganz so einfach, dies gilt zumindest seit der Zeit, in welcher Computer mit hinreichend Rechenleistung verfügbar waren. Zwei wesentliche Stützen bleiben uns heute:


4. Der Data Encryption Standard - kurz: DES history menue scroll up

DES, der Data Encryption Standard, ist ohne Frage das am besten untersuchte kryptografische Verfahren. Moderne Entwurfsprinzipien und moderne Kryptanalyse haben wir wesentlich diesem Algorithmus zu verdanken.
Obwohl der Verdacht, die NSA könnte in DES eine Hintertür eingebaut haben, nie ganz ausgeräumt werden konnte, ist nach aktuellem Wissen bis heute kein praktisch verwertbarer Angriffspunkt gefunden worden. Die Unsicherheit von DES rührt daher, dass der Brute-Force-Angriff heutzutage technisch möglich geworden ist.
DES spielte in der Geschichte und auch heute noch eine überragende Rolle.
 
Project "Lucifer"  
Der Vorgänger von DES

LUCIFER

Data Encryption Standard


5. HASH-Funktionen history menue scroll up

Schon mal irgendwo eingeloggt und sich gefragt, wie man dies sicherheitstechnisch überhaupt bewerkstelligt? ... und wie geht die Sache mit den digitalen Unterschriften? Wie bewest man die digitale Unversehrtheit einer E-Mail (niemand hat sie zuvor bereits gelesen oder anschließend gar manipuliert?
 

... die potentiellen Gegner des Verfahrens - und diese sind auch heute noch ernst zu nehmen

Hash-Werte-Logo

Rainbow-Tables

 

http://www-i1.informatik.rwth-aachen.de/~algorithmus/algo34.php
In der Kryptologie werden Hashfunktionen zum Signieren von Dokumenten oder zum Erzeugen von Einweg-Verschlüsselungen verwendet. Sie dienen in der Kryptologie auch dazu,
um z. b. zu erkennen ob eine Nachricht Manipuliert wurde oder gefälscht wurde , also um die Echtheit der Nachricht zu beweisen. Hashwerte sind auch Bestandteil von verschiedenen Verschlüsselungsverfahren.
Prüfsummen dienen dem (fast eindeutigem ) Erkennen, ob eine Datei z. b. ein Text, ein Archiv oder irgend eine andere Datei von Irgendjemanden Manipuliert wurde, sie durch z. b.: das Downloaden der Datei beschädigt wurde, oder um einfach die Echtheit der Datei zu beweisen (bestätigen).
Dazu wird vorher von der Originaldatei der Hashwert ermittelt und gespeichert. Danach wird mit dem selben Verfahren der Hashwert der z. b.: herunter geladenen Datei bestimmt und mit dem der Originaldatei verglichen.
Sind beide werte identisch, dann ist eine Beschädigung oder eine Manipulation fast eindeutig auszuschließen.
Hashfunktionen werden in Datenbanksystemen verwendet, um Daten mittels Hashtabellen zu suchen. Dies wird vor allem bei großen Datenmengen für die Datensuche bevorzugt. Dies bezeichnet man als Datenbankindex.
       

Hash-Wert Ermittlung oder -vergleich

     


6. Trapdoor-Einwegfunktionen history menue scroll up

Der Nachteil von Einwegfunktionen ist der, dass ihr Einsatzbereich sich auf Berechnungen beschränkt, bei denen alle Beteiligte die Berechnungen durchführen dürfen. Eine Trapdoor-Einwegfunktion ist eine Einwegfunktion, die nur mit Hilfe einer Geheiminformation invertierbar ist.

Trapdoor-Spider als Logo für die Trapdoorfunktion


7. MD4- bzw. MD5-Algorithmus history menue scroll up

Der Nachteil von Einwegfunktionen ist der, dass ihr Einsatzbereich sich auf Berechnungen beschränkt, bei denen alle Beteiligte die Berechnungen durchführen dürfen. Eine Trapdoor-Einwegfunktion ist eine Einwegfunktion, die nur mit Hilfe einer Geheiminformation invertierbar ist.
 


8. Übbungsbereich history menue scroll up

Der Nachteil von Einwegfunktionen ist der, dass ihr Einsatzbereich sich auf Berechnungen beschränkt, bei denen alle Beteiligte die Berechnungen durchführen dürfen. Eine Trapdoor-Einwegfunktion ist eine Einwegfunktion, die nur mit Hilfe einer Geheiminformation invertierbar ist.
RSA-Algorithmus
Beispiel 1 Beispiel 2
    Plaintext:  


9. Verwandte Themen history menue scroll up

Technisch gesehen hat die Kryptologie von der Theorie bis zur binären Praxis eine ganze Palette von Bezügen und existiert mitnichten allein. Streng genommen hat die Geschichte und das Militär. aber auch die Politik damit zu tun.

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)