Rechnernetze
Home Nach oben Schlüsselverteilung Authentisiserung Ohne Schlüssel Geheime Daten Authentisierte Daten Geheim und authentisiert Integre Daten Digital Unterschrift Stichworte

Grundlagen der Public Key-Verfahren

Im Jahre 1976 wurde von Diffie und Hellman ein Verschlüsselungskonzept vorgestellt, welches mit öffentlichen Schlüsseln arbeitet. Aus einem Schlüssel ks werden zwei Schlüssel generiert, welche die folgenden Eigenschaften besitzen:

Dabei ist kd nicht einfach aus ke ableitbar. Da jetzt jeder Text H einfach durch Anwendung von Eke(H) verschlüsselt werden kann, darf auch bei Vorlage eines Klartextes der Schlüssel nicht einfach aus Klar- und Chiffretext generiert werden können. Man nimmt weiter an, dass die Ver- und Entschlüsselungsfunktionen D und E gleich sind, und dass Dkd(Eke(H))=Eke(Dkd(H))=H, d.h. dass die Reihenfolge des Ver- und des Entschlüsselns vertauscht werden können. Dieses lässt sich mit einer Potenzierungsfunktion Hx mod m realisieren (das Produkt H´H´´H wird jeweils Modulo m genommen). Sind m und x groß genug, so ist die Umkehrung (Logarithmierung) dieser Funktion bei Vorgabe von Hx, m und x ein Problem, welches nur in einer Zeit von der Größenordnung durchgeführt werden kann. Für ca. 500 Bit lange Zahlen m kann man mit etwa 1020 Operationen rechnen, was sicherlich zu viel Aufwand bedeutet. Mit dieser Funktion lassen sich die Probleme in den folgenden Abschnitten lösen.