Suchen

Cryptology | Kryptologie

| Redakteur: Gerald Viola

Bei der Kryptologie handelt es sich um die Mathematik, beispielsweise die Zahlentheorie, die Anwendung von Formeln und Algorithmen, die Kryptografie und Kryptoanalyse zugrunde liegen.

Firmen zum Thema

Bei der Kryptologie handelt es sich um die Mathematik, beispielsweise die Zahlentheorie, die Anwendung von Formeln und Algorithmen, die Kryptografie und Kryptoanalyse zugrunde liegen. Da die Konzepte der Kryptoanalyse sehr spezialisiert und komplex sind, werden wir uns im Folgenden auf einige wichtigen, mathematischen Konzepte der Kryptografie beschränken.

Wenn Daten sicher aufbewahrt oder übertragen werden sollen, müssen sie so transformiert werden, dass es für eine nicht autorisierte Person schwierig wäre, die wahre Bedeutung zu entdecken. Dazu werden bestimmte mathematische Gleichungen benutzt, die sich sehr schwer lösen lassen, es sei denn, man hält bestimmte Kriterien ein. Diese Gleichungen sind die Basis der Kryptografie.

Zu den wichtigsten gehören:

Diskrete Logarithmen: Am besten beschreibt man dieses Problem, indem man zeigt, wie die Umkehrung funktioniert. Das folgende bezieht sich auf Galois-Felder (Gruppen). Gegeben sei eine Primzahl P (eine Nummer, die sich nicht teilen lässt, außer durch 1 und sich selbst, P). P ist eine große Primzahl mit über 300 Stellen. Gegeben seien außerdem zwei weitere natürliche Zahlen, a und b. Wir wollen nun den Wert von N berechnen, sodass der Wert durch die folgende Formel gegeben wird:

N = ab mod P, wo 0 <= N <= (P · 1)

Man spricht hier von einer diskreten Potenzierung, die sich ganz einfach berechnen lässt. Allerdings gilt genau das Gegenteil, wenn wir diese Gleichung umkehren. Wenn P, a und N gegeben sind und wir b finden sollen, sodass die Gleichung gültig ist, ist der Schwierigkeitsgrad enorm.

Dieses Problem bildet die Basis für verschiedene Public-Key-Infrastruktur-Algorithmen, wie Diffie-Hellman und EIGamal. Dieses Problem wird seit Jahren studiert und die darauf basierende Kryptografie hat verschiedene Angriffsarten widerstanden.

Primfaktorzerlegung: Das Konzept ist einfach. Gegeben seien zwei Primzahlen, P2 und P1, die beide „groß“ sind (der Begriff ist relativ und die Grenzen werden mit zunehmender Rechenleistung der Computer immer wieder verschoben). Anschließend multiplizieren wir die beiden Primzahlen, um das Produkt N zu erhalten. Die Schwierigkeit ergibt sich, wenn wir, sofern N gegeben ist, versuchen, die ursprünglichen Zahlen P1 und P2 zu berechnen. Das Rivest-Shamir-Adleman Public-Key-Infrastruktur-Verschlüsselungsprotokoll ist eines von vielen auf diesem Problem basierenden Protokollen. Um die Sache stark zu vereinfachen ist das Produkt N der Public-Key und die Zahlen P1 und P2 ergeben zusammen den Private-Key.

Es handelt sich hier um eines der fundamentalsten aller mathematischen Konzepte. Es wird seit über 20 Jahren intensiv untersucht und der allgemeine Konsens gilt, dass es ein noch nicht bewiesenes oder entdecktes Gesetz der Mathematik geben muss, die alle Abkürzung verbietet. Die Tatsache, dass das Problem intensiv untersucht wird, führt zur Sorge, dass es vielleicht doch noch einen Durchbruch geben wird.

Elliptische Kurven, diskrete Logarithmen: Es handelt sich um ein neues kryptografisches Protokoll, das auf einem einigermaßen bekannten mathematischen Problem basiert. Die Eigenschaften der elliptischen Kurven sind seit Jahrhunderten bekannt, aber erst vor kurzem wurden sie auf die Diszipline der Kryptografie angewandt.

Stellen Sie sich als erstes ein riesiges Blatt Papier vor, das mit vertikalen und horizontalen Linien bedruckt ist. Jede Linie stellt eine natürliche Zahl dar, wobei die vertikalen Linien Komponenten der Klasse x und horizontale Linien Komponenten der Klasse y darstellen. Die Schnittpunkt einer horizontalen mit einer vertikalen Linie ergibt eine Koordinatengruppe (x,y). Im stark vereinfachten Beispiel weiter unten handelt es sich um eine elliptische Kurve, die durch die folgende Gleichung definiert wird:

y2 + y = x3 · x2 (diese Gleichung ist viel zu klein, um in einer echten Anwendung von Nutzen zu sein, aber durchaus geeignet, um das Konzept zu demonstrieren).

Wenn wir im obigen Beispiel einen definierbaren Operator kennen und zwei Punkte auf der Kurve gegeben werden, können wir jeden beliebigen, dritten Punkt auf der Kurve definieren. Der definierbare Operator bildet eine "Gruppe" endlicher Länge. Um zwei Punkte auf einer elliptischen Kurve einzufügen, müssen wir zunächst verstehen, dass jede gerade Linie, welche die Kurve schneidet, sie in genau drei Punkten schneidet. Nehmen wir an, wir definieren zwei dieser Punkte mit u und v: Wir können dann eine gerade Linie durch zwei dieser Punkte ziehen, um den dritten Schnittpunkt, w, zu finden. Anschließend können wir eine vertikale Linie durch w ziehen, um den letzten Schnittpunkt, x, zu finden. Nun sehen wir, dass u + v = x. Diese Regel funktioniert, wenn wir einen weiteren imaginären Punkt, den Ursprung, O, definieren, der (theoretisch) der an den Extremwerten der Kurve existiert. So seltsam wie dieses Problem erscheinen mag, ermöglicht es ein wirksames Verschlüsselungssystem, aber es gibt auch Kritiker.

Auf der positiven Seite erscheint das Problem unlösbar, sodass eine kürzere Schlüssellänge und daher auch eine schnellere Verarbeitung möglich sind, um eine ähnliche Sicherheit wie bei Primfaktorzerlegung und diskreten Logarithmen zu erreichen. Auf der negativen Seite behaupten die Kritiker, dass das Problem, da es erst seit kurzem in der Kryptografie implementiert wird, nicht ausreichend untersucht wurde, um als sicher zu gelten.

Das führt zu einem allgemeineren Problem der Kryptologie als der Schwierigkeitsgrad der verschiedenen mathematischen Konzepte und zwar, dass je mehr Zeit, Aufwand und Ressourcen in die Untersuchung eines Problems investiert werden, umso höher die Wahrscheinlichkeit wird, dass eine Lösung oder jedenfalls eine Schwachstelle entdeckt wird.

(ID:2020865)