Skip to main content

1989 | Buch

Approximative Public-Key-Kryptosysteme

verfasst von: Patrick Horster, Hartmut Isselhorst

Verlag: Springer Berlin Heidelberg

Buchreihe : Informatik-Fachberichte

insite
SUCHEN

Über dieses Buch

In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.

Inhaltsverzeichnis

Frontmatter
0. Einleitung und Übersicht
Zusammenfassung
Die Notwendigkeit, Daten durch Chiffrierung gegenüber Unbefugten geheimzuhalten, wurde schon im Altertum erkannt, und man suchte nach einfachen Methoden der Verschlüsselung. So bedienten sich zum Beispiel die Spartaner mechanischer Hilfsmittel, die Römer einer einfachen Transpositionschiffre. Im Mittelalter wurde auf die Steganographie (chemische Methoden wie ‘unsichtbare Tinte’) zurückgegriffen und parallel dazu die Grundlage der klassischen Kryptographie erarbeitet: mittels Substitutionen und Permutationen wurden Schriften verschlüsselt, wobei gleichzeitig die Kryptoanalyse entwickelt wurde, die Möglichkeiten für Attacken gegen solche Systeme untersucht. Kennzeichnend für die klassische Kryptographie sind dabei symmetrische Chiffrierverfahren, bei denen der Sender und der Empfänger der Nachricht mit demselben Schlüssel arbeiten. Dies setzt voraus, daß vor Beginn der Kommunikation dieser geheime Schlüssel über einen sicheren Kanal (z. B. per Kurier) ausgetauscht wird.
Patrick Horster, Hartmut Isselhorst
1. Definitionen und Grundlagen
Zusammenfassung
Die folgenden Definitionen der zentralen Begriffe wie Kryptofunktion, Einwegfunktion und Public-Key-Kryptosystem werden analog zu [Horster 85, S.18–29] und [Ryska und Herda 80] angegeben.
Patrick Horster, Hartmut Isselhorst
2. Kryptoanalyse des AR-Systems
Zusammenfassung
Zur Kompromittierung des AR-Systems gibt es grundsätzlich zwei verschiedene Ansätze. Der erste besteht darin, den unbekannten Schlüssel zum Dechiffrieren zu finden, weicher in diesem Fall die Umkehrfunktionen g ist. Da nach (1.2.3) angenommen werden soll, daß dieser Ansatz nicht möglich ist, wird darauf nicht weiter eingegangen, zumal dies sowohl von der Funktion f und dem Nachrichtenraum W als auch der Art, wie eine Approximationsfolge gewonnen wird, abhängen kann. Der zweite Ansatz, der in diesem Kapitel weiter verfolgt wird, versucht aus einem gegebenem Schlüsseltext C=G(W) den gesuchten Klartext w zu ermittein. Dies ist gleichbedeutend damit, die Gleichung G(x)= C nach x aufzulösen oder die Nullsteile w von G(X)- C zu finden. Die Sicherheit des AR-Systems gegen eine solche Attacke läßt sich dann wie folgt charakterisieren.
Patrick Horster, Hartmut Isselhorst
3. Entwicklung nichtganzzahliger Public-Key-Kryptosysteme
Zusammenfassung
Die Ergebnisse des vorhergehenden Kapitels legen es nahe, nach einem neuen Grundprinzip von Public-Key-Kryptosystemen vergleichbar dem Faktorisierungsproblem oder dem Problem des diskreten Logarithmus bei ganzen Zahlen zu suchen, wobei insbesondere die Tatsache ausgenutzt werden kann, daß sowohl der Nachrichten- als auch der Schlüsseltextraum nicht ganzzahlig sein muß.
Patrick Horster, Hartmut Isselhorst
4. Weitere Anwendungen
Zusammenfassung
In diesem Paragraphen soll aufgezeigt werden, wie man die Ergebnisse über die kryptologischen Eigenschaften rationaler Zahlen benutzen kann, um mit Berechnungen in Fließkommadarstellung (also im Datenformat real) exakte Resultate für rationale Zahlen zu erzielen.
Patrick Horster, Hartmut Isselhorst
5. Anhang
Patrick Horster, Hartmut Isselhorst
6. Literaturverzeichnis
Patrick Horster, Hartmut Isselhorst
Metadaten
Titel
Approximative Public-Key-Kryptosysteme
verfasst von
Patrick Horster
Hartmut Isselhorst
Copyright-Jahr
1989
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-642-74574-4
Print ISBN
978-3-540-50904-2
DOI
https://doi.org/10.1007/978-3-642-74574-4