Blog post

Grundlagen: Zahlentheorie und asymmetrische Kryptografie

Anna Lena Fehlhaber

Asymmetrische Verfahren basieren auf zahlentheoretischen Konstruktionen, und sind im Gegensatz zu den symmetrischen Verschlüsselungsverfahren erst seit 1976 eingeführt. Entdeckt wurde die asymmetrische Kryptografie bereits 1972, wie aus Dokumenten des GCHQ hervorgeht.

Die asymmetrische Kryptografie negiert einige Probleme der symmetrischen Verschlüsselung, etwa das Problem der Schlüsselhandhabung, die immense Anzahl an zu koordinierenden Schlüsseln und den mit der Nichtrückweisbarkeit einhergehenden Problematik des nicht bestimmen Könnens von Sender und Empfänger dieser.

Sie basieren auf Einwegfunktionen, die wie folgt definiert sind:

„Eine Funktion f(•) ist eine Einwegfunktion, wenn:

y = f(x) rechentechnisch einfach und

x = f-1 (y) technisch unmöglich zu berechnen ist“ (Paar und Pelzl 2016, S. 177)

Einwegfunktionen, die in der asymmetrischen Kryptografie Anwendung finden, nutzen etwa das Faktorisierungsproblem ganzer Zahlen, die Elliptischen Kurven oder das diskrete Logarithmusproblem aus. Die genannten Verfahren haben eine Laufzeit einer Polynomfunktion, und können gleichzeitig nur unter immensem Aufwand von Ressourcen, höchstwahrscheinlich einer nicht polynomialen Laufzeit, umgekehrt werden. Als solches darf die zweite Bedingung nicht als absolut betrachtet werden, mit einhergehendem technischen Fortschritt können sich für die zugrunde liegenden Algorithmen veränderte Bedingungen einstellen. Weitere Algorithmen, die bisher zwar als sicher gelten, aufgrund ihres hohen Ressourcenverbrauchs aber nicht in Erwägung gezogen wurden, könnten mit der Einführung von Quantencomputern Relevanz erfahren.

Verwendete Literatur:

  • Beutelspacher et al. (2005): Kryptografie in Theorie und Praxis.
  • Higgins (2013): Anwendungen der Zahlentheorie: Codes und Public-Key-Kryptographie.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Ram et al. (2015): Application of Data Structure in the field of Cryptography.
  • Stallings (2013): Cryptography and Network Security: Principles and Practice, 6. überarb. Aufl..

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post