Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
|
Re: Dateien verschlüsseln
8. Jul 2005, 15:23
Ok, ich glaube ich muß nochmal genauer auf die Schlüssel-Formen eingehen.
Wir machen mal ein gedankliches Experiment und versuchen aus einem symmetrischen Verfahren ein asyymetrisches zu machen. Wir werden dann sehen das auch bei asymmertischen Verfahren es im Grunde nur einen Schlüssel gibt, wie auch bei den symmetrischen. Aber das die unterschiedlichen Formen dieses einen Schlüssels dazu führen das man asymmetrische mathematische Operationen benutzen muß.
Wir haben einen Schlüssel, eine Ver-Schlüsselungs-Funktion und eine Ent-Schlüsselungs-Funktion. Soweit gleichen sich per se die symmetrischen und asymmetrischen Verfahren.
Während bei den sym. Verfahren die Ent-Schlüsselungs Funktion eine reine Inversion der Ver-Schlüsslungs-Funktion ist müssen Unterschiede bei den a-symmertischen Verfahren exitieren.
Beispiel RSA:
Der Schlüssel ist P*Q, zwei große Primzahlen und E der Exponent und D der Entschlüsselungs-Exponent. Auf E,D gehe ich mal nicht näher ein. Wichtig ist nur das man D nur berechnen kann wenn man P,Q kennt.
Verschlüsselung ist C = M^E mod (P * Q)
Entschlüsselung ist M = C^D mod (P * Q)
Gut soweit ist das alles noch symmetrisch !
Wenn wir aber N = P*Q, die öffentliche Schlüsselform erzeugen und oben einsetzen dann ist
C = M^E mod N
M = C^D mod N
Auch noch symmetrisch, ups.
Nun setzen wir aber vorraus das nur ICH die Variable D kenne und erzeugen kann. Also MUSS ich P,Q kennen. Es gibt nun zwei Wege dies sicherzustellen
1.) ICH habe P,Q selber erzeugt
2.) DU kannst N in P,Q zerlegen, sprich faktorizieren
Ha, nun ist es asymmetrisch, denn ICH habe eine einfache Multiplikation N = P*Q die sehr schnell auszuführen ist.
Du aber mußt N in P,Q zerlegen, was mathematisch durchaus möglich ist aber praktisch gesehen bei goßem N nicht durchführbar schnell zum Erfolg führen wird. Denn dazu benötigt man Milliarden von Jahren bei großen N.
Aber!! N enthält durchaus die extrahierbare Information über P und Q und ergo auch D. Somit ist N nur eine andere Form von P*Q,D also dem einzigst wahren Schlüssel.
Und nun haben wie ein a-symmertisches Verfahren.
Es bedeutet das der Inhaber des privaten, einzigst wahren Schlüssels ALLE Operationen mit einfachen mathematischen Formel durchführen kann.
Und es bedeutet das man diesen wahren Schlüssel in eine andere Form transformieren kann so das es nur noch hochkomplizierte und praktisch undurchführbare Verfahren gibt um das Gleiche wie mit den wahren Schlüssel durchführen zu können.
Wenn also P,Q -> D der wahre Schlüssel sind, und N eine abgeleitete Form mit gleichem Informations-Inhalt darstellt so EXISTIERT in Wahrheit nur EIN wahrer Schlüssel, aber unterschiedliche Formen desselben. Erst die unterschiedliche Form bedingt das man unterschiedliche math. Verfahren benutzen muß um das Gleiche mit diesen Formen machen zu können. Und in fact es existieren immer solche math. Verfahren nur deren Komplexität ist asymmetrisch zu den verschiedenen Schlüssel Formen verteilt. Es gibt also NICHT unterschiedliche Schlüssel, sondern unterschiedliche mathematische Verfahren die sich ergeben wenn man den wahren Schlüssel in eine andere Form transformiert.
Gut soweit RSA. Nun mal vereinfacht ein Secret Sharing:
Dabei geht es darum das eine Gruppe von Leuten ein Geheimniss teilen möchten. Also nur eine Gruppe von Leuten soll in der Lange sein dieses geschützte Geheimnis wieder entschlüsseln zu können.
Ganz einfach: Man nehmen einen langen Schlüssel, den WAHREN Schlüssel und zerlege diesen in 5 Teile für 5 Leute. Es gibt also nun 5 Teil-Formen des wahren Schlüssels. Auch hier wieder die Form als Trick der es uns nun ermöglicht darauf aufbauen ganz bestimmte Kryprographische Protokolle zu konstruieren. Aber mathematisch nicht so wie beim RSA, oder Diffie Hellman oder ElGamal etc. pp. Wichtig ist nur das wir wieder von Formen sprechen denn diese Definition verbaut uns eben nicht die korrekte Sicht auf die Dinge.
Gruß Hagen
|