Kryptologie
Kryptologie ist die Mathematik, die das Fundament der Kryptographie und der Kryptoanalyse bildet. Dazu gehören zum Beispiel die Zahlentheorie und die Anwendung von Formeln und Algorithmen. Da die Konzepte der Kryptologie hoch spezialisiert und äußerst komplex sind, konzentrieren wir uns hier nur auf einige der mathematischen Schlüsselkonzepte hinter der Kryptographie.
Um die Sicherheit der Daten bei der Speicherung oder Übertragung zu gewährleisten, müssen sie so umgewandelt werden, dass es für jemanden, der nicht dazu berechtigt ist, nur schwer möglich ist, ihre wahre Bedeutung zu erkennen. Um dies zu erreichen, werden bestimmte mathematische Gleichungen benutzt, die sehr schwer zu lösen sind, sofern nicht ganz bestimmte Kriterien erfüllt sind. Der Grad der Schwierigkeit, eine solche Gleichung zu lösen, ist als Widerspenstigkeit bekannt. Diese Arten von Gleichungen bilden die Basis der Kryptographie.
Hier einige der wichtigsten:
Das Discrete Logarithm Problem: Der einfachste Weg, dieses Problem zu beschreiben, besteht darin, zuerst das umgekehrte Konzept zu erläutern. Folgendes gilt für Galois-Felder (Gruppen): Nehmen wir an, wir haben die Primzahl P (eine Zahl P, die nicht teilbar ist, außer durch 1 und sich selbst). Dieses P ist eine große Primzahl mit über 300 Stellen. Nehmen wir jetzt an, wir haben zwei andere ganze Zahlen: a und b. Wollen wir nun den Wert von N herausfinden, dann kann dieser Wert mit der folgenden Formel ermittelt werden:
N = ab mod P, wenn 0 <= N <= (P * 1)
Dies ist als diskrete Exponentialfunktion bekannt und sehr einfach zu berechnen. Jedoch ist das Gegenteil der Fall, wenn wir das Ganze umkehren. Wenn wir lediglich P, a und N kennen und den Wert von b ermitteln müssen, um die Gleichung zu vervollständigen, ist der Schwierigkeitsgrad geradezu enorm.
Dieses Problem bildet die Basis für mehrere Algorithmen von Public-Key-Infrastrukturen, wie zum Beispiel Diffie-Hellman und EIGamal. Das Problem ist bereits seit vielen Jahren studiert worden, und die darauf basierende Kryptographie hat schon einer Vielzahl verschiedenartiger Angriffe standgehalten.
Das Integer Factorization Problem: Vom Konzept her ist dies eher simpel. Nehmen wir einfach zwei Primzahlen, P1 und P2, welche beide „groß“ sind (ein relativer Begriff, der sich immer weiter verschiebt, je weiter die Rechenleistung wächst). Wir multiplizieren dann diese beiden Primzahlen miteinander, um das Produkt N zu erhalten. Die Schwierigkeit entsteht dann, wenn wir lediglich N kennen und darauf basierend die beiden Ausgangszahlen P1 und P2 zu ermitteln versuchen. Das Rivest-Shamir-Adleman-Verschlüsselungsprotokoll für Public-Key-Infrastrukturen ist eines von vielen, die auf diesem Problem basieren. Um die Sache deutlich zu vereinfachen, ist das Produkt N der Public Key und die Zahlen P1 und P2 zusammen der Private Key.
Dieses Problem ist eines der fundamentalsten von allen mathematischen Konzepten. Es wurde in den vergangenen Jahren ausführlich studiert, und es scheint der Konsens zu herrschen, dass es sich hier um ein unbewiesenes oder unentdecktes Gesetz der Mathematik handelt, das keine Abkürzungen erlaubt. Die bloße Tatsache jedoch, dass es so intensiv studiert wird, führt bei vielen zu der Sorge, dass ein Durchbruch bevorstehen könnte.
Das Elliptic Curve Discrete Logarithm Problem (ECDLP): Dies ist ein neues kryptographisches Protokoll, dass auf einem wohl bekannten mathematischen Problem basiert. Die Eigenschaften elliptischer Kurven sind bereits seit Jahrhunderten bekannt, aber erst in letzter Zeit wurden Anstrengungen unternommen, sie auch im Rahmen der Kryptographie einzusetzen.
Stellen Sie sich als erstes ein großes Stück Papier vor, auf das eine Reihe vertikaler und horizontaler Linien gedruckt sind. Jede Linie repräsentiert eine ganze Zahl, wobei die vertikalen Linien die Komponenten der Klasse x darstellen und die horizontalen Linien die der Klasse y. Der Schnittpunkt einer horizontalen und einer vertikalen Linie ergeben ein Koordinatenpaar (x,y). Im unten genannten, stark vereinfachten Beispiel haben wir eine elliptische Kurve, die durch die folgende Gleichung definiert ist:
y2 + y = x3 * x2
(diese Werte sind viel zu klein, um in der Realität eingesetzt zu werden, für dieses Beispiel reicht es jedoch aus).
Setzen wir für die oben genannte Gleichung einen definierbaren Operator voraus, können wir jeden dritten Punkt durch zwei andere Punkte bestimmen. Der definierbare Operator bildet eine „Gruppe“ von endlicher Länge. Um zwei Punkte auf einer elliptischen Kurve hinzuzufügen, müssen wir uns darüber im Klaren sein, dass jede gerade Linie, die durch diese Kurve führt, diese an genau drei Punkten schneidet. Nehmen wir an, wir bezeichnen diese beiden Punkte als u und v: Wir können eine gerade Linie durch diese beiden Punkte ziehen, um einen weiteren Schnittpunkt zu finden. Diesen bezeichnen wir mit w. Wir können dann eine vertikale Linie durch w hindurch ziehen, um den letzten Schnittpunkt bei x zu finden. Jetzt können wir sehen, dass für u + v = x gilt. Diese Regel funktioniert, wenn wir einen anderen imaginären Punkt definieren, den Ursprung, der an (theoretischen) extremen Punkten der Kurve existiert. So seltsam dieses Problem auch erscheinen mag, so ermöglicht es doch eine effektive Verschlüsselung, hat jedoch auch seine Nachteile.
Positiv gesehen erscheint das Problem ziemlich widerspenstig, da es eine kürzere Schlüssellänge benötigt (und daher weniger Verarbeitungszeit erfordert), um einen mit dem Integer Factorization Problem und dem Discrete Logarithm Problem gleichwertigen Sicherheitsgrad zu erreichen. Auf der negativen Seite merken jedoch einige Kritiker an, dass dieses Problem dadurch, dass es erst seit kurzem in der Kryptographie eingesetzt wird, noch bei weitem nicht so intensiv und über viele Jahre hinweg getestet wurde, um ihm einen ausreichenden Grad an Sicherheit bescheinigen zu können.
Dies führt uns zu einem allgemeineren Problem der Kryptologie als dem der Widerspenstigkeit der mathematischen Konzepte, nämlich der Tatsache, dass je mehr Zeit, Einsatz und Ressourcen dem Studium eines Problems gewidmet werden können, desto größer die Wahrscheinlichkeit ist, dass eine Lösung oder zumindest eine Schwachstelle gefunden werden.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!