Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme

Title: Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme

Technical Report , 2025 , 9 Pages , Grade: 1,3

Autor:in: Franklin Nelson Djeunga Mbakakeu (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Der Bericht befasst sich mit diskreten logarithmusbasierten Verfahren. Ziel ist es, deren Funktionsweise sowie Anwendungsgebiete darzustellen und ihre Bedeutung für die moderne IT-Sicherheit zu analysieren. Zu Beginn wird das grundlegende Konzept des diskreten Logarithmus eingeführt. Anschließend werden darauf basierende Verfahren wie die ElGamal-Verschlüsselung, das ElGamal-Signaturverfahren und der Digital Signature Algorithm (DSA) erläutert. Darüber hinaus werden Authentifizierungs- und Schlüsselaustauschprotokolle wie der Diffie-Hellman-Schlüsselaustausch und das Station-to-Station-(STS)-Protokoll vorgestellt. Abschließend gibt der Bericht einen Überblick über die hybride Verschlüsselung, veranschaulicht anhand eines beispielhaften Systems.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Diskreter Logarithmus
    • ElGamal-Verschlüsselung
    • ElGamal-Signaturverfahren
    • Digitale Signatur Algorithmus (DSA)
  • Schlüsselaustausch und Entitätsauthentifizierung
  • Diffie-Hellman-Schlüsselvereinbarung
  • Schlüsselaustausch mit gegenseitiger Authentifizierung
  • Station-zu-Station-Protokoll
  • Hybride Verschlüsselung
  • Public Key Management Techniken
  • Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Arbeit untersucht diskret-logarithmusbasierte Public-Key-Verfahren und fragt danach, wie diese Verfahren sichere Verschlüsselung, digitale Signaturen, Schlüsselaustausch und Authentifizierung in offenen Netzwerken ermöglichen. Im Zentrum steht die Analyse ihrer Funktionsweise, ihrer kryptographischen Sicherheitsannahmen und ihrer Rolle in modernen hybriden Sicherheitssystemen.

  • asymmetrische Kryptographie und Public-Key-Prinzip
  • diskreter Logarithmus als Einwegfunktion
  • ElGamal-Verschlüsselung und ihre Sicherheitsannahmen
  • digitale Signaturen mit ElGamal und DSA
  • Diffie-Hellman und authentifizierter Schlüsselaustausch
  • hybride Verschlüsselung und Public-Key-Management

Auszug aus dem Buch

Die ElGamal-Verschlüsselung

Die ElGamal-Verschlüsselung ist ein Public-Key-Verfahren, das auf dem diskreten Logarithmusproblem basiert. Zu Beginn des Verfahrens wird ein Schlüsselpaar für die Verschlüsselung und Entschlüsselung generiert. Hierfür wählt man zunächst eine große Primzahl p. Die Primzahl p sollte dabei so gewählt werden, dass die Zahl p−1 einen großen Primfaktor enthält, um die Sicherheit des Verfahrens sicherzustellen [1].

Um sicherzustellen, dass p−1 einen großen Primfaktor enthält, wählt man Primzahlen p bevorzugt in der Form p = 2kq + 1, wobei q eine große Primzahl ist. In einem solchen Fall beginnt die Schlüsselerzeugung mit der Auswahl einer geeigneten Primzahl q. Anschließend wird ein Wert k mit passender Bitlänge gewählt, um den Wert z = 2kq + 1 zu berechnen. Mithilfe eines probabilistischen Primzahltests wird überprüft, ob z tatsächlich eine Primzahl ist. Ist dies nicht der Fall, wird k schrittweise um eins erhöht (k → k + 1) und der Test wiederholt, bis ein geeignetes p gefunden wurde [1].

Hat man eine Primzahl der Form p = 2kq + 1 gefunden, so wählt man danach zufällig ein Element g ∈ Z∗p und überprüft, ob g ein primitiver Erzeuger der Gruppe ist. Für diesen Test ist die vollständige Primfaktorzerlegung von k erforderlich. Daher muss q groß genug gewählt werden, sodass k im Vergleich dazu klein und somit effizient faktorisierbar bleibt. Hier ist wichtig, dass nicht alle Primfaktoren von p − 1 klein sind. Andernfalls kann der von Silver, Pohlig und Hellman entwickelte Algorithmus zur Berechnung diskreter Logarithmen wirksam eingesetzt werden [1].

Anschließend wird eine ganze Zahl x aus dem Intervall 1 ≤ x ≤ p − 2 ausgewählt. Diese Zahl dient als Exponent in der diskreten Exponentialfunktion und bleibt geheim. Das Tupel (p, g, x) bildet den privaten Schlüssel. Aus x und g wird der Wert y = gxmodp berechnet. Der entsprechende öffentliche Schlüssel des Schlüsselpaares ist durch das Tupel (p, g, y) gegeben [1].

Nachdem jeder Kommunikationspartner ein Schlüsselpaar generiert hat, kann die verschlüsselte Kommunikation beginnen. Der öffentliche Schlüssel (p, g, y) wird für die Verschlüsselung von Nachrichten eingesetzt, und kann nur Element m ∈ Zp verschlüsseln. Zunächst wird eine zufällige Zahl k im Bereich [1, p−2] ausgewählt. Die verschlüsselte Nachricht ist dann durch das Chiffrepaar (c1, c2) ∈ Zp gegeben [1]:

(c1, c2) := (gk mod p, ykm mod p)

Durch die Multiplikation der Nachricht m mit der Zufallszahl yk wird der Klartext maskiert, so dass ein Angreifer ohne Kenntnis von x die Nachricht nicht entschlüsseln kann. Der ursprüngliche Klartext m kann wieder rekonstruiert werden, indem man c1−x mit dem Chiffretext c2 multipliziert. Für c1−x gilt auch c1−x = c1p−1−x, weil c1p−1−x = [1]. Daher kann die verschlüsselte Nachricht entschlüsselt werden, indem c1p−1 − x mit c2 multipliziert wird [1].

Zusammenfassung der Kapitel

Einleitung: Die Einleitung ordnet Public-Key-Verschlüsselung als Antwort auf das Problem des sicheren Schlüsselaustauschs ein und begründet den Fokus auf diskret-logarithmische Einwegfunktionen.

Diskreter Logarithmus: Dieses Kapitel erläutert das diskrete Logarithmusproblem sowie drei Lösungsverfahren: Enumeration, Baby-Step-Giant-Step und Pohlig-Hellman. Es zeigt zudem, warum die Wahl geeigneter Gruppeneigenschaften für die Kryptographie zentral ist.

ElGamal-Verschlüsselung: Beschrieben werden Schlüsselerzeugung, Verschlüsselung, Entschlüsselung und Sicherheitsaspekte des ElGamal-Verfahrens, einschließlich der Anfälligkeit für Chosen-Ciphertext-Angriffe ohne Authentifizierung.

ElGamal-Signaturverfahren: Das Kapitel erklärt die digitale Signatur auf Basis des diskreten Logarithmus, die Verifikation durch den Empfänger und die Bedeutung einer sicheren Zufallszahl sowie kollisionsresistenter Hashfunktionen.

Digitale Signatur Algorithmus (DSA): DSA wird als standardisierte Variante des ElGamal-Schemas dargestellt, mit abweichenden Parametern, kürzeren Signaturen und einem Sicherheitsmodell auf Basis einer Untergruppe der Ordnung q.

Schlüsselaustausch und Entitätsauthentifizierung: Hier wird die Trennung zwischen langlebigen Master Keys und temporären Session Keys erläutert sowie die Bedeutung der Identitätsprüfung gegen Replay- und Impersonation-Angriffe.

Diffie-Hellman-Schlüsselvereinbarung: Das Kapitel zeigt, wie zwei Parteien ohne direkten Schlüsselaustausch einen gemeinsamen geheimen Wert erzeugen, weist aber auch auf die fehlende Authentifizierung und die Gefahr von Man-in-the-Middle-Angriffen hin.

Schlüsselaustausch mit gegenseitiger Authentifizierung: Beschrieben wird ein Drei-Wege-Authentifizierungsprotokoll, das digitale Signaturen und Nonces zur Absicherung des Schlüsselaustauschs kombiniert.

Station-zu-Station-Protokoll: STS verbindet Diffie-Hellman mit wechselseitiger Signaturprüfung und verschlüsselter Übertragung der Signaturen, um authentifizierten und robusten Schlüsselaustausch zu ermöglichen.

Hybride Verschlüsselung: Das Kapitel erklärt das Zusammenspiel von asymmetrischer Schlüsselverteilung und symmetrischer Datenverschlüsselung und verweist auf typische Einsatzfelder wie TLS/SSL.

Public Key Management Techniken: Behandelt werden Zertifizierungsstellen, Zertifikate, Vertrauenshierarchien und Verfahren zum Widerruf kompromittierter Schlüssel durch CRLs.

Zusammenfassung und Ausblick: Der Schluss betont die Bedeutung diskret-logarithmischer Verfahren für sichere Kommunikation und verweist auf künftige Herausforderungen durch Quanteninformatik und post-quantenresistente Ansätze.

Schlüsselwörter

Public-Key-Kryptographie, diskreter Logarithmus, ElGamal, DSA, Diffie-Hellman, Station-zu-Station-Protokoll, hybride Verschlüsselung, digitale Signatur, Zertifizierungsstelle, Schlüsselaustausch, Authentifizierung, Hashfunktion, Chosen-Ciphertext-Angriff, Man-in-the-Middle, Public Key Management

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt Public-Key-Methoden mit Schwerpunkt auf diskret-logarithmusbasierten Verfahren. Im Kern geht es um Verschlüsselung, digitale Signaturen, Schlüsselaustausch und Authentifizierung in der modernen IT-Sicherheit.

Was sind die zentralen Themenfelder?

Zentrale Themen sind der diskrete Logarithmus, ElGamal-Verschlüsselung, ElGamal-Signaturen, DSA, Diffie-Hellman, STS, hybride Verschlüsselung und Public-Key-Management.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist, die Funktionsweise und Bedeutung diskret-logarithmusbasierter Public-Key-Verfahren darzustellen und ihre Rolle für sichere Kommunikation in offenen Netzwerken zu analysieren.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um einen erklärenden, analytisch-deskriptiven Bericht. Die Verfahren werden mathematisch und konzeptionell hergeleitet, verglichen und hinsichtlich ihrer Sicherheitsannahmen eingeordnet.

Was wird im Hauptteil behandelt?

Der Hauptteil erklärt zunächst das diskrete Logarithmusproblem und darauf aufbauende Algorithmen. Danach folgen ElGamal-Verschlüsselung, ElGamal-Signatur, DSA, Schlüsselaustauschverfahren, STS, hybride Verschlüsselung und Public-Key-Management.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Schlüsselwörter sind Public-Key-Kryptographie, diskreter Logarithmus, ElGamal, DSA, Diffie-Hellman, Authentifizierung, Signatur, Zertifikat und hybride Verschlüsselung.

Warum ist der diskrete Logarithmus für die Kryptographie so wichtig?

Weil er als schwer umkehrbare Einwegfunktion dient. Viele Verfahren des Berichts gewinnen ihre Sicherheit daraus, dass der zugrunde liegende diskrete Logarithmus praktisch nicht effizient berechnet werden kann.

Welche Rolle spielt das Station-zu-Station-Protokoll?

STS erweitert den klassischen Diffie-Hellman-Austausch um gegenseitige Authentifizierung. Dadurch werden auch aktive Man-in-the-Middle-Angriffe besser abgewehrt.

Welche besondere Eigenschaft der ElGamal-Verschlüsselung wird im Auszug sichtbar?

Der Auszug zeigt, dass die ElGamal-Verschlüsselung auf einer zufälligen Komponente basiert und daher nicht deterministisch ist. Außerdem wird deutlich, wie Sicherheit und Entschlüsselbarkeit mathematisch zusammenhängen.

Excerpt out of 9 pages  - scroll top

Details

Title
Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme
College
University of Applied Sciences Nuremberg
Course
Kryptographische Protokoll
Grade
1,3
Author
Franklin Nelson Djeunga Mbakakeu (Author)
Publication Year
2025
Pages
9
Catalog Number
V1707579
ISBN (PDF)
9783389183397
Language
German
Tags
diskreter Logarithmus ElGamal DSA Station-to-Station (STS)-Protokoll hybride Verschlüsselung
Product Safety
GRIN Publishing GmbH
Quote paper
Franklin Nelson Djeunga Mbakakeu (Author), 2025, Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme, Munich, GRIN Verlag, https://www.grin.com/document/1707579
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  9  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint