Asymmetrie
Wir haben in den beiden vorherigen Abschnitten gesehen, dass es Vorgänge gibt, die in die eine Richtung einfach durchzuführen sind, in die entgegengesetzte Richtung allerdings sehr aufwändig oder gar unmöglich:
einfacher Vorgang | aufwändiger/schwieriger Vorgang |
---|---|
offenes Bügelschloss schliessen | Bügelschloss ohne Schlüssel öffnen |
Farben mischen | Farben trennen |
Diese Beispiele zeigen deutlich, worauf die asymmetrische Verschlüsselung basiert:
Die asymmetrische Verschlüsselung basiert auf Aufgaben, die in eine Richtung einfach auszuführen sind, während man eine geheime Information braucht, um den Vorgang rückgängig zu machen.
Verfügt jemand nicht über diese geheime Information, ist die Umkehrung des Vorgangs nicht in sinnvoller Zeit zu bewältigen.
Ein mathematisches Problem dieser Art
Auch in der Mathematik gibt es Operationen, die einfach und schnell auszuführen sind. Die Umkehrung jedoch ist selbst für einen Computer aufwändig und kann Jahre dauern.
Ein Beispiel dafür ist das Multiplizieren zweier (Prim-)Zahlen. Jeder Computer kann pro Sekunde mehrere Milliarden Multiplikationen ausführen. Ein Produkt zweier Primzahlen in die beiden Faktoren zu zerlegen, ist jedoch ungleich aufwändiger – insbesondere wenn die Zahlen mehrere hundert Stellen lang sind.
- Berechnen Sie auf Papier. Überlegen Sie sich dabei, wie Sie vorgehen.
- Schaffen Sie es, die Zahl in ihre zwei Primfaktoren zu zerlegen? Und ? Wie könnte man dabei vorgehen?
- Wie schnell kann der Computer multiplizieren und faktorisieren? Überprüfen Sie mit dem folgenden Tool, wie schnell Ihr Computer beim Multiplizieren und Faktorisieren ist. Nehmen Sie für Primzahlen mit
6
,7
und8
Nehmen Sie mehrere () Messungen vor. - Halten Sie die Messergebnisse fest.
- Was bedeutet es für eine kryptographische Anwendungen, wenn die beiden Primzahlen statt
8
Stellen mehrere hundert Stellen lang sind?
Zeitanalyse Primfaktorzerlegung
Primzahlen mitStellenZwei Primzahlen zwischen 0 und 0 wählen
Sie haben bereits gelernt, wie sich Bob und Alice auf eine 👉 gemeinsame Geheimfarbe einigen können. Noch praktischer wäre es, wenn sie sich stattdessen auf eine gemeinsame Geheimzahl einigen könnten. Diese könnten sie dann mit einer entsprechenden Abmachung als geheimen Schlüssel für ein symmetrisches Verschlüsselungsverfahren verwenden.
Wie könnten Bob und Alice eine gemeinsame Geheimzahl als Schlüssel für ein symmetrisches Verschlüsselungsverfahren verwenden?
Wenn Sie wissen möchten, wie Bob und Alice aus mathematischer Sicht zu einer solchen gemeinsamen Geheimzahl kommen können, dann schauen Sie sich dieses Video an:
Im Video werden einige mathematische Prinzipien etwas vereinfacht dargestellt. Tatsächlich werden nicht und über den öffentlichen Kanal ausgetauscht, sondern , respektive .