Logo des digitalen Schulbuchs o-mathe.de. Schriftzug mit Omega als O

Minimallogo des digitalen Schulbuchs inf-schule.de. Omega als Symbol

s n h m r u
i

Exkurs - Asymmetrische Verschlüsselungssysteme

Zur Orientierung

Zielsetzung

Das Matrixmultiplikationsverfahren ist ein asymmetrisches Verschlüsselungsverfahren. Wir klären hier kurz, wie ein asymmetrisches Verschlüsselungsverfahren funktioniert und wie es mit Hilfe der Matrixmultiplikation umgesetzt werden kann.

Ein System mit öffentlichem und privatem Schlüssel

Ein asymmetrisches Verschlüsselungssystem ist ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem ein öffentlich bereitgestellter Schlüssel (public key) zum Verschlüsseln und ein privater Schlüssel (private key) zum Entschlüsseln benutzt wird.

Asymmetrische Verschlüsselung[1]

Der öffentliche Schlüssel wird – wie der Name es sagt – veröffentlicht, so dass jeder Zugriff auf diesen Schlüssel hat. Der private Schlüssel bleibt bei seinem Besitzer bzw. seiner Besitzerin. Diese(r) muss dafür Sorge tragen, dass niemand Fremdes Zugriff auf diesen Schlüssel hat. Denn, wer im Besitz des privaten Schlüssels ist, kann die mit dem öffentlichen Schlüssel erzeugten Nachrichten entschlüsseln. Mehr zu diesem Thema findest du z.B. auf Asymmetrische Chiffriersysteme.

Solche asymmetrischen Verschlüsselungssysteme werden heutzutage u.a. im Internet für eine sichere Kommunikation benutzt. Wir spielen den Nachrichtenaustausch mit einem solchen Verschlüsselungssystem hier in vereinfachter Form mit dem Matrixmultiplikationsverfahren durch.

Erzeugung der Schlüssel

A. erzeugt ein Schlüsselpaar bestehend aus dem öffentlichen Schlüssel $A = \begin{pmatrix} 2 & 2 \\ 4 & 5 \\ \end{pmatrix}$ und dem hierzu passenden privaten Gegenschlüssel $A'$ (den A. natürlich nicht verrät).

B. erzeugt auch ein Schlüsselpaar bestehend aus dem öffentlichen Schlüssel $B = \begin{pmatrix} 3 & 2 \\ 4 & 2 \\ \end{pmatrix}$ und dem hierzu passenden privaten Gegenschlüssel $B'$ (den B. ebenso nicht verrät).

Nachricht von A. zu B.

A. verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel $B$ von B. und erhält so den Geheimcode $452, 396, 424, 416, 190, 1026, 893, 952, 942, 443$.

B. benutzt ihren/seinen privaten Schlüssel $B'$ um den Geheimcode $452, 396, 424, 416, 190, 1026, 893, 952, 942, 443$ zu entschlüsseln.

Asymmetrische Verschlüsselung - Nachricht von A an B[2]

Nachricht von B. zu A.

B. verschlüsselt eine Antwortnachricht mit dem öffentlichen Schlüssel $A$ von A. und erhält so den Geheimcode $400, 497, 579, 577, 440, 512, 594, 694, 692, 556$.

A. benutzt ihren/seinen privaten Schlüssel $A'$ um den Geheimcode $400, 497, 579, 577, 440, 512, 594, 694, 692, 556$ zu entschlüsseln.

Asymmetrische Verschlüsselung - Nachricht von B an A[3]

Aufgabe 1

Du bist für den Transport der Geheimcodes zuständig. Du würdest nur zu gerne die Nachrichten zwischen A. und B. mitlesen. Versuche, selbst die privaten Gegenschlüssel aus den öffentlichen Schlüssel zu ermitteln. Benutze diese dann, um die Geheimcodes zu knacken.

Aufgabe 2

Du hast es geschafft, die Nachricht von A. an B. zu entschlüsseln. Du bist sehr böse und gibst die Nachricht nicht an B. weiter, sondern schreibst selbst eine verschlüsselte Nachricht an B., ohne dass B. das merkt.

Aufgabe 3

(a) Bei einem asymmetrischen Verschlüsselungssystem verlangt man, dass es praktisch unmöglich ist (d.h. in vertretbarer Zeit), den privaten Schlüssel aus dem öffentlichen zu erzeugen. Stelle mit den bisher gewonnenen Erfahrungen eine Vermutung auf, ob diese Bedingung beim Matrixmultiplikationsverfahren mit $2 \times 2$-Matrizen erfüllt ist.

(b) Das Matrixmultiplikationsverfahren kann man auch mit $3 \times 3$-Matrizen oder noch größeren Matrizen durchführen. Wie ändert sich dadurch (vermutlich) die Sicherheit des Verfahrens?

Quellen

  • [1]: Asymmetrische Verschlüsselung - Urheber: KB -
  • [2]: Nachricht von A an B - Urheber: KB -
  • [3]: Nachricht von B an A - Urheber: KB -

Suche

v
110.2.6.1.1.3
o-mathe.de/la/vektorenmatrizen/inversematrix/erkundung/lernstrecke/exkurs
o-mathe.de/110.2.6.1.1.3

Rückmeldung geben