Hauptinhalt
Informationstechnik
Kurs: Informationstechnik > Lerneinheit 2
Lektion 4: Moderne Kryptographie- Der Fundamentalsatz der Arithmetik
- Public-Key-Kryptosystem: Was ist das?
- Das Diskrete Logarithmusproblem
- Diffie-Hellman-Schlüsselaustausch
- RSA-Verschlüsselung: Schritt 1
- RSA-Verschlüsselung: Schritt 2
- RSA-Verschlüsselung: Schritt 3
- Erkunden der Komplexität von Zeit
- Eulersche Phi-Funktion
- Euler-Phi Funktion erkunden
- RSA-Verschlüsselung: Schritt 4
- Was sollten wir als Nächstes lernen?
© 2023 Khan AcademyNutzungsbedingungenDatenschutzerklärungCookie-Meldung
Public-Key-Kryptosystem: Was ist das?
Warum brauchen wir Kryptografie mit öffentlichen Schlüsseln? Erstellt von Brit Cruise
Willst du an der Diskussion teilnehmen?
Noch keine Beiträge.
Video-Transkript
Nach dem Zweiten Weltkrieg,
mit einem Großteil Europas in Trümmern, wuchs die Spannung zwischen der
Sowjetunion und den Vereinigten Staaten. Es war klar, dass die
nächste globale Supermacht die Fähigkeit benötigte, sowohl nukleare
Angriffe zu starten als auch sich erfolgreich gegen Interkontinentalraketen zu verteidigen. In Nordamerika war der verwundbarste
Punkt über dem Nordpol. Deshalb wurde 1958 eine gemeinsame
Anstrengung zwischen den Vereinigten Staaten und Kanada ins Leben gerufen,
bekannt als NORAD oder North American Aerospace
Defense Command. Eine wichtige Verteidigungslinie war die
halbautomatische Bodenumgebung. Es war ein automatisiertes System von
über 100 Langstreckenradaren, die über ganz Nordamerika verstreut waren. Sie waren mit computergesteuerten
Radarstationen verbunden, die die Daten über Telefonleitungen
oder Funkwellen übermittelten. Alle diese Radarinformationen wurden
in ein übergeordnetes Warnzentrum eingespeist, das eine Meile tief im Inneren des
Cheyenne Mountain in Colorado lag. Diese Anwendung der Kommunikation
von Maschine zu Maschine ermöglichte es den Anwendern,
Entscheidungen in Sekundenbruchteilen zu fällen. Sie nutzten Informationen, die von Computern
automatisch übertragen und verarbeitet wurden. Die Idee, online zu sein, wurde
schnell von den Universitäten adaptiert und in den folgenden Jahren weiterentwickelt. Sie erkannten das Potenzial
von Computernetzwerken. Die Sache, die ein Computerkommunikationsnetzwerk
besonders macht, ist, dass es die Anwender - also die Teammitglieder, die
geografisch verteilt sind - nicht nur miteinander in Kontakt bringt, sondern auch mit der Informationsbasis,
mit der gearbeitet wird. Das wird einen großen Unterschied bei
intellektuellen Handlungen machen wie planen, organisieren oder etwas ausführen. Wie wäre das? Die einzige Identifikation ist eine kleine Plastikkarte, die du in eine Maschine steckst. Dann soll das alles ordentlich abgewickelt und
einem Bankkonto abgerechnet werden. All diese Prozesse und Kontrollen würden ein Netzwerk erfordern. Geldüberweisungen sind nur eine von
einer wachsenden Zahl von Anwendungen, die eine sichere Verschlüsselung benötigen. Als das Internet Millionen von Nutzern zählte, tauchte ein neues Problem auf. Zu dieser Zeit erforderte
die Verschlüsselung zwei Parteien. Sie mussten eine geheime Zufallszahl austauschen,
den sogennanten Schlüssel. Wie können also zwei Menschen,
die sich noch nie getroffen haben, auf einen geheimen gemeinsamen
Schlüssel einigen? Und zwar, ohne dass die zuhörende Eva ein Kopie erhält? Im Jahr 1976 haben
Whitfield Diffie und Martin Hellman einen verblüffenden Trick gefunden,
um dies zu erreichen. Zuerst wollen wir herausfinden, wie dieser
Trick mit Farben funktioniert. Wie können sich Alice und Bob auf eine
geheime Farbe einigen, ohne dass Eva es herausfindet? Der Trick basiert auf zwei Tatsachen: Erstens: Es ist einfach, zwei Farben zu mischen,
um eine dritte Farbe zu erhalten; und zweitens, wenn eine Farbe gemischt wurde,
ist es schwer, den Prozess umzukehren, um die genauen Originalfarben zu finden. Dies ist die Grundlage für ein Schloss: Leicht in eine Richtung,
schwer in die andere Richtung. Das nennt man eine Einwegfunktion. Nun funktioniert die Lösung wie folgt: Zuerst einigen sie sich öffentlich auf
eine Startfarbe, zum Beispiel Gelb. Dann wählen Alice und Bob beide
nach dem Zufallsprinzip private Farben aus und mischen sie unter das öffentliche Gelb,
um ihre privaten Farben zu verbergen. Alice behält ihre private Farbe bei sich
und schickt ihre Mischung an Bob. Und Bob behält seine private Farbe bei sich
und schickt seine Mischung an Alice. Jetzt kommt der Kern des Tricks: Alice und Bob fügen ihre privaten Farben
zur Mischung der anderen Person hinzu und erhalten so eine gemeinsame geheime Farbe. Beachte, dass Eva nicht in der Lage ist,
diese genaue Farbe zu bestimmen, da sie eine der privaten
Farben benötigte, um dies zu tun. Und genau das ist der Trick. Um dies nun mit Zahlen zu tun,
brauchen wir ein numerisches Verfahren, das in der einen Richtung leicht ist
und in der anderen aber schwer.