Technologien

Was ist kodebasierte Kryptographie?

Definition: Die kodebasierte Kryptographie umfasst alle symmetrischen oder asymmetrischen Kryptosysteme, deren Sicherheit ganz oder teilweise von der Schwierigkeit der Dekodierung eines linearen fehlerkorrigierenden Codes abhängt (z. B. quasi-zyklischer Code oder Goppa-Codes).

Erläuterung

Codebasierte Kryptographie erklärt

Die kodebasierte Kryptografie ist ein Forschungsgebiet, das sich mit der Untersuchung von Kryptosystemen befasst, die auf fehlerkorrigierenden Codes basieren. In der digitalen Kommunikation kann die Veränderung eines einzigen Bits zu einer Katastrophe führen, wenn es keine Möglichkeit gibt, Probleme zu erkennen und zu beheben. Prüfsummen sind ein einfaches Beispiel für einen Fehlererkennungscode. Das Ziel besteht darin, die Wahrscheinlichkeit einer fehlerfreien Datenübertragung zu maximieren und gleichzeitig die Menge der hinzugefügten Informationen zu verringern.

Die Idee des fehlerkorrigierenden Codes stammt von Robert McEliece aus dem Jahr 1978. Er begann mit einem bestimmten fehlerkorrigierenden Code, dem binären Goppa-Code, und verwendete eine invertierbare lineare Transformation, um ihn zu verwirren. Auf einer sehr grundlegenden Ebene entspricht McElieces Ansatz einer geheimen Faktorisierung, die dem öffentlichen Schlüsselkryptosystem von Rivest, Shamir und Adleman, bekannt als RSA, ähnlich ist. Nur der Besitzer kennt die Faktorisierung des öffentlichen Schlüssels, die das Ergebnis des Goppa-Codes und der linearen Transformation ist.

Der öffentliche Schlüssel ist eine zufällig erzeugte Matrix einer beliebig permutierten Version des privaten Schlüssels, der ein zufälliger binärer nicht reduzierbarer Goppa-Code ist. Nur der Besitzer des privaten Schlüssels (des Goppa-Codes) kann die Fehler beheben, die in den Chiffriertext, ein Codewort, eingefügt worden sind.

Bei der codebasierten Kryptografie fügt der Absender der Nachricht absichtlich Fehler in das Codewort ein, um die Entschlüsselung - und damit die Entschlüsselung - zu erschweren. Der Empfänger der Nachricht kann sie mit Hilfe eines geheimen Wissens (oft über die Codestruktur) entschlüsseln, ein Angreifer ohne Zugang zu diesem geheimen Wissen jedoch nicht.

Die kodebasierte Kryptografie hat das Potenzial, als umfassendes Kryptosystem anerkannt zu werden, da Verschlüsselungs-, Schlüsselaustausch- und digitale Signaturalgorithmen zur Verfügung stehen.

Im Gegensatz zu RSA und anderen bekannten öffentlichen Schlüsselsystemen scheint die McEliece-Methode quantenresistent zu sein, was das Interesse an ihr neu entfacht hat.

Das McEliece-Verfahren wurde von den Entwicklern in den Hintergrund gedrängt. Da das McEliece-Verfahren wesentlich größere öffentliche Schlüssel erforderte als andere Methoden wie RSA, stieß es seinerzeit auf wenig Interesse. Mit dem Herannahen der Ära der Quantencomputer wird es jedoch wieder in Betracht gezogen, da es gegen Angriffe mit der Shor-Methode unempfindlich zu sein scheint.

Daher befindet sich der zugrundeliegende Algorithmus "Classic McEliece" für die Schlüsselkapselung derzeit in Runde 4 des NIST-Standardisierungsprozesses für Post-Quanten-Kryptographie (PQC).

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.