- Merkle-Hellman-Kryptosystem
-
Das Merkle-Hellman-Kryptosystem (MH) ist ein asymmetrisches Verschlüsselungsverfahren, das auf dem Rucksackproblem basiert.
Inhaltsverzeichnis
Beschreibung
Das Merkle-Hellman-Kryptosystem ist eines der ersten asymmetrischen Verschlüsselungsverfahren und wurde von Ralph Merkle und Martin Hellman entwickelt.[1] Anders als bei manchen anderen Verschlüsselungsverfahren (bspw. dem RSA-Kryptosystem) gibt es hier kein analoges Verfahren zur digitalen Signatur. Da es sich um ein asymmetrisches Verfahren handelt, wird zur Verschlüsselung ein öffentlicher Schlüssel benutzt, der von dem und zur Entschlüsselung benutzten geheimen Schlüssel verschieden ist.
Das Merkle-Hellman-Kryptosystem basiert auf dem Rucksackproblem. Da das allgemeine Rucksackproblem ein NP-schweres Problem ist, eignet es sich, um daraus eine Einwegfunktion zu konstruieren. Dabei dient ein Menge aus Gegenständen unterschiedlichen Gewichts, die solch ein allgemeines Rucksackproblem beschreiben, als öffentlicher Schlüssel. Der geheime Schlüssel besteht auch aus einer solchen Menge von Gewichten, welche aber ein einfaches Rucksackproblem beschreiben. In dem geheimen Schlüssel bilden die Gewichte einen stark steigenden Vektor a, für den für alle i gilt. Ein so beschriebenes Rucksackproblem ist einfach durch einen Greedy-Algorithmus in Linearzeit lösbar. Der öffentliche Schlüssel berechnet sich aus dem geheimen Schlüssel.
Schlüsselerzeugung
Im Merkle-Hellman-Kryptosystem sind die Schlüssel Mengen aus Gegenständen mit einem bestimmtem Gewicht. Der öffentliche Schlüssel formuliert ein 'schweres', der private ein 'einfaches' Rucksackproblem. Kombiniert man den privaten Schlüssel mit zwei Zahlen, dem Multiplikator und dem Modul, kann man aus dem einfachen Rucksackproblem ein schweres konstruieren. Da diese beiden Zahlen auch gebraucht werden, um aus dem schweren Problem das einfache zu gewinnen, gehören diese beiden Zahlen auch zum privaten Schlüssel. Diese Transformation gelingt in Polynomialzeit.
Aus dem privaten Schlüssel A, dem Multiplikator n und dem Modul m erhält man den öffentlichen Schlüssel B folgendermaßen:
Dabei sollten der Multiplikator n und der Modul m teilerfremd sein. Am einfachsten erreicht man dies dadurch, dass man als Modul eine Primzahl wählt. Außerdem sollte der Modul eine Zahl sein, die größer ist als die Summe der Elemente des Rucksackes.
Verschlüsselung
Um eine Nachricht zu verschlüsseln, verwendet man den öffentlichen Schlüssel. Wir nehmen an, dass die zu verschlüsselnde Nachricht in einem Binärformat vorliegt. Diese wird dann in Blöcke geteilt, deren Größe der Größe der Menge an Gegenständen im öffentlichen Schlüssel entspricht. Jeder diese Blöcke wird einzeln mit dem öffentlichen Schlüssel verschlüsselt. Korrespondiert nun ein Element im Schlüssel zu einer 1 im Block, dann werden diese Elemente zum Ergebniswert addiert.
Die Werte Ci ergeben dann den Geheimtext.
Entschlüsselung
Die Entschlüsselung ist möglich, weil der Multiplikator und der Modul, die für die Erzeugung des öffentlichen Schlüssels benutzt wurden, auch dazu benutzt werden können, den Geheimtext Ci in eine Summe von Elementen Di des einfachen Rucksackproblems zu transformieren. Daraufhin kann dann ein naiver Greedy-Algorithmus verwendet werden, um zu bestimmen, welche Elemente des privaten Schlüssels in der Summe vorkommen.
Um die Di zu berechnen, braucht man das Inverse n − 1 des Multiplikators n, so dass . Dieses Inverse lässt sich mit dem erweiterten Euklidischen Algorithmus berechnen.
Der Klartext entsteht dann wieder aus den Bits, die zu den Elementen aus dem privaten Schlüssel korrespondieren und die Summe Di ergeben.
Beispiel
Schlüsselerzeugung
Wählen eines privaten Schlüssels. Dieser muss ein stark wachsender Vektor sein.
Weiterhin werden noch der Multiplikator n und der Modul m benötigt.
n = 31
m = 105
Nun kann man sich den öffentlichen Schlüssel berechnen:
Damit ergibt sich der öffentliche Schlüssel als:
Verschlüsselung
Soll ein Text verschlüsselt werden, so wird dieser in Blöcke der selben Länge wie die des Schlüssels zerlegt. Für das Beispiel nutzen wir den Text 011000 110101 101110.
b = 011000110101101110
b1 = 011000
b2 = 110101
b3 = 101110
Nun bestimmt ein Bit aus dem Block b1, ob das korrespondiere Element aus dem Schlüssel in den Geheimtext einfließt:
0 1 1 0 0 0 62 93 81 88 102 37 0 93 81 0 0 0 Summe: 174 Block b2
1 1 0 1 0 1 62 93 81 88 102 37 62 93 0 88 0 37 Summe: 280 Block b3
1 0 1 1 1 0 62 93 81 88 102 37 62 0 81 88 102 0 Summe: 333 Der Geheimtext C ist dann 174, 280, 333.
Entschlüsselung
Zum Entschlüsseln eines Geheimtextes brauchen wir den privaten Schlüssel sowie den Multiplikator n und den Modul m. Aus dem Multiplikator und dem Modul berechnet sich das Inverse n − 1. Dies geht mit dem erweiterten Euklidischen Algorithmus. Für die gegebenen Werte von n und m ergibt sich n − 1 = 61
n − 1 = 61
Dazu werden einfach die Di als Summe von Elementen des öffentlichen Schlüssels betrachtet. Nun ziehen wir von dieser Summe das größte Element aus dem Schlüssel ab, welches kleiner oder gleich der Summe Di ist. Wenn wir die Liste durch sind, sollte die Summe 0 ergeben. Tut sie das nicht, wurde der Text mit einem falschen Schlüssel versucht zu entschlüsseln. Die Elemente, die wir von Di abgezogen haben, werden als 1 gewertet, die, die nicht gebraucht werden, werden dagegen mit 0 gewertet.Für den Block D1 lässt sich der Klartext dann folgendermaßen wiederherstellen:
2 3 6 13 27 52 0 3 6 0 0 0 Summe: 9 0 1 1 0 0 0 Klartext Block D2
2 3 6 13 27 52 2 3 0 13 0 52 Summe: 70 1 1 0 1 0 1 Klartext Block D2
2 3 6 13 27 52 2 0 6 13 27 0 Summe: 48 1 0 1 1 1 0 Klartext Der Klartext lautet also 011000 110101 101110.
Geschichte
Das auch unter dem Namen Knapsack-Algorithmus bekannte Verfahren wurde 1978 von Ralph Merkle und Martin Hellman erfunden. Es schien sich als Konkurrenz zu RSA und dem Diffie-Hellman-Algorithmus zu etablieren, wurde aber 1983 von Adi Shamir und Richard Zippel in Theorie und Praxis (auf einem Apple II) gebrochen.[2] Selbst ein iteriertes Verfahren, bei dem die Gewichte mehrfach mit unterschiedlichen Paaren von Multiplikatoren und Moduln transformiert werden, um das 'schwierige' Rucksackproblem zu generieren, kann erfolgreich mit polynomialem Aufwand angegriffen werden.[3]
Einzelnachweise
- Schneier, Bruce: Applied Cryptography (2nd ed.): protocols, algorithms, and source code in C. John Wiley & Sons, Inc., New York 1995, 0-471-11709-9, Seiten 462-466
- ↑ Merkle, Ralph and Martin Hellman, Hiding information and signatures in trapdoor knapsacks., Information Theory, IEEE Transactions on, Vol. 24, No. 5, Seiten. 525-530, Sep 1978 URL: http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=1055927
- ↑ Adi Shamir, A Polynomial Time Algorithm for Breaking the Basic Merkle-Hellman Cryptosystem. CRYPTO 1982, Seiten 279–288. http://dsns.csie.nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF
- ↑ Leonard M. Adleman: On Breaking the Iterated Merkle-Hellman Public-Key Cryptosystem. University of Southern California and Massachusetts Institute of Technology. http://oberon.postech.ac.kr/bibliography/springer-verlag/HTML/PDF/C82/303.PDF
Wikimedia Foundation.