Technologien

Was ist kodebasierte Kryptographie?

Definition: Die kodebasierte Kryptographie umfasst alle symmetrischen oder asymmetrischen Kryptosysteme, deren Sicherheit ganz oder teilweise von der Schwierigkeit der Dekodierung eines linearen fehlerkorrigierenden Codes abhängt (z. B. quasi-zyklischer Code oder Goppa-Codes).

Erläuterung

Codebasierte Kryptographie erklärt

Die kodebasierte Kryptografie ist ein Forschungsgebiet, das sich mit der Untersuchung von Kryptosystemen befasst, die auf fehlerkorrigierenden Codes basieren. In der digitalen Kommunikation kann die Veränderung eines einzigen Bits zu einer Katastrophe führen, wenn es keine Möglichkeit gibt, Probleme zu erkennen und zu beheben. Prüfsummen sind ein einfaches Beispiel für einen Fehlererkennungscode. Das Ziel besteht darin, die Wahrscheinlichkeit einer fehlerfreien Datenübertragung zu maximieren und gleichzeitig die Menge der hinzugefügten Informationen zu verringern.

Die Idee des fehlerkorrigierenden Codes stammt von Robert McEliece aus dem Jahr 1978. Er begann mit einem bestimmten fehlerkorrigierenden Code, dem binären Goppa-Code, und verwendete eine invertierbare lineare Transformation, um ihn zu verwirren. Auf einer sehr grundlegenden Ebene entspricht McElieces Ansatz einer geheimen Faktorisierung, die dem öffentlichen Schlüsselkryptosystem von Rivest, Shamir und Adleman, bekannt als RSA, ähnlich ist. Nur der Besitzer kennt die Faktorisierung des öffentlichen Schlüssels, die das Ergebnis des Goppa-Codes und der linearen Transformation ist.

Der öffentliche Schlüssel ist eine zufällig erzeugte Matrix einer beliebig permutierten Version des privaten Schlüssels, der ein zufälliger binärer nicht reduzierbarer Goppa-Code ist. Nur der Besitzer des privaten Schlüssels (des Goppa-Codes) kann die Fehler beheben, die in den Chiffriertext, ein Codewort, eingefügt worden sind.

Bei der codebasierten Kryptografie fügt der Absender der Nachricht absichtlich Fehler in das Codewort ein, um die Entschlüsselung - und damit die Entschlüsselung - zu erschweren. Der Empfänger der Nachricht kann sie mit Hilfe eines geheimen Wissens (oft über die Codestruktur) entschlüsseln, ein Angreifer ohne Zugang zu diesem geheimen Wissen jedoch nicht.

Die kodebasierte Kryptografie hat das Potenzial, als umfassendes Kryptosystem anerkannt zu werden, da Verschlüsselungs-, Schlüsselaustausch- und digitale Signaturalgorithmen zur Verfügung stehen.

Im Gegensatz zu RSA und anderen bekannten öffentlichen Schlüsselsystemen scheint die McEliece-Methode quantenresistent zu sein, was das Interesse an ihr neu entfacht hat.

Das McEliece-Verfahren wurde von den Entwicklern in den Hintergrund gedrängt. Da das McEliece-Verfahren wesentlich größere öffentliche Schlüssel erforderte als andere Methoden wie RSA, stieß es seinerzeit auf wenig Interesse. Mit dem Herannahen der Ära der Quantencomputer wird es jedoch wieder in Betracht gezogen, da es gegen Angriffe mit der Shor-Methode unempfindlich zu sein scheint.

Daher befindet sich der zugrundeliegende Algorithmus "Classic McEliece" für die Schlüsselkapselung derzeit in Runde 4 des NIST-Standardisierungsprozesses für Post-Quanten-Kryptographie (PQC).

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.