Elgamal-Verschlüsselungsverfahren

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 2. Juni 2005 um 12:38 Uhr durch 84.145.245.154 (Diskussion) (Schlüsselerzeugung). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Das Elgamal-Kryptosystem (auch al-Dschamal-Kryptosystem) ist ein Schema zur Verschlüsselung, das auf dem mathematischen Problem des diskreten Logarithmus beruht. Elgamal ist ein asymmetrischer Verschlüsselungsalgorithmus aufbauend auf der Idee des Diffie-Hellman-Algorithmus (s. dort), der mit diesen diskreten Logarithmen arbeitet.

Elgamal kann sowohl zur Signaturerzeugung als auch zum Verschlüsseln verwendet werden. Elgamal unterliegt keinem Patent.

Wie das Elgamal-Kryptosystem arbeitet auch das Elliptische-Kurven-Kryptosystem auf diskreten Logarithmen.

Geschichte

Das Elgamal-Kryptosystem wurde 1985 von Taher Elgamal (Tahir al-Dschamal) entwickelt.

Schlüsselerzeugung

Wie alle asymmetrischen Kryptosysteme verwendet auch das Elgamal-Kryptosystem einen öffentlichen und einen geheimen Schlüssel. Der öffentliche dient später der Verschlüsselung und kann veröffentlicht werden, während der geheime nur den Empfängern der Nachricht bekannt sein darf.

Es folgt nun eine genaue mathematische Beschreibung der Schlüsselerzeugung:

Zur Schlüsselerzeugung benötigt man eine Primzahl  , sodass   einen großen Primfaktor   besitzt. Typischerweise wird   vorgewählt und man errechnet   und prüft dann die Primzahleigenschaft von   (Sophie-Germain-Primzahl). Außerdem benötigt man eine Primitivwurzel   der Ordnung   und ein zufälliges, gleichverteiltes  . Man berechne außerdem  . Hierbei steht Fehler beim Parsen (Konvertierungsfehler. Der Server („/media/api/rest_“) hat berichtet: „Cannot get mml. TeX parse error: Extra close brace or missing open brace“): {\displaystyle \mod } für den Modulo-Operator. Für eine Erläuterung solcher Kongruenzbedingungen siehe Modulo.

Der öffentliche Schlüssel besteht nun aus dem Tripel  . Der geheime Schlüssel entspricht  .

Seien beispielhaft   und  . Als Primitivwurzel sei   gewählt. Man berechne  .

Somit ergibt sich im Beispiel der öffentliche Schlüssel   und der geheime Schlüssel  .

Verschlüsselung

Datei:Verschlüsselung (asymmetrisches Kryptosystem).png
Verschlüsselung

Man kann sich eine Verschlüsselung so vorstellen, dass ein Text, etwa aus einem Buch, durch ein geeignetes Verfahren in eine Zeichenfolge gewandelt wird, die nicht mehr ohne größeren Aufwand lesbar ist.

Nebenstehende Abbildung veranschaulicht die Verschlüsselung von Klartexten mit asymmetrischen Kryptosystemen wie dem in diesem Artikel beschriebenen. Ein Klartext wird in einen Geheimtext unter Verwendung eines öffentlichen Schlüssels verwandelt. Zur Handhabung im Rechner verwendet man jedoch eine Folge von Zahlen, in die sich ein solcher Textabschnitt jedoch leicht verwandeln lässt.

Für das Elgamal-Kryptosystem wird nachfolgend dieser Prozess auf mathematischem Weg präzisiert:

Der Klartext   ist aus der Menge   zu wählen. Man wähle nun zufällig ein  . Nun berechne man   und  . Der Geheimtext besteht nun aus dem Paar  .

In unserem Beispiel sei der Klartext  . Willkürlich sei   gewählt. So berechne sich   und  . Somit ergibt sich der Geheimtext  .

Entschlüsselung

 
Entschlüsselung

Auch die Entschlüsselung in asymmetrischen Kryptosystemen im Allgemeinen und im Elgamal-Kryptosystem im Speziellen ist nebenstehend in einer Abbildung dargestellt. Der zuvor durch Verschlüsselung entstandene Geheimtext wird unter Verwendung des geheimen Schlüssels wieder in den Klartext gewandelt.

Das genaue mathematische Vorgehen wird nun beschrieben:

Zur Entschlüsselung ist   mit   zu berechnen. Dies lässt sich folgendermaßen veranschaulichen:

        (wegen kleiner fermatscher Satz)    .

Im Beispiel gilt  .

Bewertung

Effektivität

Momentan kann Elgamal als ein effektives Kryptosystem angesehen werden:

Wer diskrete Logarithmen berechnen kann, der kann Elgamal brechen („knacken“)! Die Umkehrung ist nicht bekannt. Es gibt derzeit jedoch keine effizienten Algorithmen zur Berechnung diskreter Logarithmen. Für genügend große Zahlen sind diese in „annehmbarer“ Zeit daher nicht zu berechnen, das Elgamal-Kryptosystem ist daher heute in endlicher Zeit ebenfalls nicht zu brechen, demnach als sicher einzustufen.

Wer nun das Diffie-Hellman-Problem lösen kann, der kann das Elgamal-Kryptosystem brechen. Wer das Elgamal-Kryptosystem brechen kann, der kann   bestimmen.

Effizienz

Zur Verschlüsselung sind beim Elgamal-Kryptosystem zwei modulare Exponentiationen nötig:   und  . Da diese nachrichtenunabhängig sind, sind sie vorberechenbar und abspeicherbar. Die Folge ist nur noch eine Multiplikation modulo  .

Das Verfahren erfordert zur Entschlüsselung eine modulare Exponentiation. Im Gegensatz zum Rabin-Kryptosystem lässt es sich nicht mit dem chinesischen Restsatz beschleunigen.

Literatur

  • Johannes Buchmann: Einführung in die Kryptographie, 3., erweiterte Auflage. Springer, Berlin u. a. 2004, ISBN 3540405089
  • Dietmar Wätjen: Kryptographie, 1. Auflage. Spektrum Akademischer Verlag, Heidelberg, 2004, ISBN 3827414318