Merkle-Hellman-Kryptosystem

Das Merkle-Hellman-Kryptosystem (MH) i​st ein 1978 veröffentlichtes, asymmetrisches Verschlüsselungsverfahren, d​as auf d​em Rucksackproblem basiert. Es w​urde 1983 gebrochen.

Beschreibung

Das Merkle-Hellman-Kryptosystem ist eines der ersten asymmetrischen Verschlüsselungsverfahren und wurde von Ralph Merkle und Martin Hellman entwickelt.[1] Anders als bei manchen anderen Verschlüsselungsverfahren (bspw. dem RSA-Kryptosystem) gibt es hier kein analoges Verfahren zur digitalen Signatur. Da es sich um ein asymmetrisches Verfahren handelt, wird zur Verschlüsselung ein öffentlicher Schlüssel benutzt, der von dem zur Entschlüsselung benutzten geheimen Schlüssel verschieden ist.

Das Merkle-Hellman-Kryptosystem basiert auf dem Rucksackproblem. Da das allgemeine Rucksackproblem ein NP-schweres Problem ist, eignet es sich, um daraus eine Einwegfunktion zu konstruieren. Dabei dient eine Menge aus Gegenständen unterschiedlichen Gewichts, die solch ein allgemeines Rucksackproblem beschreiben, als öffentlicher Schlüssel. Der geheime Schlüssel besteht auch aus einer solchen Menge von Gewichten, welche aber ein einfaches Rucksackproblem beschreiben. In dem geheimen Schlüssel bilden die Gewichte einen stark steigenden Vektor , für den für alle gilt. Ein so beschriebenes Rucksackproblem ist einfach durch einen Greedy-Algorithmus in Linearzeit lösbar. Der öffentliche Schlüssel berechnet sich aus dem geheimen Schlüssel.

Schlüsselerzeugung

Im Merkle-Hellman-Kryptosystem sind die Schlüssel Mengen aus Gegenständen mit einem bestimmten Gewicht. Der öffentliche Schlüssel formuliert ein 'schweres', der private ein 'einfaches' Rucksackproblem. Kombiniert man den privaten Schlüssel mit zwei Zahlen, dem Multiplikator und dem Modul, kann man aus dem einfachen Rucksackproblem ein schweres konstruieren. Da diese beiden Zahlen auch gebraucht werden, um aus dem schweren Problem das einfache zu gewinnen, gehören diese beiden Zahlen auch zum privaten Schlüssel. Diese Transformation gelingt in Polynomialzeit.

Aus dem privaten Schlüssel , dem Multiplikator und dem Modul erhält man den öffentlichen Schlüssel folgendermaßen:

Dabei sollten der Multiplikator und der Modul teilerfremd sein. Am einfachsten erreicht man dies dadurch, dass man als Modul eine Primzahl wählt. Außerdem sollte der Modul eine Zahl sein, die größer ist als die Summe der Elemente des Rucksackes.

Verschlüsselung

Um eine Nachricht zu verschlüsseln, verwendet man den öffentlichen Schlüssel. Wir nehmen an, dass die zu verschlüsselnde Nachricht in einem Binärformat vorliegt. Diese wird dann in Blöcke geteilt, deren Größe der Größe der Menge an Gegenständen im öffentlichen Schlüssel entspricht. Jeder dieser Blöcke wird einzeln mit dem öffentlichen Schlüssel verschlüsselt. Korrespondiert nun ein Element im Schlüssel mit einer im Block, dann werden diese Elemente zum Ergebniswert addiert.

Die Werte ergeben dann den Geheimtext.

Entschlüsselung

Die Entschlüsselung ist möglich, weil der Multiplikator und der Modul, die für die Erzeugung des öffentlichen Schlüssels benutzt wurden, auch dazu benutzt werden können, den Geheimtext in eine Summe von Elementen des einfachen Rucksackproblems zu transformieren. Daraufhin kann dann ein naiver Greedy-Algorithmus verwendet werden, um zu bestimmen, welche Elemente des privaten Schlüssels in der Summe vorkommen.

Um die zu berechnen, braucht man das Inverse des Multiplikators , so dass . Dieses Inverse lässt sich mit dem erweiterten Euklidischen Algorithmus berechnen.

Der Klartext entsteht dann wieder aus den Bits, die zu den Elementen aus dem privaten Schlüssel korrespondieren und die Summe ergeben.

Beispiel

Schlüsselerzeugung

Wählen e​ines privaten Schlüssels. Dieser m​uss ein s​tark wachsender Vektor sein.

Weiterhin werden noch der Multiplikator und der Modulo benötigt.

Nun k​ann man s​ich den öffentlichen Schlüssel berechnen:

Damit ergibt s​ich der öffentliche Schlüssel als:

Verschlüsselung

Soll e​in Text verschlüsselt werden, s​o wird dieser i​n Blöcke derselben Länge w​ie die d​es Schlüssels zerlegt. Für d​as Beispiel nutzen w​ir den Text 011000 110101 101110.

Nun bestimmt ein Bit aus dem Block , ob das korrespondierende Element aus dem Schlüssel in den Geheimtext einfließt:

0 1 1 0 0 0
62 93 81 88 102 37
0 93 81 0 0 0 Summe: 174

Block

1 1 0 1 0 1
62 93 81 88 102 37
62 93 0 88 0 37 Summe: 280

Block

1 0 1 1 1 0
62 93 81 88 102 37
62 0 81 88 102 0 Summe: 333

Der Geheimtext ist dann 174, 280, 333.

Entschlüsselung

Zum Entschlüsseln eines Geheimtextes brauchen wir den privaten Schlüssel sowie den Multiplikator und den Modul . Aus dem Multiplikator und dem Modul berechnet sich das Inverse . Dies geht mit dem erweiterten Euklidischen Algorithmus. Für die gegebenen Werte von und ergibt sich

Dazu werden einfach die als Summe von Elementen des privaten Schlüssels betrachtet. Nun ziehen wir von dieser Summe das größte Element aus dem Schlüssel ab, welches kleiner oder gleich der Summe ist. Wenn wir die Liste durch sind, sollte die Summe ergeben. Tut sie das nicht, wurde versucht, den Text mit einem falschen Schlüssel zu entschlüsseln. Die Elemente, die wir von abgezogen haben, werden als gewertet, die, die nicht gebraucht werden, werden dagegen mit gewertet.

Für den Block lässt sich der Klartext dann folgendermaßen wiederherstellen:

2 3 6 13 27 52
0 3 6 0 0 0 Summe: 9
0 1 1 0 0 0 Klartext

Block

2 3 6 13 27 52
2 3 0 13 0 52 Summe: 70
1 1 0 1 0 1 Klartext

Block

2 3 6 13 27 52
2 0 6 13 27 0 Summe: 48
1 0 1 1 1 0 Klartext

Der Klartext lautet a​lso 011000 110101 101110.

Geschichte

Das auch unter dem Namen Knapsack-Algorithmus bekannte Verfahren wurde 1978 von Ralph Merkle und Martin Hellman erfunden. Es schien sich als Konkurrenz zu RSA und dem Diffie-Hellman-Algorithmus zu etablieren, wurde aber 1983 von Adi Shamir und Richard Zippel in Theorie und Praxis (auf einem Apple II) gebrochen.[2] Selbst ein iteriertes Verfahren, bei dem die Gewichte mehrfach mit unterschiedlichen Paaren von Multiplikatoren und Moduln transformiert werden, um das 'schwierige' Rucksackproblem zu generieren, kann erfolgreich mit polynomialem Aufwand angegriffen werden.[3]

Literatur

  • Bruce Schneier: Applied Cryptography: protocols, algorithms, and source code in C. 2. Auflage. John Wiley & Sons, New York 1995, ISBN 0-471-11709-9, S. 462–466.

Einzelnachweise

  1. Ralph Merkle, Martin Hellman: Hiding information and signatures in trapdoor knapsacks. In: Information Theory, IEEE Transactions. Vol. 24, No. 5, Sep 1978, S. 525–530. (online auf: ieeexplore.ieee.org)
  2. Adi Shamir: A polynomial-time algorithm for breaking the basic Merkle - Hellman cryptosystem. In: Information Theory, IEEE Transactions Ausgabe. Band 30, Nr. 5, 1984, S. 699–704, doi:10.1109/SFCS.1982.5.
  3. Leonard M. Adleman: On Breaking the Iterated Merkle-Hellman Public-Key Cryptosystem. In: Advances in Cryptology: Proceedings of CRYPTO '82. Plenum Press, 1982, S. 303–308.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.