Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

KRYPTOGRAFIE: Alice und Bob im Geheimraum

Kann man mit Zahlen rechnen, die man nur in verschlüsselter Form zu sehen bekommt? Ja – aber noch ist es äußerst mühsam.
probabilistisches Kryptosystem

Alice gibt Bob einen verschlossenen Koffer und bittet ihn, das Geld darin zu zählen. "Kein Problem", sagt Bob. "Gib mir den Schlüssel." Alice schüttelt den Kopf; sie kennt Bob zwar schon seit vielen Jahren, aber sie vertraut einfach niemandem. Bob hebt den Koffer an, um sein Gewicht abzuschätzen, schüttelt ihn und hört es rascheln – aber das bringt es nicht wirklich. "Geht nicht", sagt er. "Was ich nicht sehe, kann ich nicht zählen."

Die Kryptografen kennen Alice und Bob schon seit vielen Jahren. Immer wenn es darum geht, vertrauliche Informationen auszutauschen, müssen sie als beispielhafte Kommunikationspartner herhalten. Echte Koffer mit echtem Geld sind normalerweise nicht ihr Ding. Deswegen geht die Geschichte auch eigentlich ein bisschen anders: Alice gibt Bob eine sicher verschlüsselte Liste mit Zahlen und bittet ihn, sie zu addieren. Aber in eine chiffrierte Datei kann man ebenso wenig hineinschauen wie in einen verschlossenen Koffer. "Geht nicht", sagt Bob.

Aber diesmal irrt er sich. Weil Alice eine sehr spezielle Art der Verschlüsselung gewählt hat, kann Bob ihren Auftrag nämlich doch ausführen: mit Daten zu rechnen, die er nicht anschauen kann. Die Zahlen in der Datei bleiben die ganze Zeit verschlüsselt, und Bob erfährt auch nichts über sie. Trotzdem kann er Computerprogramme auf die verschlüsselten Daten anwenden, sie zum Beispiel addieren. Die Ausgabe des Programms ist dann ebenfalls verschlüsselt, Bob kann also auch sie nicht lesen. Erst Alice wendet ihren Dekodierungsschlüssel auf das Ergebnis an und erhält die Summe im Klartext. ...

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Brakerski, Z.et al.: (Leveled) Fully homomorphic Encryption without Bootstrapping. 2011

Gentry, C.: A Fully Homomorphic Encryption Scheme. In: Dissertation, Stanford University 2009.

Goldwasser, S., Micali, S.: Probabilistic Encryption and how to Play Mental Poker Keeping Secret all Partial Information. In: Proceedings of the 14th ACM Symposium on Theory of Computing. ACM, New York 1982, S. 365 – 377

Lauter, K., M. et al.: Can Homomorphic Encryption be Practical? In: Proceedings of the Third ACM Workshop on Cloud Computing Security. ACM, New York 2011, S. 113 – 124

van Dijk, M., C. et al.: Fully Homomorphic Encryption over the Integers. In: Advances in Cryptology, Eurocrypt 2010. Springer Lecture Notes in Computer Science 6110. Springer, Heidelberg 2010, S. 24 – 43

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.