Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir Smart Cards prinzipiell besprochen haben und das generelle Verfahren gezeigt haben, führen wir nun die begonnene Diskussion aus Teil 1 zu Smart Cards (Was ist die beste Authentication? Part 1 – Smart Cards) und Teil 2 zu Smart Cards (Smart Cards – what happens in the background?) fort. Hier ein kleiner Trip in die Welt der Mathematik. Ob es dabei abwärts geht oder eher aufwärts, überlasse ich dem Leser selbst.

“Res severa verum gaudium” i –  Wahre Freude ist eine ernste Sache

Was vielen ein Graus ist, ist mir eine Freude. Mathematik ist für mich faszinierend. Physikalische, chemische, biologische – ja die ganze Breite der Naturwissenschaften können wir mit Mathematik beschreiben. Na gut fast, siehe Quantenfelder und String-Theorie (www.youtube.com/channel/UClDnGiwSyTyu7gxO8X5U18g), da fehlt noch die Vereinigung mit der Gravitation. Aber immer wieder hat die Menschheit neue mathematische Theorien entwickelt, um zu fassen, was die «Welt im Innersten zusammenhält» i.

Zitate bitte selber in der bevorzugten Suchmaschine recherchieren, dafür habe ich das kleine «i» für euch versteckt. Auch das macht noch Freude!

So ist es für mich einfach notwendig, den Versuch zu unternehmen, wirklich zu verstehen, warum c= m^d mod n und m= c^e mod n Chiffrierung und Dechiffrierung bei dem klassischen asymmetrischen Verfahren sind. Wenn natürlich p, q Element der Primzahlen sind und e das multiplikative Inverse der abelschen Gruppe ist. Also ist pq=n und ⅆⅇ≡1 mod n. Wer mit Restklassen oder sagen wir einfach das Rechnen mit Resten aus der Schule nicht mehr parat hat, dem sei hier Schnell auf die Sprünge geholfen:

Wenn wir mit modulo 14 rechnen, ist 17 modulo 14 konkurrent 3 oder 21 modulo 14 gleich 7.

3 mal 5 ist dann aber 15 modulo 14 gleich 1. Also ist 5 das multiplikative Inverse zur 3. Es geht hier nicht wirklich um das Inverse im klassischen Sinne oder dem Reziproken, sondern das Inverse bezogen auf die spezielle Restklassengruppe und der in ihr definierte multiplikativen Operation. Wen das stört, der nennt es vielleicht Pendant oder so.

Das faszinierende daran ist nun, zumindest für mich, dass Vieles davon schon seit tausenden von Jahren bekannt ist und irgendwann in den 1970-ern zusammen gepuzzelt wurde. Wahrscheinlich zuerst beim GCHQ. Aber auch von Merkle mit dem Puzzle (de.wikipedia.org/wiki/Merkles_Puzzle) – erstes Schlüsselaustauschprotokoll, Diffie und Hellman berühmteres erstes asymmetrisches Schlüsselaustauschverfahren. Martin Hellman schlug sogar vor, es DHM-Verfahren (de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Mathematische_Funktionsweise) zu nennen, da die Vorarbeiten von Ralph Merkle so wichtig waren. Kurz darauf haben Ronald L. Rivest (de.wikipedia.org/wiki/Ronald_L._Rivest), Adi Shamir (de.wikipedia.org/wiki/Adi_Shamir) und Leonard Adleman (de.wikipedia.org/wiki/Leonard_Adleman), dann das berühmte RSA-Kryptosystem veröffentlicht.

Das basiert alles auf der Zahlentheorie, die von Mathematikern seit dem Altertum her schon gepflegt wurden. Die Berechnung von dem Exponenten e (encryption) aus d (decryption) aus obiger Gleichung basieren auf einem Algorithmus von Eulklid von Alexandria, der zumindest seinen Namen gab, oder eher die Menschen nach ihm. Wenn man hier weiterstöbert, wird dann darauf gestossen, dass wir Europäer diesen Algorithmus seit 2500 Jahren kennen und heute in moderner Form auch für etwas sehr Wichtiges verwenden. Ob andere Kulturen dies auch herausgefunden hatten, wissen wir leider nicht.

So grau ist dann doch nicht alle Theorie. («Grau, teurer Freund, ist alle Theorie, und grün des Lebens goldener Baum» i) Aber man kann sich an einem schönen grauen Wochenende stundenlang darin verlieren. Siehe youtube Vorlesungen von Christof Paar (www.youtube.com/channel/UC1usFRN4LCMcfIV7UjHNuQg) und Christian Spannagel (www.youtube.com/channel/UC_FGVqET9-GHgKZ7G0ejTSA)…

Wie auch immer, der Beweis geht so. Und wer mag, kann hier auf den nächsten Slides abtauchen und die Quellen später helfen sicherlich, das Thema zu vertiefen.

Encryption and Decryption based on Math
Encryption and Decryption based on Math. Why is that true?

Basierend darauf errechnen unsere bienenfleissigen «Vollidioten», man nennt sie Computer, denen einige Intelligenz andichten, ob wir einer Information oder einer Nachricht vertrauen können, diese nicht manipuliert wurde und sie sicher, nur für uns lesbar, übertragen wurde. Und genau das ist es, was wir dann mit den Smart Cards und den darauf gespeicherten Zertifikaten machen. Wir prüfen, ob der Benutzer wirklich im Besitz des privaten Schlüssels war und nur wir selbst können dann verschlüsselte Nachrichten an uns entschlüsseln.

Die Grundprinzipien ändern sich auch bei dem Elliptic Curve Verfahren (de.wikipedia.org/wiki/Elliptic_Curve_Cryptography) nicht. Hier ändert sich nur  die Basis, die zyklische Gruppe und die entsprechenden Operationen.

Die asymmetrischen Verfahren auf Basis der elliptischen Kurven werden immer wichtiger. Im Umfeld von mobilen Geräten werden sie fast selbstverständlich seit vielen Jahren verwendet, da hier die Performance bei kryptografischen Operationen vor allem in den Anfängen besonders wichtig war. Auf der anderen Seite sind die viel kleineren Schlüssel besser speicherbar. Wenn wir daran denken, dass heute RSA keys mit 2048 ab spätestens 2022 von verschiedenen Seiten nicht mehr empfohlen werden, siehe Tec-Bite Eintrag Key length versus life time, dann kann der Umstieg auf ECC den Kauf neuer Smart Cards ersparen. Die Sicherheit ist dennoch gewährleistet oder sogar höher. Die allermeisten Chips für Smart Cards als Zertifikatsträger können bis heute mit Schlüssellängen bis 2048 Bits umgehen. Chips für 4096 Bits sind gerade erst released.

Wer mit RSA spielen will, dem empfehle ich www.di-mgt.com.au/rsa_alg.html. Da kann man sich mal Zahlen mit 2048 Bit erzeugen lassen. Das sind je nach dem ~ 350 Stellen dezimal.

Und als Background zum Lesen: www.inf.fh-flensburg.de/lang/krypto/grund/index.htm. Oder auch die Bücher von Christof Paar (www.crypto-textbook.de/) oder Hans Werner Lang (www.inf.fh-flensburg.de/lang/krypto/dummies.htm). Damit sind auch ein paar Quellen genannt, aus denen ich in der letzten Zeit viel Freude geschöpft habe.