Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenSonntag, 21. September 2014 

Kryptographische Methode von vertraulicher Informationen

15.02.1998 - (idw) Weizmann Institut

DAS GEHEIMNIS IM KUVERT

Zwei Manager stehen vor einem verzwickten Problem. Beide erhielten unter dem Siegel der Vertraulichkeit einen Beschwerdebrief von einem Angestellten. In beiden Faellen bat der Verfasser darum, seine Identitaet geheimzuhalten. Die Manager wuerden jedoch gern feststellen, ob es sich um ein und denselben Absender handelt, ohne allerdings dabei die einander Identitaet des Angestellten preiszugeben.

Eine neue kryptographische Methode zum Vergleich vertraulicher Informationen ohne deren Preisgabe wurde von Prof. Moni Naor am Weizmann-Institut entwickelt, gemeinsam mit Dr. Ronald Fagin vom IBM Almaden Research Center in San Jose, Kalifornien, und Dr. Peter Winkler von den Bell Laboratories in Murray Hill, New Jersey entwickelt.

Die Methode koennte in unterschiedlichsten Situationen zum Einsatz kommen, in denen zwei Parteien herausfinden moechten, ob sie dieselbe Information besitzen, ohne deren Inhalt offenlegen zu wollen.

In unserem Beispiel von den zwei Managern mit den zwei vertraulichen Beschwerdebriefen wuerde die Methode, die "Envelopes Solution", also Kuverloesung, getauft wurde, folgendermassen funktionieren:

* Jeder Manager kodiert den Namen des Absen- ders als Kode mit fester Wortlaenge, der aus Einsen und Nullen besteht, nach einer zuvor bestimmten Methode. Wuerde man den Buchstaben "b" zum Beispiel als 01 kodieren und "o" als 11, dann wuerde der Name "Bob" im Kode als 011101 erscheinen.

* Als naechstes bestimmt jeder Manager zwei zufaellige Zahlen fuer jeden Platz in der Ziffernfolge, eine fuer 0 und eine fuer 1, und schreibt dann jede Zahl auf einen einzelnen Zettel und plaziert sie in ein Kuvertpaar, das mit 0 und 1 beschriftet wird. Wenn die Sequenz sechs Zahlen lang ist, also sechs Plaetze hat, so gibt es nun sechs Kuvertpaare.

* Die Manager tauschen nun ihre Kuverts aus.

*Jeder Manager sucht sich aus jedem Kuvertpaar das Kuvert aus, das zu dem Platz in seiner Sequenz passt. Ist die Sequenz zum Beispiel 011101 (Bob), waehlt er das Kuvert mit der Aufschrift "0" aus dem ersten Paar, das Kuvert mit der Aufschrift "1" aus dem zweiten Paar, und so fort bis zum Ende der Sequenz.

* Jeder Manager oeffnet dann die Kuverts, die er gewaehlt hat und errechnet die Summe aus den Zahlen, die in den Kuverts stehen.

* Im naechsten Schritt wiederholt jeder Manager die Prozedur mit seinen eigenen Zahlen. Wenn das geschehen ist, addiert er die beiden Summen - die eine, die er aus den Kuverts seines Kollegen erhalten hat, und die Summe, die er aus seinen eigenen Zahlen erhalten hat, zu einer Gesamtsumme.

* Nun vergleichen die Manager ihre Gesamtsumme. Wenn sie unterschiedlich sind, koennen sie daraus schliessen, dass sie es mit zwei unterschiedlichen Absendern zu tun haben. Ist die Gesamtsumme beider jedoch identisch, stammt die Beschwerde mit einer sehr hohen Wahrschein- lichkeit von ein und derselben Person stammt. Unabhaengig vom Ausgang laesst der Vergleich keinen Rueckschluss auf die Namen der Personen zu.

Die Kuvertloesung kann digital angewandt werden, ohne dass die beiden Parteien physisch im selben Raum sein muessen. Das resultierende kryptographische Protokoll, gesicherte Funktions- evaluation genannt, kann zur Bewahrung der Privatsphaere und des Datenschutzes in verschie-denen Gebieten eingesetzt werden - von der Kommunikation zwischen PCs ueber Banktransaktionen bis hin zur Staatssicherheit. (Ein populaer- wissenschaftlicher Artikel "Comparing Information without Leaking it", ist zu diesem Thema erhaeltlich. Siehe auch http://www.wisdom.weizmann.ac.il/~naor/puzzler.html).

* Prof. Naor ist Inhaber des Morris-und- Rose-Goldmann-Lehrstuhls zur Karrierefoerderung.


uniprotokolle > Nachrichten > Kryptographische Methode von vertraulicher Informationen

ImpressumLesezeichen setzenSeite versendenDruckansicht

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/nachrichten/id/37953/">Kryptographische Methode von vertraulicher Informationen </a>