Bachelorarbeit, 2021
75 Seiten, Note: 1,3
1 Einleitung
2 Grundlagen
2.1 Hamming-Distanz und -Gewicht
2.2 Fehlererkennende und -korrigierende Codes
2.3 Lineare Codes
3 Goppa Codes
3.1 Parameter eines Goppa Codes
3.2 Binäre Goppa Codes
3.3 Kontrollmatrix
3.4 Generatormatrix
3.5 Fehlerbehebung für irreduzible binäre Goppa Codes
3.6 Entschlüsselung
3.7 Beispiel eines irreduziblen binären Goppa Codes
3.7.1 Schlüsselerzeugung
3.7.2 Ver- und Entschlüsselung
4 Das McEliece Kryptosytem
4.1 Symmetrische und asymmetrische Verschlüsselungsverfahren
4.2 Schlüsselerzeugung
4.3 Ver- und Entschlüsselung im McEliece Kryptosystem
4.4 Beispiel zum McEliece Kryptoystem
4.4.1 Verschlüsselung und Schlüsselerzeugung
4.4.2 Entschlüsselung
4.5 Optimierung des Systems
5 Das Niederreiter Kryptosystem
5.1 Schlüsselerzeugung
5.2 Verschlüsselung
5.3 Entschlüsselung
5.4 Beispiel zum Niederreiter Kryptosystem
5.4.1 Verschlüsselung
5.4.2 Entschlüsselung
5.5 Optimierung des Systems
6 Schwächen des Systems
6.1 Message-Resend Condition Attack
6.2 Broadcast Attack
6.3 Sicherheitseigenschaften der Systeme
7 Aktuelle Variante des Systems
8 Sicherheit des Systems
8.1 Äquivalenz der Kryptosysteme
8.1.1 Transformation von McEliece zu Niederreiter
8.1.2 Tansformation von Niederreiter zu McEliece
8.2 Angriffe auf das System
8.2.1 Sicherheit der Nachricht
8.2.2 Sicherheit des Schlüssels
8.2.3 Side Channel Attacks
8.3 Wahl der Parameter
9 Didaktische Umsetzung
9.1 Bildungsziele
9.2 Umsetzung der Unterrichtsreihe
10 Ausblick
Die Arbeit verfolgt das Ziel, eine verständliche Einführung in das ursprüngliche McEliece-Verfahren von 1978 sowie dessen Niederreiter-Variante zu bieten. Im Fokus steht die detaillierte Analyse der verwendeten Goppa-Codes, eine Untersuchung der Schwächen und Optimierungsmöglichkeiten sowie eine sicherheitstheoretische Bewertung des aktuellen Classic-McEliece-Verfahrens, ergänzt durch einen didaktischen Vorschlag für deren Behandlung im Informatikunterricht.
3.5 Fehlerbehebung für irreduzible binäre Goppa Codes
Wie bereits in Theorem 3.2 gezeigt, gilt für einen binären irreduziblen Goppa Code, welcher durch ein Polynom vom Grad t generiert wurde, dass die minimale Hamming-Distanz 2t + 1 beträgt. Wir wissen, dass der Code also bis zu t Fehler korrigieren kann. Im Folgenden wird der 1975 von Patterson [Pat75] veröffentlichte Fehlerkorrektur-Algorithmus vorgestellt. Dieser ermöglicht es für einen irreduziblen binären Goppa Code Γ(L, g(x)) bis zu t auftretende Fehler effizient korrigieren zu können.
Sei c ∈ Γ(L, g(x)) ein Codewort und f ∈ K₂ⁿ mit wt(f) ≤ t der Fehlervektor, der bei der Übertragung von Codewort c auftritt. Nach der Übertragung von c erhalten wir ein fehlerhaftes Wort ĉ für das ĉ = c + f gilt. Um die auftretenden Fehler in den übertragenen Nachrichten effizient ermitteln zu können, lässt sich im Folgenden ein sogenanntes Fehlerlokalisierungspolynom definieren. Das Fehlerlokalisierungspolynom σ(x) ist von der Form σ(x) = Π_{i, f_i=0} (x − α_i) ∈ K_{2^m}[X].
Die Einträge f_i stehen für die Bits aus dem Fehlervektor an i-ter Stelle, die ungleich der Null sind. Das Produkt enthält also für jedes f_i = 1 den passenden Term (x − α_i). Dadurch lässt sich der Fehlervektor anhand des Fehlerlokalisierungspolynoms rekonstruieren. Dies funktioniert indem man alle α_i, aus dem Support L, in σ(x) einsetzt. Falls gilt σ(α_i)=0 ist klar, dass an einer Stelle des Produktes (α_i − α_i)=0 enthalten sein muss. Daraus lässt sich folgern, dass an i-ter Stelle des Fehlervektors eine 1 steht.
Im Folgenden wird gezeigt, wie sich ein solches Polynom σ(x) für binäre irreduzible Goppa Codes bestimmen lässt.
1 Einleitung: Diese Einleitung motiviert die Relevanz der Post-Quanten-Kryptographie angesichts der Bedrohung durch Quantencomputer und führt das Classic McEliece Verfahren als vielversprechenden, sicherheitsgeprüften Kandidaten ein.
2 Grundlagen: Hier werden die mathematischen Basisbegriffe der Kryptographie sowie fehlerkorrigierender Codes, insbesondere Hamming-Distanz und lineare Codes, definiert.
3 Goppa Codes: Dieses Kapitel führt Goppa-Codes formal ein, erläutert ihre Parameter, Generierung und Matrixdarstellung und beschreibt den Patterson-Algorithmus zur Fehlerkorrektur.
4 Das McEliece Kryptosytem: Es erfolgt die Einführung in die Funktionsweise des asymmetrischen McEliece-Systems, inklusive detaillierter Schlüsselerzeugung, Ver- und Entschlüsselung sowie Optimierungsansätzen.
5 Das Niederreiter Kryptosystem: Dieses Kapitel stellt die Niederreiter-Variante vor, die durch die Verwendung von Syndromen anstelle von Codewörtern eine effizientere Implementierung ermöglicht.
6 Schwächen des Systems: Es werden Sicherheitslücken wie die Message-Resend Condition Attack und die Broadcast Attack thematisiert, die bei unsachgemäßer Verwendung auftreten können.
7 Aktuelle Variante des Systems: Hier wird das Classic McEliece KEM als zeitgemäße, gegen adaptive Angriffe resistente Variante vorgestellt.
8 Sicherheit des Systems: Es wird die theoretische Äquivalenz zwischen McEliece und Niederreiter dargelegt und eine Analyse gegen moderne Bedrohungen wie ISD- und Side-Channel-Angriffe durchgeführt.
9 Didaktische Umsetzung: Dieser Abschnitt erörtert die Einbindung des Themas in den Informatikunterricht der gymnasialen Oberstufe unter Berücksichtigung fächerübergreifender mathematischer Kompetenzen.
10 Ausblick: Das Kapitel schließt mit einer Bewertung des Classic McEliece Verfahrens als zukunftsträchtige Lösung und verweist auf den Bedarf an weiteren Optimierungen für ressourcenbeschränkte Systeme.
Kryptographie, Post-Quanten-Kryptographie, McEliece, Niederreiter, Goppa-Codes, Fehlerkorrektur, Patterson-Algorithmus, Classic McEliece, KEM, Sicherheit, Matrizen, Vektoren, Informatikunterricht, Didaktik, Quantencomputer
Die Arbeit befasst sich mit der Analyse und didaktischen Einordnung von code-basierten Verschlüsselungsverfahren, insbesondere des klassischen McEliece-Kryptosystems und dessen Niederreiter-Variante, im Kontext der Post-Quanten-Kryptographie.
Die zentralen Schwerpunkte liegen auf den mathematischen Grundlagen der Goppa-Codes, deren Anwendung in kryptografischen Systemen, der Sicherheitsanalyse gegen verschiedene Angriffsvektoren sowie der praktischen Umsetzung im schulischen Bildungskontext.
Das Ziel ist es, eine verständliche Einführung in die Funktionsweise und Sicherheit der McEliece- und Niederreiter-Verfahren zu geben und zu zeigen, wie diese komplexe Thematik für den Informatikunterricht in der Oberstufe aufbereitet werden kann.
Es handelt sich um eine theoretische Arbeit, die auf der mathematischen Herleitung von Codierungseigenschaften, einer vergleichenden Analyse kryptografischer Protokolle und der Literaturrecherche aktueller Sicherheitsstandards basiert.
Der Hauptteil konzentriert sich auf die formale Definition von Goppa-Codes, die detaillierte Beschreibung des Entschlüsselungsprozesses mittels Patterson-Algorithmus und die sicherheitstheoretische Diskussion der Robustheit gegenüber modernen Angriffen wie ISD oder Side-Channel-Attacken.
Die Arbeit ist geprägt durch Begriffe wie quantencomputerresistente Verfahren, Goppa-Codes, Syndrom-Decodierung, IND-CCA2-Sicherheit und didaktische Reduktion mathematischer Komplexität.
Während McEliece auf der Generatormatrix basiert und ein fehlerhaftes Codewort sendet, nutzt das Niederreiter-System die Kontrollmatrix und überträgt ein Syndrom, was oft zu einer effizienteren Implementierung führt.
Das Classic McEliece KEM gilt als hochgradig sicher gegen Post-Quanten-Angriffe und ist ein aktueller Finalist im NIST-Standardisierungsprozess für neue kryptografische Verfahren.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

