// experimentelle demo
Registration-Based Encryption — Interaktive Demo
Diese Demo zeigt, wie Registration-Based Encryption (RBE) funktioniert — ein gitterbasiertes Kryptosystem, das den Key Curator als transparente, nicht-vertrauenswürdige Instanz modelliert. Alle Nutzer-Operationen laufen lokal im Browser, KC-Operationen laufen server-seitig — exakt wie in einem echten Deployment.
Experimentell — in Entwicklung// was ist rbe — und warum kein zertifikat?
In klassischer PKI muss Alice ein Zertifikat von einer Zertifizierungsstelle (CA) signieren lassen. Bob muss dieses Zertifikat prüfen, bevor er Alice schreiben kann — die CA ist ein zentraler Vertrauensanker mit weitreichenden Befugnissen.
Registration-Based Encryption (RBE) geht einen anderen Weg: Ein Key Curator (KC) übernimmt die Registrierung, kennt aber keinen einzigen Secret Key. Jeder Nutzer generiert sein Schlüsselpaar lokal auf seinem Gerät und übergibt nur den Public Key an den KC. Dieser addiert alle Public Keys zu einem einzigen aggregierten Wert mpkAgg auf — der Sender braucht nur diesen einen Wert und den Namen des Empfängers (seine Identität).
Eine Identität ist dabei einfach ein eindeutiger String — hier die Namen "alice", "bob", "charlie". Ein deterministischer Hash-Algorithmus wandelt diesen String in ein Polynom um, das mathematisch in den Chiffretext eingebacken wird. Dadurch kann Charlie nachweisbar nicht Bobs Nachricht lesen, selbst wenn er seinen eigenen legitimen Schlüssel kennt — das wird in Schritt 6 live demonstriert.
KC-Setup: Trapdoor-Schlüsselpaar
Die gesamte Arithmetik findet im Polynomring statt: ganzzahlige Polynome vom Grad < , deren Koeffizienten modulo gerechnet werden. Multiplikation wird modulo reduziert — das macht den Ring für gitterbasierte Kryptografie geeignet.
Der KC wählt zunächst ein uniformes Polynom — alle 1024 Koeffizienten gleichverteilt in . Das ist der öffentliche Referenzpunkt für alle Nutzer (Common Reference String). Dann zieht er ein kurzes Polynom mit Koeffizienten nur aus und berechnet . Dadurch gilt die Trapdoor-Relation (das Einheitspolynom). und sind vollständig öffentlich — nur bleibt als Geheimnis auf dem Server.
Parameter: Demo vs. Paper
Diese Demo nutzt reduzierte Parameter für Browser-Kompatibilität. Die folgende Tabelle zeigt, wie ein produktives System laut dem zugrundeliegenden Forschungspaper aussehen würde.
↗ Zugrundeliegendes Paper (ePrint 2026/628)| Parameter | Demo (Browser) |
|---|---|
| Ring-Modulus q | 12 289 (14 Bit) |
| Ring-Grad n_R | 1024 |
| Gadget-Basis d | 2 (binär) |
| Gitter-Dimension n | 1 |
| Gitter-Samples m | ~14 |
| Identitätslänge l | 8 Bit |
| Max. Nutzer N_max | 3 (Alice, Bob, Charlie) |
⚠Demo-Parameter sind mathematisch korrekt, aber kryptografisch nicht sicher. Nicht für produktiven Einsatz verwenden.