Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Satz 5: Es sei p eine Primzahl. Dann gilt: i) ϕ (p) = p-1. ii) ϕ (p k ) = p k-1 (p-1) für k ∈ iii) Ist q ebenfalls prim und verschieden von p, dann folgt ϕ (pq) = ϕ (q) ϕ (q) = (p-1)(q-1). Satz 6: (Fermat) Es sei p eine Primzahl und es gelte ggt(a,p) = 1. Dann folgt: a p-1 mod p = 1. Satz 7: Es seien e, d, n Dann gilt: Folgerung: ∈ Mit (ed) mod ϕ (n) = 1 und M ∈ [0, n-1] mit ggt(M,n) = 1. (M e mod n) d mod n = M. Da e und d symmetrisch sind, ist das Potenzieren mit e und d kommutativ und es gilt: (M d mod n) e mod n = M de mod n = M. Deshalb ist es möglich M e mod n = C als Verschlüsselung und C d mod n = M als Entschlüsselung zu betrachten. 25
Galois-Felder und Polynome in Körpern Galois-Felder ( oder GF(p)) sind endliche Körper mit der (Prim-) Charakteristik) * p p, in denen alle Operationen Modulo-p durchgeführt werden und p eine Primzahl ist. Die Elemente des Körpers GF(p) sind {1, 2, ..., p-1}. Beispielsweise wird für p=5 die Addition 3+4 folgendermaßen durchgeführt: 3+4 mod 5 = 7 mod 5 = 2. In einem Galois-Feld sind die Operationen Addition, Subtraktion, Multiplikation und Division (mit Ausnahme durch 0) wohldefiniert. Dort ist die 0 das neutrale Element bezüglich Addition und die 1 das neutrale Element bezüglich der Multiplikation. Für jede Zahl ungleich 0 existiert ein inverses Element. Das Rechnen in diesen Feldern ist kommutativ, assoziativ und distributiv. Für den (in der Informatik besonders interessanten) Fall p=2 ergibt sich ein Körper, der als Binärkörper bezeichnet wird und die Elemente {0,1} enthält. In diesem Körper sind Addition und Subtraktion identisch und lassen sich effizient durch eine XOR-Verknüpfung realisieren. Es ist möglich ein Polynom f(x) des Grades n mit Koeffizienten aus dem Galois-Feld GF(2) darzustellen: f(x) = f n ⋅ x n + ... + f 2 ⋅ x 2 + f 1 ⋅ x + f , mit f ∈{0,1}, 0 ≤ i ≤ n. 0 i Die Addition der Polynome f(x) und g(x) vom Grad n wird wie folgt realisiert: n 2 f(x) + g(x) = (f n + g n )x + ... + (f 2 + g 2 )x + (f1 + g1)x + (f 0 + g 0 ) . Die Menge aller Polynome über GF(2) bildet einen Ring P(GF(2)). Analog zu n ist es möglich die Operationen + und · durch ⊕ und ⊗ modulo eines bestimmten Polynoms p(x) (des Grades m) zu ersetzen und erhält einen Ring von Polynomen des Grades < m P(GF(2))/ (p(x)) . Das Galois-Feld GF(2) lässt sich erweitern, indem 2 mit m potenziert wird, geschrieben GF(2 m ). Wir fassen GF(2 m ) als die Menge aller m-Tupel von Elementen aus GF(2) auf. Ein solches Tupel kann aufgefasst werden als Koeffizienten-Tupel eines Polynoms vom Grad < m. Polynome des Grades 2 mit Koeffizienten aus GF(2) (also 0 und 1) können durch GF(2 3 ) dargestellt werden. Die Koeffizienten des Polynoms werden also (in diesem Beispiel) von links gesehen hintereinandergeschrieben. Das Polynom: f(x) = 1⋅ x 2 + 1⋅ x + 0 = x 2 + x lässt sich durch das Element (110) aus GF(2 3 ) darstellen. 26
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3 und 4: Inhalt Abbildungsverzeichnis.......
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35: Definition 5: Die Eulersche Funktio
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
- Seite 80 und 81: sich über das Internet in die MHH
- Seite 82 und 83: 8.2. Auswahl der CA-Software Im Fol
- Seite 84 und 85: 8.3.2. Firewall-Firewall VPN-Tunnel
Galois-Felder <strong>und</strong> Polynome in Körpern<br />
Galois-Felder ( oder GF(p)) sind endliche Körper mit der (Prim-) Charakteristik)<br />
*<br />
p<br />
p, in denen alle Operationen Modulo-p durchgeführt werden <strong>und</strong> p eine Primzahl ist.<br />
Die Elemente des Körpers GF(p) sind {1, 2, ..., p-1}. Beispielsweise wird für p=5 die<br />
Addition 3+4 folgendermaßen durchgeführt:<br />
3+4 mod 5 = 7 mod 5 = 2.<br />
In einem Galois-Feld sind die Operationen Addition, Subtraktion, Multiplikation <strong>und</strong><br />
Division (mit Ausnahme durch 0) wohldefiniert. Dort ist die 0 das neutrale Element<br />
bezüglich Addition <strong>und</strong> die 1 das neutrale Element bezüglich der Multiplikation. Für<br />
jede Zahl ungleich 0 existiert ein inverses Element. Das Rechnen in diesen Feldern<br />
ist kommutativ, assoziativ <strong>und</strong> distributiv.<br />
Für den (in der Informatik besonders interessanten) Fall p=2 ergibt sich ein Körper,<br />
der als Binärkörper bezeichnet wird <strong>und</strong> die Elemente {0,1} enthält. In diesem Körper<br />
sind Addition <strong>und</strong> Subtraktion identisch <strong>und</strong> lassen sich effizient durch eine<br />
XOR-Verknüpfung realisieren.<br />
Es ist möglich ein Polynom f(x) des Grades n mit Koeffizienten aus dem Galois-Feld<br />
GF(2) darzustellen:<br />
f(x) = f<br />
n<br />
⋅ x<br />
n<br />
+<br />
... + f<br />
2<br />
⋅ x<br />
2<br />
+ f<br />
1<br />
⋅ x + f , mit f ∈{0,1},<br />
0 ≤ i ≤ n.<br />
0<br />
i<br />
Die Addition der Polynome f(x) <strong>und</strong> g(x) vom Grad n wird wie folgt realisiert:<br />
n<br />
2<br />
f(x) + g(x) = (f<br />
n<br />
+ g<br />
n<br />
)x + ... + (f<br />
2<br />
+ g<br />
2<br />
)x + (f1<br />
+ g1)x<br />
+ (f<br />
0<br />
+ g<br />
0<br />
)<br />
.<br />
Die Menge aller Polynome über GF(2) bildet einen Ring P(GF(2)). Analog zu <br />
n<br />
ist<br />
es möglich die Operationen + <strong>und</strong> · durch ⊕ <strong>und</strong> ⊗ modulo eines bestimmten Polynoms<br />
p(x) (des Grades m) zu ersetzen <strong>und</strong> erhält einen Ring von Polynomen des<br />
Grades < m P(GF(2))/ (p(x)) .<br />
Das Galois-Feld GF(2) lässt sich erweitern, indem 2 mit m potenziert wird, geschrieben<br />
GF(2 m ). Wir fassen GF(2 m ) als die Menge aller m-Tupel von Elementen aus<br />
GF(2) auf. Ein solches Tupel kann aufgefasst werden als Koeffizienten-Tupel eines<br />
Polynoms vom Grad < m.<br />
Polynome des Grades 2 mit Koeffizienten aus GF(2) (also 0 <strong>und</strong> 1) können durch<br />
GF(2 3 ) dargestellt werden. Die Koeffizienten des Polynoms werden also (in diesem<br />
Beispiel) von links gesehen hintereinandergeschrieben. Das Polynom:<br />
f(x) = 1⋅<br />
x<br />
2<br />
+ 1⋅<br />
x + 0 = x<br />
2<br />
+ x<br />
lässt sich durch das Element (110) aus GF(2 3 ) darstellen.<br />
26