18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jeder Buchstabe des Klartextes wird hier mit der selben Shift-Abbildung verschlüsselt.<br />

(Beispiel: E(1, ALICE) = BMJDF , D(1, AF V T ) = ZEUS.)<br />

Kryptoanalyse der Caesar-Chiffre: Wegen dem extrem kleinen Schlüsselraum<br />

ist ein Angriff durch brutale Gewalt, d.h. durch Absuchen des gesamten<br />

Schlüsselraumes möglich, sogar per Hand! Nehmen wir an, wir wollen den Geheimtext<br />

7<br />

Y := NOHRS DW UDZ LUGNR HQLJL Q<br />

entschlüsseln <strong>und</strong> wissen, dass die Verschlüsselung durch Anwenden von einer<br />

der 26 Rotationsabbildungen auf jeden einzelnen Buchstaben erfolgt ist. Wir berechnen<br />

einfach der Reihe nach D(1, Y), D(2, Y) u.s.w., bis sich etwas Sinnvolles<br />

ergibt.<br />

D(1, Y) MNGQR CV T CY KT F MQ GP KIK P<br />

D(2, Y) LMF P Q BUSBX JSELP F OJHJ O<br />

D(3, Y) KLEOP AT RAW IRDKO ENIGI N<br />

Fertig! Es wurde also mit rot 3 verschlüsselt 8 .<br />

□<br />

Ein anderer Extremfall ist die Vernam-Chiffre (auch als One-Time-Pad bezeichnet)<br />

- das ist der Spezialfall einer Vigenère-Chiffre, in dem die Schlüssellänge<br />

gleich der Textlänge ist, also ein Private-Key-System (P, C, K, E, D) mit P =<br />

C = A N , K = {0, · · · , 25} N <strong>und</strong> D, E wie oben. Wenn als Schlüsselvektor eine<br />

rein zufällige Folge 9 genommen wird, dann ist die Vernam-Chiffre sehr sicher.<br />

Ein Angriff durch brutale Gewalt ist unmöglich: Wenn ein Angreifer auf den<br />

Geheimtext der Reihe nach alle möglichen Schlüssel anwendet, so kommt dabei<br />

jeder Text der Länge N (insbesondere jeder sinnvolle Text der Länge N) einmal<br />

heraus; er kann also aus dem Geheimtext keinerlei Rückschluß auf den Klartext<br />

ziehen.<br />

Die Vernam-Chiffre scheint in Geheimdienstkreisen 10 sehr beliebt gewesen zu<br />

sein (<strong>und</strong> zum Teil heute noch verwendet zu werden). Ein Agent bekommt vom<br />

Hauptquartier ein kleines Büchlein mit Vernam-Schlüsseln ausgehändigt <strong>und</strong> ein<br />

Duplikat verbleibt im Hauptquartier. Jede Seite kann der Reihe nach zum Verschlüsseln<br />

einer Nachricht verwendet werden <strong>und</strong> ist anschließend zu vernichten.<br />

Der Geheimtext kann dann per Telefon oder Funk oder · · · übertragen werden.<br />

Die hohe Sicherheit der Vernam-Chiffre kommt aber nur von dem extrem großen<br />

Schlüsselraum. Wenn z.B. eine 100 MB Datei übertragen werden soll, dann<br />

hat die Schlüsseldatei bei der Vernam-Verschlüsselung ebenfalls 100 MB. Falls<br />

sich die betreffenden Parteien nicht zur Schlüsselvereinbarung treffen können,<br />

so besteht ein Problem: Man wird dann den Schlüssel mit einem Public-Key-<br />

Verfahren übertragen wollen, aber dafür ist er zu groß! Man braucht deshalb<br />

andere Private-Key-Verfahren 11 , die es erlauben, die 100 MB Datei bei einer<br />

Schlüssellänge von ein paar h<strong>und</strong>ert Bit schnell <strong>und</strong> sicher zu übertragen.<br />

7 Die Abstände dienen der besseren Lesbarkeit.<br />

8 Soweit ich weiß soll Caesar in der Tat rot 3 verwendet haben.<br />

9 also insbesondere nicht periodisch<br />

10 u.a. angeblich beim KGB<br />

11 Z.B. IDEA, Triple-DES oder AES<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!