Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Jeder Buchstabe des Klartextes wird hier mit der selben Shift-Abbildung verschlüsselt.<br />
(Beispiel: E(1, ALICE) = BMJDF , D(1, AF V T ) = ZEUS.)<br />
Kryptoanalyse der Caesar-Chiffre: Wegen dem extrem kleinen Schlüsselraum<br />
ist ein Angriff durch brutale Gewalt, d.h. durch Absuchen des gesamten<br />
Schlüsselraumes möglich, sogar per Hand! Nehmen wir an, wir wollen den Geheimtext<br />
7<br />
Y := NOHRS DW UDZ LUGNR HQLJL Q<br />
entschlüsseln <strong>und</strong> wissen, dass die Verschlüsselung durch Anwenden von einer<br />
der 26 Rotationsabbildungen auf jeden einzelnen Buchstaben erfolgt ist. Wir berechnen<br />
einfach der Reihe nach D(1, Y), D(2, Y) u.s.w., bis sich etwas Sinnvolles<br />
ergibt.<br />
D(1, Y) MNGQR CV T CY KT F MQ GP KIK P<br />
D(2, Y) LMF P Q BUSBX JSELP F OJHJ O<br />
D(3, Y) KLEOP AT RAW IRDKO ENIGI N<br />
Fertig! Es wurde also mit rot 3 verschlüsselt 8 .<br />
□<br />
Ein anderer Extremfall ist die Vernam-Chiffre (auch als One-Time-Pad bezeichnet)<br />
- das ist der Spezialfall einer Vigenère-Chiffre, in dem die Schlüssellänge<br />
gleich der Textlänge ist, also ein Private-Key-System (P, C, K, E, D) mit P =<br />
C = A N , K = {0, · · · , 25} N <strong>und</strong> D, E wie oben. Wenn als Schlüsselvektor eine<br />
rein zufällige Folge 9 genommen wird, dann ist die Vernam-Chiffre sehr sicher.<br />
Ein Angriff durch brutale Gewalt ist unmöglich: Wenn ein Angreifer auf den<br />
Geheimtext der Reihe nach alle möglichen Schlüssel anwendet, so kommt dabei<br />
jeder Text der Länge N (insbesondere jeder sinnvolle Text der Länge N) einmal<br />
heraus; er kann also aus dem Geheimtext keinerlei Rückschluß auf den Klartext<br />
ziehen.<br />
Die Vernam-Chiffre scheint in Geheimdienstkreisen 10 sehr beliebt gewesen zu<br />
sein (<strong>und</strong> zum Teil heute noch verwendet zu werden). Ein Agent bekommt vom<br />
Hauptquartier ein kleines Büchlein mit Vernam-Schlüsseln ausgehändigt <strong>und</strong> ein<br />
Duplikat verbleibt im Hauptquartier. Jede Seite kann der Reihe nach zum Verschlüsseln<br />
einer Nachricht verwendet werden <strong>und</strong> ist anschließend zu vernichten.<br />
Der Geheimtext kann dann per Telefon oder Funk oder · · · übertragen werden.<br />
Die hohe Sicherheit der Vernam-Chiffre kommt aber nur von dem extrem großen<br />
Schlüsselraum. Wenn z.B. eine 100 MB Datei übertragen werden soll, dann<br />
hat die Schlüsseldatei bei der Vernam-Verschlüsselung ebenfalls 100 MB. Falls<br />
sich die betreffenden Parteien nicht zur Schlüsselvereinbarung treffen können,<br />
so besteht ein Problem: Man wird dann den Schlüssel mit einem Public-Key-<br />
Verfahren übertragen wollen, aber dafür ist er zu groß! Man braucht deshalb<br />
andere Private-Key-Verfahren 11 , die es erlauben, die 100 MB Datei bei einer<br />
Schlüssellänge von ein paar h<strong>und</strong>ert Bit schnell <strong>und</strong> sicher zu übertragen.<br />
7 Die Abstände dienen der besseren Lesbarkeit.<br />
8 Soweit ich weiß soll Caesar in der Tat rot 3 verwendet haben.<br />
9 also insbesondere nicht periodisch<br />
10 u.a. angeblich beim KGB<br />
11 Z.B. IDEA, Triple-DES oder AES<br />
9