18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1. Ciphertext-Only-Angriff: Der Angreifer kennt den Geheimtext <strong>und</strong><br />

möchte den Klartext <strong>und</strong> evtl. sogar den Schlüssel berechnen.<br />

2. Known-Plaintext-Angriff: Der Angreifer kennt ein aus Klartext <strong>und</strong><br />

zugehörigem Geheimtext bestehendes Paar <strong>und</strong> will den Schlüssel bestimmen,<br />

um weitere Geheimtexte entschlüsseln zu können. Oder er kennt den<br />

Geheimtext <strong>und</strong> einen Teil des Klartextes, den er u.U. erraten 2 hat, <strong>und</strong><br />

möchte den gesamten Klartext <strong>und</strong> evtl. den Schlüssel bestimmen.<br />

Bei der Sicherheitsbewertung von <strong>Kryptographie</strong>verfahren sollte man niemals<br />

das folgende Kerkhoffsche Prinzip außer Acht lassen: Rechne immer damit,<br />

dass der Angreifer das verwendete Verfahren kennt. Es muß ausreichen, die<br />

Schlüssel geheim zu halten.<br />

Man denke etwa an Spionage 3 , aber auch an folgendes: Bei Freeware-Software<br />

zur Datenübertragung ist der Quellcode (<strong>und</strong> damit das Verschlüsselungsverfahren)<br />

ohnehin jedermann bekannt. Z.B. wurde nie ein Geheimnis daraus gemacht,<br />

dass das Linux-Programm OpenSSH das Diffie-Hellman-Verfahren benutzt.<br />

Trotzdem halte ich es für sicher.<br />

1.2 Vigenère-Chiffre <strong>und</strong> Vernam-Chiffre<br />

Wir diskutieren im folgenden einige klassische <strong>Kryptographie</strong>verfahren. Ich hoffe,<br />

dass diese Diskussion eine geeignete Einführung in das kryptologische Denken<br />

liefert, <strong>und</strong> dass sie “historisch interessant” ist. Einige moderne Private-Key-<br />

Verfahren (z.B. Feistel-Chiffren wie Tripel-DES) kann man als Weiterentwicklung<br />

klassischer Verfahren ansehen.<br />

Wir arbeiten mit dem natürlichen Alphabet A = {A, B, C, · · · , Z}. Wir bezeichnen<br />

mit<br />

S(A) := {σ : A → A | σ ist bijektiv}<br />

die Menge aller Permutationen A → A. Sei rot 1 ∈ S(A) die durch die “Tabelle”<br />

( )<br />

ABCD EF GH IJKL MNOP QRST UV W X Y Z<br />

rot 1 =<br />

BCDE F GHI JKLM NOP Q RST U V W XY ZA<br />

gegebene 4 Abbildung; rot 1 ist also der Links-Shift um eine Position. Sei rot n :=<br />

rot ◦n<br />

1 die n-fache Hintereinanderausführung, d.h. der Links-Shift um n Positionen.<br />

Sei rot −n := rot −1<br />

n der Rechts-Shift um n Positionen. (Z.B. gilt rot 1 (A) =<br />

B, rot 3 (A) = D oder rot −2 (A) = Y .)<br />

Sei nun P = C = A ∗ <strong>und</strong> s ∈ N. Der Schlüsselraum der Vigenère-Chiffre zur<br />

Schlüssellänge s (kurz: s-Vigenère-Chiffre) ist K := {0, · · · , 25} s . Ein Schlüssel<br />

der s-Vigenère-Chiffre ist also ein Vektor k := (k 1 , · · · , k s ) ∈ K. Ein Text 5<br />

2 Bei einer E-Mail ist es z.B. recht wahrscheinlich, dass am Anfrang eine der Phrasen “Sehr<br />

geehrte(r)”, “Liebe(r)” oder “Hallo” steht<br />

3 Es wird im 2. Weltkreig jedem europäischen Geheimdienst bekannt gewesen sein, dass<br />

z.B. die Deutschen mit der Enigma arbeiten <strong>und</strong> die USA-Navy mit CSP-1500<br />

4 Die vertikalen Linien wurden zur besseren Lesbarkeit eingefügt.<br />

5 Bei Texten schreiben wir oft x 1 · · · x N statt (x 1 , · · · , x N ).<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!