Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
1. Ciphertext-Only-Angriff: Der Angreifer kennt den Geheimtext <strong>und</strong><br />
möchte den Klartext <strong>und</strong> evtl. sogar den Schlüssel berechnen.<br />
2. Known-Plaintext-Angriff: Der Angreifer kennt ein aus Klartext <strong>und</strong><br />
zugehörigem Geheimtext bestehendes Paar <strong>und</strong> will den Schlüssel bestimmen,<br />
um weitere Geheimtexte entschlüsseln zu können. Oder er kennt den<br />
Geheimtext <strong>und</strong> einen Teil des Klartextes, den er u.U. erraten 2 hat, <strong>und</strong><br />
möchte den gesamten Klartext <strong>und</strong> evtl. den Schlüssel bestimmen.<br />
Bei der Sicherheitsbewertung von <strong>Kryptographie</strong>verfahren sollte man niemals<br />
das folgende Kerkhoffsche Prinzip außer Acht lassen: Rechne immer damit,<br />
dass der Angreifer das verwendete Verfahren kennt. Es muß ausreichen, die<br />
Schlüssel geheim zu halten.<br />
Man denke etwa an Spionage 3 , aber auch an folgendes: Bei Freeware-Software<br />
zur Datenübertragung ist der Quellcode (<strong>und</strong> damit das Verschlüsselungsverfahren)<br />
ohnehin jedermann bekannt. Z.B. wurde nie ein Geheimnis daraus gemacht,<br />
dass das Linux-Programm OpenSSH das Diffie-Hellman-Verfahren benutzt.<br />
Trotzdem halte ich es für sicher.<br />
1.2 Vigenère-Chiffre <strong>und</strong> Vernam-Chiffre<br />
Wir diskutieren im folgenden einige klassische <strong>Kryptographie</strong>verfahren. Ich hoffe,<br />
dass diese Diskussion eine geeignete Einführung in das kryptologische Denken<br />
liefert, <strong>und</strong> dass sie “historisch interessant” ist. Einige moderne Private-Key-<br />
Verfahren (z.B. Feistel-Chiffren wie Tripel-DES) kann man als Weiterentwicklung<br />
klassischer Verfahren ansehen.<br />
Wir arbeiten mit dem natürlichen Alphabet A = {A, B, C, · · · , Z}. Wir bezeichnen<br />
mit<br />
S(A) := {σ : A → A | σ ist bijektiv}<br />
die Menge aller Permutationen A → A. Sei rot 1 ∈ S(A) die durch die “Tabelle”<br />
( )<br />
ABCD EF GH IJKL MNOP QRST UV W X Y Z<br />
rot 1 =<br />
BCDE F GHI JKLM NOP Q RST U V W XY ZA<br />
gegebene 4 Abbildung; rot 1 ist also der Links-Shift um eine Position. Sei rot n :=<br />
rot ◦n<br />
1 die n-fache Hintereinanderausführung, d.h. der Links-Shift um n Positionen.<br />
Sei rot −n := rot −1<br />
n der Rechts-Shift um n Positionen. (Z.B. gilt rot 1 (A) =<br />
B, rot 3 (A) = D oder rot −2 (A) = Y .)<br />
Sei nun P = C = A ∗ <strong>und</strong> s ∈ N. Der Schlüsselraum der Vigenère-Chiffre zur<br />
Schlüssellänge s (kurz: s-Vigenère-Chiffre) ist K := {0, · · · , 25} s . Ein Schlüssel<br />
der s-Vigenère-Chiffre ist also ein Vektor k := (k 1 , · · · , k s ) ∈ K. Ein Text 5<br />
2 Bei einer E-Mail ist es z.B. recht wahrscheinlich, dass am Anfrang eine der Phrasen “Sehr<br />
geehrte(r)”, “Liebe(r)” oder “Hallo” steht<br />
3 Es wird im 2. Weltkreig jedem europäischen Geheimdienst bekannt gewesen sein, dass<br />
z.B. die Deutschen mit der Enigma arbeiten <strong>und</strong> die USA-Navy mit CSP-1500<br />
4 Die vertikalen Linien wurden zur besseren Lesbarkeit eingefügt.<br />
5 Bei Texten schreiben wir oft x 1 · · · x N statt (x 1 , · · · , x N ).<br />
7