Handout
Handout Handout
Cryptographische Systeme: praktische Anforderungen Ein zufälliger Schlüssel K ∈ K soll leicht (algorithmisch) zu generieren sein Die Chiffrier- und Dechiffrierfunktionen E K bzw. D K sollen mit Hilfe eine einzigen Algorithmus E bzw. D für jeden Schlüssel K effizient berechenbar sein. Die Chiffrier- und Dechiffrierfunktionen E K bzw. D K sollen selber effizient berechenbare Funktionen sein. Die Sicherheit des Systems soll nur auf der Geheimhaltung des Schlüssels, und nicht auf der Geheimhaltung der Algorithmen beruhen. Es gibt zwei Anwendungsgebiete für Cryptosysteme: Geheimhaltung und Authentifizierung, die potentiell miteinander in Konflikt stehen. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Anforderungen bei Geheimhaltung bzw. Authentifizierung Geheimhaltung: Folgendes ist praktisch nicht berechenbar: systematisch D K aus abgefangenen Chiffretexten C (auch nicht, wenn die Klartexte mit E K (M) = C bekannt sind), den Klartext M aus C . Authentifizierung: Folgendes ist praktisch nicht berechenbar: systematisch E K aus abgefangenen Chiffretexten C (auch nicht, wenn die Klartexte mit E K (M) = C bekannt sind), einen Chiffretext C ′ , so dass D K (C ′ ) ein gültiger Klartext in M ist (z.B. von Intresse bei numerischen oder anderen nicht kontextsensitiven Daten) Dabei bedeutet “praktisch nicht berechenbar”, dass es keinen besseren Algorithmus als brute force gibt, was bei gängiger Hardware unzumutbar lange dauert. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3 und 4: Überblick Einführung und historis
- Seite 5 und 6: Historie Crytpologie benötigt nich
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11 und 12: Moderne Steganographie Moderne Verf
- Seite 13: Cryptographische Systeme (Wätjen)
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
Anforderungen bei Geheimhaltung bzw. Authentifizierung<br />
Geheimhaltung: Folgendes ist praktisch nicht berechenbar:<br />
systematisch D K aus abgefangenen Chiffretexten C (auch<br />
nicht, wenn die Klartexte mit E K (M) = C bekannt sind),<br />
den Klartext M aus C .<br />
Authentifizierung: Folgendes ist praktisch nicht berechenbar:<br />
systematisch E K aus abgefangenen Chiffretexten C (auch<br />
nicht, wenn die Klartexte mit E K (M) = C bekannt sind),<br />
einen Chiffretext C ′ , so dass D K (C ′ ) ein gültiger Klartext in<br />
M ist (z.B. von Intresse bei numerischen oder anderen nicht<br />
kontextsensitiven Daten)<br />
Dabei bedeutet “praktisch nicht berechenbar”, dass es keinen<br />
besseren Algorithmus als brute force gibt, was bei gängiger<br />
Hardware unzumutbar lange dauert.<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen