Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Cryptographische Systeme: praktische Anforderungen Ein zufälliger Schlüssel K ∈ K soll leicht (algorithmisch) zu generieren sein Die Chiffrier- und Dechiffrierfunktionen E K bzw. D K sollen mit Hilfe eine einzigen Algorithmus E bzw. D für jeden Schlüssel K effizient berechenbar sein. Die Chiffrier- und Dechiffrierfunktionen E K bzw. D K sollen selber effizient berechenbare Funktionen sein. Die Sicherheit des Systems soll nur auf der Geheimhaltung des Schlüssels, und nicht auf der Geheimhaltung der Algorithmen beruhen. Es gibt zwei Anwendungsgebiete für Cryptosysteme: Geheimhaltung und Authentifizierung, die potentiell miteinander in Konflikt stehen. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anforderungen bei Geheimhaltung bzw. Authentifizierung Geheimhaltung: Folgendes ist praktisch nicht berechenbar: systematisch D K aus abgefangenen Chiffretexten C (auch nicht, wenn die Klartexte mit E K (M) = C bekannt sind), den Klartext M aus C . Authentifizierung: Folgendes ist praktisch nicht berechenbar: systematisch E K aus abgefangenen Chiffretexten C (auch nicht, wenn die Klartexte mit E K (M) = C bekannt sind), einen Chiffretext C ′ , so dass D K (C ′ ) ein gültiger Klartext in M ist (z.B. von Intresse bei numerischen oder anderen nicht kontextsensitiven Daten) Dabei bedeutet “praktisch nicht berechenbar”, dass es keinen besseren Algorithmus als brute force gibt, was bei gängiger Hardware unzumutbar lange dauert. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anforderungen bei Geheimhaltung bzw. Authentifizierung<br />

Geheimhaltung: Folgendes ist praktisch nicht berechenbar:<br />

systematisch D K aus abgefangenen Chiffretexten C (auch<br />

nicht, wenn die Klartexte mit E K (M) = C bekannt sind),<br />

den Klartext M aus C .<br />

Authentifizierung: Folgendes ist praktisch nicht berechenbar:<br />

systematisch E K aus abgefangenen Chiffretexten C (auch<br />

nicht, wenn die Klartexte mit E K (M) = C bekannt sind),<br />

einen Chiffretext C ′ , so dass D K (C ′ ) ein gültiger Klartext in<br />

M ist (z.B. von Intresse bei numerischen oder anderen nicht<br />

kontextsensitiven Daten)<br />

Dabei bedeutet “praktisch nicht berechenbar”, dass es keinen<br />

besseren Algorithmus als brute force gibt, was bei gängiger<br />

Hardware unzumutbar lange dauert.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!