Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...
Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...
Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Entschlüsselungsfunktion D:D(c, k d ) = m[Häufig schreiben wir auch E ke (m) statt E(m, k e ) <strong>und</strong> D kd (c) statt D(c, k d ).]Ist k d = k e (oder lässt sich k d leicht aus k e bestimmen), so spricht man vonsymmetrischen Verschlüsselungsverfahren. Ist k d aus k e nicht oder nur mitsehr großem Aufwand berechenbar, so kann man k e auch öffentlich machen:asymmetrische Verschlüsselungsverfahren oder Public-Key-Verfahren.Die Gesamtheit aus Verschlüsselungsverfahren <strong>und</strong> aller Schlüssel wird Kryptosystemgenannt.Beispiel:R = S = {0, 1, . . ., 25}Verfahren: Verschiebeschiffre (Shift Cipher)Verschlüsselung: x ∈ R, x → x + i mod 26 für ein i ∈ {0, 1, . . ., 25}Schlüssel: iEntschlüsselung: x → x − i mod 26(Symmetrisches Verfahren)Ist m = k 1 . . .k r , k i ∈ R,so E(m, i) = ((k 1 + i) mod 26) . . .((k r + i) mod 26) = l 1 . . .l r = cD(C, i) = ((l 1 − i) mod 26) . . .((l r − i) mod 26) = m.(Caesarchiffre: i = 3)Ein Verschlüsselungsverfahren beinhaltet i. Allg. sehr viele verschiedene Verschlüsselungsmöglichkeiten,die jeweils durch einen Schlüssel festgelegt sind.Kommunikationspartner müssen sich gr<strong>und</strong>sätzlich über das Verschlüsselungsverfahreneinigen <strong>und</strong> vor der Übertragung die Schlüssel vereinbaren(entfällt bei Public-Key-Verfahren).Geheimgehalten werden muss der Schlüssel k d (d.h. bei symmetrischen Verfahrender gemeinsame Schlüssel). Das Verfahren lässt sich i. Allg. nichtgeheimhalten (<strong>und</strong> sollte auch nicht geheimgehalten werden).Kerkhoff’sches Prinzip:Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltungdes Schlüssels abhängen, nicht jedoch von der Geheimhaltung desAlgorithmus.10