11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Entschlüsselungsfunktion D:D(c, k d ) = m[Häufig schreiben wir auch E ke (m) statt E(m, k e ) <strong>und</strong> D kd (c) statt D(c, k d ).]Ist k d = k e (oder lässt sich k d leicht aus k e bestimmen), so spricht man vonsymmetrischen Verschlüsselungsverfahren. Ist k d aus k e nicht oder nur mitsehr großem Aufwand berechenbar, so kann man k e auch öffentlich machen:asymmetrische Verschlüsselungsverfahren oder Public-Key-Verfahren.Die Gesamtheit aus Verschlüsselungsverfahren <strong>und</strong> aller Schlüssel wird Kryptosystemgenannt.Beispiel:R = S = {0, 1, . . ., 25}Verfahren: Verschiebeschiffre (Shift Cipher)Verschlüsselung: x ∈ R, x → x + i mod 26 für ein i ∈ {0, 1, . . ., 25}Schlüssel: iEntschlüsselung: x → x − i mod 26(Symmetrisches Verfahren)Ist m = k 1 . . .k r , k i ∈ R,so E(m, i) = ((k 1 + i) mod 26) . . .((k r + i) mod 26) = l 1 . . .l r = cD(C, i) = ((l 1 − i) mod 26) . . .((l r − i) mod 26) = m.(Caesarchiffre: i = 3)Ein Verschlüsselungsverfahren beinhaltet i. Allg. sehr viele verschiedene Verschlüsselungsmöglichkeiten,die jeweils durch einen Schlüssel festgelegt sind.Kommunikationspartner müssen sich gr<strong>und</strong>sätzlich über das Verschlüsselungsverfahreneinigen <strong>und</strong> vor der Übertragung die Schlüssel vereinbaren(entfällt bei Public-Key-Verfahren).Geheimgehalten werden muss der Schlüssel k d (d.h. bei symmetrischen Verfahrender gemeinsame Schlüssel). Das Verfahren lässt sich i. Allg. nichtgeheimhalten (<strong>und</strong> sollte auch nicht geheimgehalten werden).Kerkhoff’sches Prinzip:Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltungdes Schlüssels abhängen, nicht jedoch von der Geheimhaltung desAlgorithmus.10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!