11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 Gr<strong>und</strong>begriffeKlartext (plaintext)Zeichenfolge über Alphabet RSender(Alice)SchlüsselVerschlüsselungChiffrierung(encryption)Geheimtext, Chiffretext(ciphertext), Kryptogramm:Zeichenfolge über Alphabet S (ggf. R=S)Empfänger(Bob)SchlüsselEntschlüsselungDechiffrierung(decryption)KlartextAbbildung 1: Gr<strong>und</strong>schema einer Verschlüsselung zwischen Alice <strong>und</strong> BobDie Verschlüsselung geschieht mit einem Verschlüsselungsverfahren, Chiffrieralgorithmus.Die Verschlüsselung eines Klartextes durch diesen Algorithmus erfolgt mitHilfe eines Schlüssels k e (key, encryption key).Das Verschlüsselungsverfahren ist dann eine Funktion E, die jedem beliebigenKlartext m (message) einen Chiffretext c in Abhängigkeit vom Chiffrierschlüsselk e zuordnet:c = E(m, k e )Dabei muss gelten: Für jeden Schlüssel k e istE(m 1 , k e ) ≠ E(m 2 , k e ) falls m 1 ≠ m 2 ,d.h. E(., k e ) ist injektiv; sonst könnte man nicht eindeutig entschlüsseln.Schlüssel sind ebenfalls Zeichenfolgen (Passwort, Geheimzahl, Bitfolge ...).Die Entschlüsselung des Chiffretextes c erfolgt dann mit einem zum Verschlüsselungsverfahrengehörenden Entschlüsselungsverfahren mit Hilfe einesDechiffrierschlüssels k d (decryption key), der von k e abhängt.9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!