25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Informationstheoretische Sicherheit<br />

[Claude Shannon: Communication Theory of Secrecy Systems. Bell<br />

Systems Technical Journal, 28(1949), 656-715.]<br />

• Informelle Beschreibung:<br />

Ein unbeschränkter Angreifer darf aus der Beobachtung von<br />

Schlüsseltext keinerlei Informationen über Klartext oder<br />

Schlüssel erhalten, unabhängig davon, wieviel Rechen- <strong>und</strong><br />

Zeitaufwand er investiert; die Unsicherheit des Angreifers<br />

über Klartext <strong>und</strong> Schlüssel darf sich durch seine Beobachtung<br />

nicht verringern.<br />

• Nachrichtenraum M, Schlüsselraum K, Schlüsseltextraum C<br />

• Elemente dieser Räume (Mengen) haben bestimmte<br />

Auftrittswahrscheinlichkeiten: p(m i), p(k i) and p(c i)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Definition der informationstheoretischen Sicherheit<br />

• a priori Wissen:<br />

Wissen des Angreifers über mögliche Nachrichten vor einer<br />

Beobachtung (als bekannt vorausgesetzt)<br />

• a posteriori Wissen:<br />

Wissen des Angreifers über mögliche Nachrichten nach der<br />

Beobachtung des gesendeten Schlüsseltexts<br />

Ein System heißt informationstheoretisch sicher, wenn für<br />

alle Nachrichten <strong>und</strong> Schlüsseltexte gilt, dass die a posteriori<br />

Wahrscheinlichkeiten p(m|c) der möglichen Nachrichten nach<br />

Beobachtung eines gesendeten Geheimtextes gleich der a<br />

priori Wahrscheinlichkeiten p(m) dieser Nachrichten sind:<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

" m M " c C: p(m|c) = p(m).<br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Nachrichten <strong>und</strong> Schlüsseltexte müssen stochastisch<br />

unabhängig voneinander sein.<br />

Dann gilt auch:<br />

" m M " c C: p(c|m) = p(c).<br />

• BBerechnung h der d a posterioi t i i WWahrscheinlichkeiten h h i li hk it p(m|c) ( | ) nach h<br />

dem Theorem von Bayes:<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

p<br />

p | <br />

mc mpc| m<br />

p<br />

c<br />

34<br />

35<br />

36<br />

12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!