25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

• Berechnung der Wahrscheinlichkeiten p(c j|m i), p(c j)<br />

Nachrichten<br />

p(c0|m0) m0 Schlüsseltexte<br />

c0 Wahrscheinlichkeit p(cj|mi), Schlüsseltext cj bei<br />

Verschlüsselung der<br />

Nachricht mi zu erhalten:<br />

m 1<br />

.<br />

mi .<br />

mn p(c j|m i)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

c 1<br />

.<br />

cj .<br />

cn c j | m mi<br />

p p<br />

k <br />

p |<br />

<br />

kK:<br />

c enck,<br />

m <br />

Wahrscheinlichkeit des<br />

Schlüsseltextes c j :<br />

n<br />

c pmpc|<br />

m <br />

p<br />

j<br />

<br />

i1<br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Bedingungen für informationstheoretische Sicherheit<br />

Beispiel 1:<br />

Nachrichten Schlüsseltexte Verschlüsselung<br />

00 00 enc(00, m)<br />

enc(01, m)<br />

01<br />

10<br />

11<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

01<br />

10<br />

11<br />

nicht informationstheoretisch sicher<br />

Anforderungen an die Anzahl der Schlüssel notwendig!<br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

(1) Anzahl der Schlüssel<br />

• Verschlüsselung injektiv: m 1 = m 2 ñ enc(k, m 1) = enc(k, m 2)<br />

– Verschlüsselung n verschiedener Nachrichten m 0, m 1, …, m n-1<br />

mit einem Schlüssel k liefert n verschiedene Schlüsseltexte<br />

c 0, c 1, …, c n-1<br />

– Bedingung gilt für jeden der möglichen Schlüssel<br />

|C| ¥ |M|<br />

• Sicherheit des Systems:<br />

– Jeder Schlüsseltext muss das Ergebnis der Verschlüsselung<br />

jeder möglichen Nachricht sein können<br />

– Für eine Nachricht m <strong>und</strong> n verschiedene Schlüsseltexte muss es<br />

n verschiedene Schlüssel k 0, k 1, …, k n-1 geben<br />

|K| ¥ |C|<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

|K| ¥ |C| ¥ |M|<br />

i<br />

j<br />

j<br />

i<br />

i<br />

37<br />

38<br />

39<br />

13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!