Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
Beispiel 3:<br />
Nachrichten Schlüsseltexte<br />
m 0 = 00<br />
m 1 = 01<br />
m 2 = 10<br />
m 3 = 11<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
c 0 = 00<br />
c 1 = 01<br />
c 2 = 10<br />
c 3 = 11<br />
p(m 0) = 0,15; p(m 1) = 0,05; p(m 2) = 0,5; p(m 3) = 0,3<br />
informationstheoretisch sicher<br />
Verschlüsselung<br />
enc(k0 = 00, m)<br />
enc(k1 = 01, m)<br />
enc(k 2 = 10, m)<br />
enc(k (k3 = 11 11, m) )<br />
p(k i) = p(k) = 0,25<br />
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
Beispiel 4: (Nutzung des Kryptosystems aus Beispiel 3)<br />
Verschlüsselung von zwei Nachrichten mit ein <strong>und</strong> demselben<br />
Schlüssel; Angreifer beobachtet: 0111 = c1c3 Nachrichten Schlüsseltexte Verschlüsselung<br />
m0 = 00 c0 = 00 enc(k0 = 00, m)<br />
enc(k1 = 01, m)<br />
m 1 = 01<br />
m 2 = 10<br />
m 3 = 11<br />
Nur vier mögliche Nachrichten:<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
c 1 = 01<br />
c 2 = 10<br />
c 3 = 11<br />
k 0: 1101 = m 3m 1<br />
k 1: 0010 = m 0m 2<br />
enc(k 2 = 10, m)<br />
enc(k 3 = 11, m)<br />
p(m 0) = 0,15; p(m 1) = 0,05;<br />
p(m 2) = 0,50; p(m 3) = 0,30<br />
k 2: 0111 = m 1m 3<br />
k 3: 1000 = m 2m 0<br />
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
• Wahrscheinlichkeiten der Nachrichten:<br />
p(m 3m 1) = 0,015<br />
p(m 0m 2) = 0,075<br />
• resultierende a posteriori Wahrscheinlichkeiten:<br />
p(m 3m 1|c 1c 3) = 0,0833<br />
p(m 0m 2|c 1c 3) = 0,4167<br />
p(m 1m 3) = 0,015<br />
p(m 2m 0) = 0,075<br />
p(m 1m 3|c 1c 3) = 0,0833<br />
p(m 2m 0|c 1c 3) = 0,4167<br />
nicht informationstheoretisch sicher<br />
(3) Wahl der Schlüssel<br />
– Zufällige Wahl des Schlüssels für Verschlüsselung jedes „Blocks“<br />
– Einer Folge von Nachrichten muss eine Zufallsfolge von<br />
Schlüsseln entsprechender Länge zugeordnet sein<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
43<br />
44<br />
45<br />
15