25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Beispiel 3:<br />

Nachrichten Schlüsseltexte<br />

m 0 = 00<br />

m 1 = 01<br />

m 2 = 10<br />

m 3 = 11<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

c 0 = 00<br />

c 1 = 01<br />

c 2 = 10<br />

c 3 = 11<br />

p(m 0) = 0,15; p(m 1) = 0,05; p(m 2) = 0,5; p(m 3) = 0,3<br />

informationstheoretisch sicher<br />

Verschlüsselung<br />

enc(k0 = 00, m)<br />

enc(k1 = 01, m)<br />

enc(k 2 = 10, m)<br />

enc(k (k3 = 11 11, m) )<br />

p(k i) = p(k) = 0,25<br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Beispiel 4: (Nutzung des Kryptosystems aus Beispiel 3)<br />

Verschlüsselung von zwei Nachrichten mit ein <strong>und</strong> demselben<br />

Schlüssel; Angreifer beobachtet: 0111 = c1c3 Nachrichten Schlüsseltexte Verschlüsselung<br />

m0 = 00 c0 = 00 enc(k0 = 00, m)<br />

enc(k1 = 01, m)<br />

m 1 = 01<br />

m 2 = 10<br />

m 3 = 11<br />

Nur vier mögliche Nachrichten:<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

c 1 = 01<br />

c 2 = 10<br />

c 3 = 11<br />

k 0: 1101 = m 3m 1<br />

k 1: 0010 = m 0m 2<br />

enc(k 2 = 10, m)<br />

enc(k 3 = 11, m)<br />

p(m 0) = 0,15; p(m 1) = 0,05;<br />

p(m 2) = 0,50; p(m 3) = 0,30<br />

k 2: 0111 = m 1m 3<br />

k 3: 1000 = m 2m 0<br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

• Wahrscheinlichkeiten der Nachrichten:<br />

p(m 3m 1) = 0,015<br />

p(m 0m 2) = 0,075<br />

• resultierende a posteriori Wahrscheinlichkeiten:<br />

p(m 3m 1|c 1c 3) = 0,0833<br />

p(m 0m 2|c 1c 3) = 0,4167<br />

p(m 1m 3) = 0,015<br />

p(m 2m 0) = 0,075<br />

p(m 1m 3|c 1c 3) = 0,0833<br />

p(m 2m 0|c 1c 3) = 0,4167<br />

nicht informationstheoretisch sicher<br />

(3) Wahl der Schlüssel<br />

– Zufällige Wahl des Schlüssels für Verschlüsselung jedes „Blocks“<br />

– Einer Folge von Nachrichten muss eine Zufallsfolge von<br />

Schlüsseln entsprechender Länge zugeordnet sein<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

43<br />

44<br />

45<br />

15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!