Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
Bedingungen für informationstheoretische Sicherheit<br />
(1)Nachrichten <strong>und</strong> Schlüsseltexte müssen stochastisch<br />
unabhängig voneinander sein, d.h., die Wahrscheinlichkeit<br />
für einen Schlüsseltext darf nicht von der verschlüsselten<br />
Nachricht abhängen.<br />
(2)Es muss mindestens so viele Schlüsseltexte wie Nachrichten<br />
<strong>und</strong> mindestens so viele Schlüssel wie Schlüsseltexte geben. geben<br />
(3)Die Schlüssel müssen so gewählt werden, dass jeder<br />
Schlüsseltext mit gleicher Wahrscheinlichkeit aus jeder<br />
Nachricht hervorgegangen sein kann.<br />
(4)Die Schlüssel zur Verschlüsselung verschiedener<br />
Nachrichten müssen jeweils zufällig gewählt werden.<br />
Aussagen bzgl. Sicherheit gelten nur für den Algorithmus!<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
Anmerkungen zur informationstheoretischen Sicherheit<br />
• Informationstheoretische Sicherheit kann nur von<br />
symmetrischen Systemen erreicht werden<br />
• Systeme, die ein <strong>und</strong> denselben Schlüssel mehrfach<br />
verwenden, können nicht informationstheoretisch sicher sein<br />
• Betrachtet wurde zunächst passiver Angriff<br />
(ciphertext only attack)<br />
• Informationstheoretisch sicheres System ist jedoch auch<br />
gegen aktive Angriffe sicher<br />
• Keine Annahmen über die zu verarbeitenden Nachrichten<br />
notwendig<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
• Schlüsselmanagement problematisch:<br />
– jede neue Nachricht erfordert einen neuen Schlüssel<br />
– Schlüssel symmetrischer Systeme müssen über sicheren Kanal<br />
ausgetauscht werden <strong>und</strong> geheim gehalten werden<br />
• Schutzziel „Zurechenbarkeit“ kann nicht mit symmetrischen<br />
System erbracht werden<br />
Verwendung von nicht informationstheoretisch sicheren<br />
Systemen notwendig<br />
Annahmen über den Angreifer notwendig (notwendige<br />
Berechnungen des Angreifers sind nicht effizient möglich)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
46<br />
47<br />
48<br />
16