25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Bedingungen für informationstheoretische Sicherheit<br />

(1)Nachrichten <strong>und</strong> Schlüsseltexte müssen stochastisch<br />

unabhängig voneinander sein, d.h., die Wahrscheinlichkeit<br />

für einen Schlüsseltext darf nicht von der verschlüsselten<br />

Nachricht abhängen.<br />

(2)Es muss mindestens so viele Schlüsseltexte wie Nachrichten<br />

<strong>und</strong> mindestens so viele Schlüssel wie Schlüsseltexte geben. geben<br />

(3)Die Schlüssel müssen so gewählt werden, dass jeder<br />

Schlüsseltext mit gleicher Wahrscheinlichkeit aus jeder<br />

Nachricht hervorgegangen sein kann.<br />

(4)Die Schlüssel zur Verschlüsselung verschiedener<br />

Nachrichten müssen jeweils zufällig gewählt werden.<br />

Aussagen bzgl. Sicherheit gelten nur für den Algorithmus!<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Anmerkungen zur informationstheoretischen Sicherheit<br />

• Informationstheoretische Sicherheit kann nur von<br />

symmetrischen Systemen erreicht werden<br />

• Systeme, die ein <strong>und</strong> denselben Schlüssel mehrfach<br />

verwenden, können nicht informationstheoretisch sicher sein<br />

• Betrachtet wurde zunächst passiver Angriff<br />

(ciphertext only attack)<br />

• Informationstheoretisch sicheres System ist jedoch auch<br />

gegen aktive Angriffe sicher<br />

• Keine Annahmen über die zu verarbeitenden Nachrichten<br />

notwendig<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

• Schlüsselmanagement problematisch:<br />

– jede neue Nachricht erfordert einen neuen Schlüssel<br />

– Schlüssel symmetrischer Systeme müssen über sicheren Kanal<br />

ausgetauscht werden <strong>und</strong> geheim gehalten werden<br />

• Schutzziel „Zurechenbarkeit“ kann nicht mit symmetrischen<br />

System erbracht werden<br />

Verwendung von nicht informationstheoretisch sicheren<br />

Systemen notwendig<br />

Annahmen über den Angreifer notwendig (notwendige<br />

Berechnungen des Angreifers sind nicht effizient möglich)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

46<br />

47<br />

48<br />

16

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!