Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />
Non-Malleability [DoDN_91]<br />
Ein System bietet Sicherheit gegen adaptive aktive Angriffe (Non-<br />
Malleability), wenn es für einen polynomiell beschränkten Angreifer<br />
nicht einfacher ist, bei Kenntnis eines Schlüsseltextes einen<br />
weiteren Schlüsseltext zu generieren, so dass die zugehörigen<br />
Klartexte in Relation zueinander stehen, als ohne Kenntnis dieses<br />
Schlüsseltextes.<br />
• Motivation: contract bidding<br />
• Beispiel für ein Kryptosystem: System von Cramer <strong>und</strong> Shoup<br />
[CrSh_98]<br />
Erweiterung des ElGamal-Kryptosystems<br />
Basiert auf dem Diffie-Hellman Entscheidungsproblem<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Überblick über die Vorlesung<br />
1. Einführung<br />
2. Gr<strong>und</strong>lagen<br />
3. Klassische Verfahren<br />
– Mathematische Gr<strong>und</strong>lagen<br />
– Transpositionen<br />
– MM-Substitutionen<br />
– PM-Substitutionen<br />
4. Symmetrische Verfahren<br />
5. Asymmetrische Verfahren<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
3 Klassische Verfahren – Mathematische Gr<strong>und</strong>lagen<br />
Modulare Arithmetik<br />
• Endliche Strukturen (z.B. Gruppen), basierend z.B. auf den<br />
natürlichen oder ganzen Zahlen<br />
• n = {0,1,2, …, n-1} Restklassenring modulo n<br />
• Kong Kongruenz en<br />
a, b ; n -{0}: n|(a-b) a, b kongruent<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
a b mod n<br />
• Restklasse ā zu jedem a : ā ú {b | a b mod n}<br />
55<br />
56<br />
57<br />
19