25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Klassische Verfahren – PM-Substitutionen<br />

• Binäre Vigenère-Chiffre<br />

A = {0,1}<br />

n = 2<br />

Klartextbuchstabe mi, Schlüsselbuchstabe ki: ci = (mi+ki) mod 2 bzw. ci = mi ki mi = ( (ci+kk i) ) mod d 2 b bzw. mi = ci k ki • Schlüssel<br />

– sollten Zufallsfolgen sein<br />

– kürzer als Klartext: periodische Wiederholung<br />

– Autokey-Verfahren<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

3 Klassische Verfahren – PM-Substitutionen<br />

• Vernam-Chiffre (one-time pad)<br />

– Schlüssellänge <strong>und</strong> Länge des Klartextes sind gleich<br />

– Weitere Bedingungen:<br />

• Jeder Schlüssel wird nur einmal verwendet <strong>und</strong><br />

• Schlüssel sind zufällig.<br />

Einzige informationstheoretisch sicheres Chiffre.<br />

• Binäre Vernam-Chiffre<br />

A = {0,1}; n = 2<br />

enck(m) = enc (m0)enc (m1) … enc (ml-1) mit<br />

enc k(mi) = mi k<br />

i<br />

i<br />

dec (ci) = ci ki k i<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k 0<br />

3 Klassische Verfahren – PM-Substitutionen<br />

k 1<br />

Analyse von PM-Substitutionen<br />

• statistische Eigenschaften des Klartextes werden nicht in<br />

den Schlüsseltext übertragen<br />

• unter bestimmten Bedingungen sicher (Schlüssellänge!)<br />

2 Schritte:<br />

11. Ermittlung der<br />

Schlüssellänge r<br />

SSchlüssel hlü l<br />

Schlüsseltext<br />

k k0 c0 k k1 c1 k k2 c2 …<br />

…<br />

k kr-1 cr-1 Vereinfachung der<br />

Analyse auf Analyse<br />

von r MM-Substitutionen<br />

2. Analyse der<br />

MM-Substitutionen<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k l-1<br />

c r c r+1 c r+2 … c r+(r-1)<br />

c 2r c 2r+1 c 2r+2 … c 2r+(r-1)<br />

… … … … …<br />

MM-Substitution mit<br />

Schlüssel k 0<br />

79<br />

80<br />

81<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!