25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Klassische Verfahren<br />

Zusammenfassung<br />

• MM-Substitutionen erhalten alle Gesetzmäßigkeiten des<br />

Klartextes – Angriffe mittels statistischer Analysen<br />

• PM-Substitionen beseitigen diesen Nachteil durch<br />

Anwendung unterschiedlicher Schlüsselzeichen; relevant für<br />

die Sicherheit: Schlüssellänge <strong>und</strong> Wahl des Schlüssels<br />

• Transpositionen p erhalten Einzelwahrscheinlichkeiten, , aber<br />

nicht die Wahrscheinlichkeiten von Zeichenfolgen<br />

• Ansatzpunkt für die vorgestellten Analysen: erhaltene<br />

Red<strong>und</strong>anz des Klartextes<br />

<strong>Kryptoanalyse</strong> m. H. eines reinen Schlüsseltext-Angriffs<br />

für Klartext „ohne“ Red<strong>und</strong>anz nicht möglich;<br />

Reduktion der Red<strong>und</strong>anz erschwert <strong>Kryptoanalyse</strong><br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

Überblick über die Vorlesung<br />

1. Einführung<br />

2. Gr<strong>und</strong>lagen<br />

3. Klassische Verfahren<br />

4. Symmetrische Verfahren<br />

– Blockchiffren<br />

– Feistel-Chiffre<br />

– Kryptographische Güte einer Verschlüsselungsfunktion<br />

– DES<br />

• Differentielle <strong>Kryptoanalyse</strong><br />

• Lineare <strong>Kryptoanalyse</strong><br />

– IDEA<br />

– AES<br />

– Betriebsarten<br />

5. Asymmetrische Verfahren<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Blockchiffren<br />

Blockchiffren<br />

• Verschlüsselung von Nachrichten fester Länge<br />

(Stromchiffren: Verschlüsselung von Nachrichten beliebiger<br />

Länge)<br />

• Nachricht m in b Blöcke der Länge l unterteilt:<br />

m = m 1m 2 … m b, m i = m i1m i2 … m il, m ij {0, 1}<br />

• Verschlüsselung der Nachrichtenblöcke mit k K:<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

c i = enc(k, m i)<br />

praktischer Einsatz: Betriebsarten<br />

• längentreue Verfahren: length(m i) = length(c i)<br />

• Anforderungen an enc k : Sicherheit <strong>und</strong> Performance<br />

94<br />

95<br />

96<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!