Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Klassische Verfahren<br />
Zusammenfassung<br />
• MM-Substitutionen erhalten alle Gesetzmäßigkeiten des<br />
Klartextes – Angriffe mittels statistischer Analysen<br />
• PM-Substitionen beseitigen diesen Nachteil durch<br />
Anwendung unterschiedlicher Schlüsselzeichen; relevant für<br />
die Sicherheit: Schlüssellänge <strong>und</strong> Wahl des Schlüssels<br />
• Transpositionen p erhalten Einzelwahrscheinlichkeiten, , aber<br />
nicht die Wahrscheinlichkeiten von Zeichenfolgen<br />
• Ansatzpunkt für die vorgestellten Analysen: erhaltene<br />
Red<strong>und</strong>anz des Klartextes<br />
<strong>Kryptoanalyse</strong> m. H. eines reinen Schlüsseltext-Angriffs<br />
für Klartext „ohne“ Red<strong>und</strong>anz nicht möglich;<br />
Reduktion der Red<strong>und</strong>anz erschwert <strong>Kryptoanalyse</strong><br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Überblick über die Vorlesung<br />
1. Einführung<br />
2. Gr<strong>und</strong>lagen<br />
3. Klassische Verfahren<br />
4. Symmetrische Verfahren<br />
– Blockchiffren<br />
– Feistel-Chiffre<br />
– Kryptographische Güte einer Verschlüsselungsfunktion<br />
– DES<br />
• Differentielle <strong>Kryptoanalyse</strong><br />
• Lineare <strong>Kryptoanalyse</strong><br />
– IDEA<br />
– AES<br />
– Betriebsarten<br />
5. Asymmetrische Verfahren<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Blockchiffren<br />
Blockchiffren<br />
• Verschlüsselung von Nachrichten fester Länge<br />
(Stromchiffren: Verschlüsselung von Nachrichten beliebiger<br />
Länge)<br />
• Nachricht m in b Blöcke der Länge l unterteilt:<br />
m = m 1m 2 … m b, m i = m i1m i2 … m il, m ij {0, 1}<br />
• Verschlüsselung der Nachrichtenblöcke mit k K:<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
c i = enc(k, m i)<br />
praktischer Einsatz: Betriebsarten<br />
• längentreue Verfahren: length(m i) = length(c i)<br />
• Anforderungen an enc k : Sicherheit <strong>und</strong> Performance<br />
94<br />
95<br />
96<br />
32