Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 Symmetrische Verfahren – Blockchiffren<br />
Sicherheitsanforderungen an enc k<br />
• Diffusion <strong>und</strong> Konfusion<br />
[Claude Shannon: Communication Theory of Secrecy Systems. Bell<br />
Systems Technical Journal, 28(1949), 656-715.]<br />
• Ziel: Erschweren statistischer Angriffe<br />
• Diffusion: im Klartext enthaltene Red<strong>und</strong>anz wird im<br />
Schlüsseltext „verteilt“<br />
• Konfusion: Beziehungen zwischen Schlüsseltexten <strong>und</strong><br />
Schlüsseln so komplex wie möglich<br />
• Produktchiffre: Kombination von Verschlüsselungsverfahren<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Blockchiffren<br />
• Produktchiffre als Kombination von<br />
Substitution ( Konfusion) <strong>und</strong> Transposition ( Diffusion)<br />
bietet Möglichkeit der effizienten Konstruktion<br />
entsprechender Verschlüsselungsfunktionen<br />
Substitutions-Permutations-Netzwerk (SP-Netzwerk)<br />
• Iterierte Blockchiffren<br />
– Verschlüsselung erfolgt in mehreren R<strong>und</strong>en<br />
c = encn(kn, encn-1(kn-1, ... enc2(k2, enc1(k1, m)) ... ))<br />
– Verwendung von R<strong>und</strong>enschlüsseln<br />
– Algorithmus zur Generierung der R<strong>und</strong>en- bzw. Teilschlüssel<br />
– Verschlüsselungsfunktion muss im Allgemeinen invertierbar sein<br />
– Anwendung der R<strong>und</strong>enschlüssel bei Entschlüsselung in<br />
umgekehrter Reichenfolge<br />
m = dec1(k1, dec2(k2, ... decn-1(kn-1, decn(kn, c)) ... ))<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Blockchiffren<br />
Allgemeine Ansätze zur <strong>Kryptoanalyse</strong> von Blockchiffren<br />
• Unabhängig von der internen Struktur<br />
• Vollständige Schlüsselsuche<br />
– Klartext-Schlüsseltext-Angriff<br />
– Aufwand abhängig vom Schlüsselraum<br />
• Zugriff auf eine vorab berechnete Tabelle<br />
– Gewählter Klartext-Schlüsseltext-Angriff<br />
Klartext Schlüsseltext Angriff<br />
– Aufwand abhängig vom Schlüsselraum<br />
• Time-Memory-Tradeoff<br />
• Kodebuchanalyse<br />
– Gewählter Klartext-Schlüsseltext-Angriff<br />
– Ziel: Rekonstruktion des Klartextes<br />
– Aufwand abhängig von Struktur <strong>und</strong> Red<strong>und</strong>anz des Klartextes<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
97<br />
98<br />
99<br />
33