Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Gr<strong>und</strong>lagen – Mathematische Beschreibung<br />
Funktion<br />
• allgemein f: X Y; f(x) = y<br />
X: Definitionsbereich, Y: Wertebereich<br />
• Eigenschaften<br />
–injektiv: " x, x’ X. f(x)= f(x’) x = x’<br />
– surjektiv: " y Y .$ $ x X f(x) = y<br />
– bijektiv: injektiv <strong>und</strong> surjektiv<br />
• Umkehrfunktion bzw. inverse Funktion<br />
f bijektiv inverse Funktion g = f -1 :<br />
" y Y. g(y) = x mit x X <strong>und</strong> f(x) = y<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Mathematische Beschreibung<br />
Ver- <strong>und</strong> Entschlüsselungsfunktionen<br />
• n, l N; A, B Alphabete<br />
• m M = A n Nachricht, c C = B l Schlüsseltext<br />
• Verschlüsselung: c = enc(ke,m) bzw. c = enck (m)<br />
enc Enc: M μ K C bzw. An x K Bl e<br />
• Entschlüsselung: m = dec(kd,c) bzw. m = deck (c)<br />
dec Dec: C μ K M bzw. Bl x K An d<br />
Verhältnis l/n: Expansionsfaktor<br />
n = l: Kryptofunktion heißt längentreu<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Mathematische Beschreibung<br />
Kerckhoffs-Prinzip<br />
Die Sicherheit eines Verfahrens darf nicht von der<br />
Geheimhaltung des Verfahrens abhängen, sondern nur von<br />
der Geheimhaltung des Schlüssels.<br />
[Auguste Kerkhoffs: La Cryptographie militaire. Journal des<br />
Sciences Militaires, Januar 1883.]<br />
• Keine „Security by Obscurity“<br />
• Annahme: Angreifer kennt das Verfahren <strong>und</strong> die öffentlichen<br />
Parameter<br />
• Sicherheit des Verfahrens begrenzt durch<br />
– Sicherheit der Schlüsselgenerierung <strong>und</strong><br />
– Sicherheit des Schlüsselaustauschs<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
13<br />
14<br />
15<br />
5