25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 Gr<strong>und</strong>lagen – Mathematische Beschreibung<br />

Funktion<br />

• allgemein f: X Y; f(x) = y<br />

X: Definitionsbereich, Y: Wertebereich<br />

• Eigenschaften<br />

–injektiv: " x, x’ X. f(x)= f(x’) x = x’<br />

– surjektiv: " y Y .$ $ x X f(x) = y<br />

– bijektiv: injektiv <strong>und</strong> surjektiv<br />

• Umkehrfunktion bzw. inverse Funktion<br />

f bijektiv inverse Funktion g = f -1 :<br />

" y Y. g(y) = x mit x X <strong>und</strong> f(x) = y<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Mathematische Beschreibung<br />

Ver- <strong>und</strong> Entschlüsselungsfunktionen<br />

• n, l N; A, B Alphabete<br />

• m M = A n Nachricht, c C = B l Schlüsseltext<br />

• Verschlüsselung: c = enc(ke,m) bzw. c = enck (m)<br />

enc Enc: M μ K C bzw. An x K Bl e<br />

• Entschlüsselung: m = dec(kd,c) bzw. m = deck (c)<br />

dec Dec: C μ K M bzw. Bl x K An d<br />

Verhältnis l/n: Expansionsfaktor<br />

n = l: Kryptofunktion heißt längentreu<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Mathematische Beschreibung<br />

Kerckhoffs-Prinzip<br />

Die Sicherheit eines Verfahrens darf nicht von der<br />

Geheimhaltung des Verfahrens abhängen, sondern nur von<br />

der Geheimhaltung des Schlüssels.<br />

[Auguste Kerkhoffs: La Cryptographie militaire. Journal des<br />

Sciences Militaires, Januar 1883.]<br />

• Keine „Security by Obscurity“<br />

• Annahme: Angreifer kennt das Verfahren <strong>und</strong> die öffentlichen<br />

Parameter<br />

• Sicherheit des Verfahrens begrenzt durch<br />

– Sicherheit der Schlüsselgenerierung <strong>und</strong><br />

– Sicherheit des Schlüsselaustauschs<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

13<br />

14<br />

15<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!