Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
Kriterien für eine Einteilung<br />
• Zweck<br />
– Konzelationssysteme<br />
Systeme zum Schutz der Vertraulichkeit der Daten<br />
– Authentikationssysteme<br />
Systeme zum Schutz der Integrität der Daten<br />
- digitale Signatursysteme (spezielle Authentikationssysteme)<br />
Systeme zur Realisierung von Zurechenbarkeit von Daten<br />
• Schlüsselverteilung<br />
– Symmetrische Verfahren: k e = k d<br />
– Asymmetrische Verfahren: k e k d<br />
Notation:<br />
k A,B: symmetrischer Schlüssel für Kommunikation<br />
zwischen Teilnehmern A <strong>und</strong> B<br />
k e,A/k d,A: Schlüssel zur Ver-/Entschlüsselung des Teilnehmers<br />
A (asymmetrisches System)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
Symmetrisches Konzelationssystem<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Zufallszahl r<br />
Schlüssel- kA,B ú<br />
generierung keygen(r)<br />
Alice Bob<br />
geheimer<br />
Schlüssel<br />
Angriffsbereich<br />
geheimer<br />
Schlüssel<br />
kA,B kA,B Schlüsseltext<br />
Nachricht<br />
m<br />
Verschlüsselung<br />
enc ENC<br />
c<br />
c ú enc(kA,B,m) Entschlüsselung<br />
dec DEC<br />
Nachricht<br />
m ú dec(kA,B,c) Vertrauensbereich<br />
Sicherer Kanal für Schlüsselaustausch<br />
16<br />
öffentlich bekannter Algorithmus<br />
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
Symmetrisches Konzelationssystem<br />
Alice Bob<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
17<br />
18<br />
6