25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />

• Schlüsselaustausch<br />

– Notwendig: sicherer Kanal für Schlüsselaustausch<br />

– Offenes System: Sender <strong>und</strong> Empfänger können sich nicht<br />

vorab treffen<br />

Lösung: Schlüsselverteilzentrale X<br />

• Jeder Teilnehmer (z.B. A) meldet sich an <strong>und</strong> tauscht einen<br />

geheimen Schlüssel k kA,X mit X aus<br />

• Kommunikation mit Teilnehmer B: Anfrage an X nach<br />

geheimem Schlüssel kA,B • X generiert Schlüssel kA,B <strong>und</strong> sendet ihn an A <strong>und</strong> B<br />

• Problem: X kann alle Nachrichten lesen<br />

• Verbesserung: verschiedene Schlüsselverteilzentralen<br />

verwenden <strong>und</strong> geheime Schlüssel lokal berechnen<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />

Symmetrisches<br />

Authentikationssystem<br />

Alice<br />

geheimer<br />

Schlüssel<br />

kA,B Nachricht<br />

m<br />

MAC<br />

berechnen<br />

auth AUTH<br />

Angriffsbereich<br />

Nachricht, MAC<br />

(message authentication<br />

code)<br />

m, a<br />

a ú auth(kA,B,m) Vertrauensbereich<br />

Sicherer Kanal für Schlüsselaustausch<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

Zufallszahl r<br />

Schlüsselgenerierung<br />

MAC testen<br />

test TEST<br />

k A,B ú<br />

keygen(r)<br />

geheimer<br />

Schlüssel<br />

k A,B<br />

19<br />

Bob<br />

test(kA,B ,m,a)ú<br />

a = auth(kA,B, m)<br />

öffentlich bekannter Algorithmus<br />

2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />

Asymmetrisches<br />

Konzelationssystem<br />

Zufallszahl r<br />

Schlüsselgenerierung<br />

k A,B ú<br />

keygen(r)<br />

Alice Bob<br />

Nachr. m<br />

Zuf.-z. r’<br />

öffentlicher<br />

Schlüssel<br />

k e,B<br />

Verschlüsselung<br />

enc ENC<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

Angriffsbereich<br />

Schlüsseltext<br />

c<br />

c ú enc(ke,B,m, r’)<br />

Entschlüsselung<br />

dec DEC<br />

privater<br />

Schlüssel<br />

k d,B<br />

Nachricht<br />

20<br />

m ú dec(k d,B,c)<br />

Vertrauensbereich öffentlich bekannter Algorithmus<br />

21<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!