Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
• Schlüsselaustausch<br />
– Notwendig: sicherer Kanal für Schlüsselaustausch<br />
– Offenes System: Sender <strong>und</strong> Empfänger können sich nicht<br />
vorab treffen<br />
Lösung: Schlüsselverteilzentrale X<br />
• Jeder Teilnehmer (z.B. A) meldet sich an <strong>und</strong> tauscht einen<br />
geheimen Schlüssel k kA,X mit X aus<br />
• Kommunikation mit Teilnehmer B: Anfrage an X nach<br />
geheimem Schlüssel kA,B • X generiert Schlüssel kA,B <strong>und</strong> sendet ihn an A <strong>und</strong> B<br />
• Problem: X kann alle Nachrichten lesen<br />
• Verbesserung: verschiedene Schlüsselverteilzentralen<br />
verwenden <strong>und</strong> geheime Schlüssel lokal berechnen<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
Symmetrisches<br />
Authentikationssystem<br />
Alice<br />
geheimer<br />
Schlüssel<br />
kA,B Nachricht<br />
m<br />
MAC<br />
berechnen<br />
auth AUTH<br />
Angriffsbereich<br />
Nachricht, MAC<br />
(message authentication<br />
code)<br />
m, a<br />
a ú auth(kA,B,m) Vertrauensbereich<br />
Sicherer Kanal für Schlüsselaustausch<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Zufallszahl r<br />
Schlüsselgenerierung<br />
MAC testen<br />
test TEST<br />
k A,B ú<br />
keygen(r)<br />
geheimer<br />
Schlüssel<br />
k A,B<br />
19<br />
Bob<br />
test(kA,B ,m,a)ú<br />
a = auth(kA,B, m)<br />
öffentlich bekannter Algorithmus<br />
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
Asymmetrisches<br />
Konzelationssystem<br />
Zufallszahl r<br />
Schlüsselgenerierung<br />
k A,B ú<br />
keygen(r)<br />
Alice Bob<br />
Nachr. m<br />
Zuf.-z. r’<br />
öffentlicher<br />
Schlüssel<br />
k e,B<br />
Verschlüsselung<br />
enc ENC<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Angriffsbereich<br />
Schlüsseltext<br />
c<br />
c ú enc(ke,B,m, r’)<br />
Entschlüsselung<br />
dec DEC<br />
privater<br />
Schlüssel<br />
k d,B<br />
Nachricht<br />
20<br />
m ú dec(k d,B,c)<br />
Vertrauensbereich öffentlich bekannter Algorithmus<br />
21<br />
7