Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
• Schlüsselaustausch<br />
– Jeder Teilnehmer generiert eigenes Schlüsselpaar – kein (gegen<br />
Abhören) sicherer Kanal für Schlüsselaustausch notwendig<br />
– Verteilung der öffentlichen Schlüssel: veröffentlichen<br />
Andere Möglichkeit: Öffentliches Schlüsselregister R<br />
• Jeder Teilnehmer (z.B. A) trägt seinen öffentlichen Schlüsel<br />
ein e (k (keA) e,A)<br />
• Teilnehmer B will mit A kommunizieren: bittet R um<br />
öffentlichen Schlüssel ke,A von A<br />
• B erhält ke,A, beglaubigt durch die Signatur von R;<br />
R beglaubigt Zusammenhang zwischen A <strong>und</strong> ke,A • Problem: einzelnes Register R hat Möglichkeit für aktiven Angriff<br />
• Verbesserung: verschiedene Register verwenden<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
Asymmetrisches Authentikationssystem<br />
(Digitales Signatursystem)<br />
Zufallszahl r<br />
Schlüsselgenerierung<br />
(k s,B, k t,B) ú<br />
keygen(r)<br />
Alice Bob<br />
öffentlicher<br />
Schlüssel<br />
k t,B<br />
test(kt,B ,m, s)<br />
{true, false}<br />
Testen<br />
test TEST<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
Angriffsbereich<br />
Nachricht, Signatur<br />
m, s<br />
s ú sign(ks,B,m, r’)<br />
Signieren<br />
sign SIGN<br />
privater<br />
Schlüssel<br />
k s,B<br />
Nachr. m<br />
Zuf.-z. r’<br />
Vertrauensbereich öffentlich bekannter Algorithmus<br />
2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />
• Schlüsselaustausch<br />
– Jeder Teilnehmer generiert eigenes Schlüsselpaar – kein (gegen<br />
Abhören) sicherer Kanal für Schlüsselaustausch notwendig<br />
– Direkter Schlüsselaustausch nicht ausreichend für<br />
Zurechenbarkeit ( Schlüsselzertifikat, Zertifizierungsinstanz /<br />
certification authority, CA)<br />
– Weitere Anforderung: Konsistenz<br />
– Konsistenz unterstützen:<br />
Teilnehmer, der Schlüsselzertifikat für seinen öffentlichen<br />
Schlüssel möchte, weist Kenntnis des zugehörigen privaten<br />
Schlüssels nach<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
22<br />
23<br />
24<br />
8