25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />

• Schlüsselaustausch<br />

– Jeder Teilnehmer generiert eigenes Schlüsselpaar – kein (gegen<br />

Abhören) sicherer Kanal für Schlüsselaustausch notwendig<br />

– Verteilung der öffentlichen Schlüssel: veröffentlichen<br />

Andere Möglichkeit: Öffentliches Schlüsselregister R<br />

• Jeder Teilnehmer (z.B. A) trägt seinen öffentlichen Schlüsel<br />

ein e (k (keA) e,A)<br />

• Teilnehmer B will mit A kommunizieren: bittet R um<br />

öffentlichen Schlüssel ke,A von A<br />

• B erhält ke,A, beglaubigt durch die Signatur von R;<br />

R beglaubigt Zusammenhang zwischen A <strong>und</strong> ke,A • Problem: einzelnes Register R hat Möglichkeit für aktiven Angriff<br />

• Verbesserung: verschiedene Register verwenden<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />

Asymmetrisches Authentikationssystem<br />

(Digitales Signatursystem)<br />

Zufallszahl r<br />

Schlüsselgenerierung<br />

(k s,B, k t,B) ú<br />

keygen(r)<br />

Alice Bob<br />

öffentlicher<br />

Schlüssel<br />

k t,B<br />

test(kt,B ,m, s)<br />

{true, false}<br />

Testen<br />

test TEST<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

Angriffsbereich<br />

Nachricht, Signatur<br />

m, s<br />

s ú sign(ks,B,m, r’)<br />

Signieren<br />

sign SIGN<br />

privater<br />

Schlüssel<br />

k s,B<br />

Nachr. m<br />

Zuf.-z. r’<br />

Vertrauensbereich öffentlich bekannter Algorithmus<br />

2 Gr<strong>und</strong>lagen – Einteilung kryptographischer Systeme<br />

• Schlüsselaustausch<br />

– Jeder Teilnehmer generiert eigenes Schlüsselpaar – kein (gegen<br />

Abhören) sicherer Kanal für Schlüsselaustausch notwendig<br />

– Direkter Schlüsselaustausch nicht ausreichend für<br />

Zurechenbarkeit ( Schlüsselzertifikat, Zertifizierungsinstanz /<br />

certification authority, CA)<br />

– Weitere Anforderung: Konsistenz<br />

– Konsistenz unterstützen:<br />

Teilnehmer, der Schlüsselzertifikat für seinen öffentlichen<br />

Schlüssel möchte, weist Kenntnis des zugehörigen privaten<br />

Schlüssels nach<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

22<br />

23<br />

24<br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!