Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 1<br />
Diskreter Logarithmus <strong>und</strong> Protokolle<br />
In diesem einführenden Kapitel werden zum Einen kurz die mathematischen Gr<strong>und</strong>lagen<br />
der Kryptographie (diskreter Logarithmus, verschiedene DL-Algorithmen) <strong>und</strong> zum<br />
Anderen konkrete Krypto-Verfahren (Diffie-Hellmann, ElGamal, verschiedene Signatur-<br />
Verfahren) präsentiert.<br />
Während Verschlüsselungs-Algorithmen die Privatheit sicherstellen, also das Abhören der<br />
Kommunikation durch <strong>Dr</strong>itte verhindern sollen, dienen Signaturen dazu die Integrität <strong>und</strong><br />
Authentizität einer Nachricht überprüfbar zu machen, ohne diese unbedingt zu verschlüsseln.<br />
Da Signaturen in der Regel zusätzlich zu der eigentlichen Nachricht verschickt werden,<br />
bedeuten sie ein zusätzliches Datenaufkommen <strong>und</strong> sollen deshalb möglichst klein<br />
sein. Hier tun sich besonders die <strong>Schnorr</strong>-Signaturen hervor, weil sie sowohl kurz sind als<br />
auch zum Großteil offline berechnet werden können.<br />
<strong>Bei</strong> den vorgestellten Verschlüsselungs-Verfahren sind besonders Shamir’s „Schlüsseltransport<br />
mit Rücklauf” <strong>und</strong> die ElGamal-Verschlüsselungen zu erwähnen. <strong>Bei</strong> Ersterem können<br />
zwei Parteien verschlüsselte Nachrichten mittels einem symmetrischen Verschlüsselungsverfahren<br />
austauschen ohne vorher einen gemeinsamen Schlüssel zu vereinbahren<br />
(zu diesem Zweck könnte man das Diffie-Hellmann-Verfahren einsetzen) <strong>und</strong> bei Letzterem<br />
sind die Cypher-Texte randomisiert, was bedeutet, dass ein <strong>und</strong> derselbe Klartext<br />
zweimal verschlüsselt zwei unterschiedliche Schlüsseltexte ergibt!<br />
Nach der Lektüre sollten die mathematische Gr<strong>und</strong>lagen, die gr<strong>und</strong>legendsten Verfahren<br />
bei Signaturen (ElGamal, <strong>Schnorr</strong>, DSA, Nyber-Rueppel) <strong>und</strong> das ElGamal-Verfahren verstanden<br />
worden sein. Ausserdem sollten die verschiedenen Formen von Angriffen auf Verschlüsselungen<br />
(CA, CPA, CCA) verinnerlicht sein.<br />
7