21.02.2013 Aufrufe

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 1<br />

Diskreter Logarithmus <strong>und</strong> Protokolle<br />

In diesem einführenden Kapitel werden zum Einen kurz die mathematischen Gr<strong>und</strong>lagen<br />

der Kryptographie (diskreter Logarithmus, verschiedene DL-Algorithmen) <strong>und</strong> zum<br />

Anderen konkrete Krypto-Verfahren (Diffie-Hellmann, ElGamal, verschiedene Signatur-<br />

Verfahren) präsentiert.<br />

Während Verschlüsselungs-Algorithmen die Privatheit sicherstellen, also das Abhören der<br />

Kommunikation durch <strong>Dr</strong>itte verhindern sollen, dienen Signaturen dazu die Integrität <strong>und</strong><br />

Authentizität einer Nachricht überprüfbar zu machen, ohne diese unbedingt zu verschlüsseln.<br />

Da Signaturen in der Regel zusätzlich zu der eigentlichen Nachricht verschickt werden,<br />

bedeuten sie ein zusätzliches Datenaufkommen <strong>und</strong> sollen deshalb möglichst klein<br />

sein. Hier tun sich besonders die <strong>Schnorr</strong>-Signaturen hervor, weil sie sowohl kurz sind als<br />

auch zum Großteil offline berechnet werden können.<br />

<strong>Bei</strong> den vorgestellten Verschlüsselungs-Verfahren sind besonders Shamir’s „Schlüsseltransport<br />

mit Rücklauf” <strong>und</strong> die ElGamal-Verschlüsselungen zu erwähnen. <strong>Bei</strong> Ersterem können<br />

zwei Parteien verschlüsselte Nachrichten mittels einem symmetrischen Verschlüsselungsverfahren<br />

austauschen ohne vorher einen gemeinsamen Schlüssel zu vereinbahren<br />

(zu diesem Zweck könnte man das Diffie-Hellmann-Verfahren einsetzen) <strong>und</strong> bei Letzterem<br />

sind die Cypher-Texte randomisiert, was bedeutet, dass ein <strong>und</strong> derselbe Klartext<br />

zweimal verschlüsselt zwei unterschiedliche Schlüsseltexte ergibt!<br />

Nach der Lektüre sollten die mathematische Gr<strong>und</strong>lagen, die gr<strong>und</strong>legendsten Verfahren<br />

bei Signaturen (ElGamal, <strong>Schnorr</strong>, DSA, Nyber-Rueppel) <strong>und</strong> das ElGamal-Verfahren verstanden<br />

worden sein. Ausserdem sollten die verschiedenen Formen von Angriffen auf Verschlüsselungen<br />

(CA, CPA, CCA) verinnerlicht sein.<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!