03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Kryptografische Gr<strong>und</strong>lagen<br />

Klartextzeichen xi wird verschlüsselt als<br />

Entschlüsselt werden kann es durch<br />

S i := xi + ki<br />

xi := S i − ki.<br />

Für den <strong>Sicherheit</strong>sbeweis siehe Aufgabe 3-10 b). (Es ist klar, daß man jedes Klartextzeichen<br />

e<strong>in</strong>zeln betrachten kann, da sie alle unabhängig verschlüsselt werden.) Auch ist klar, daß diese<br />

Chiffre selbst gegen aktive Angriffe sicher ist (vgl. Aufgabe 3-10 e)): Selbst wenn der Angreifer<br />

zunächst e<strong>in</strong>ige Klartext-Schlüsseltext-Paare se<strong>in</strong>er Wahl erhält, so erfährt er damit nur etwas<br />

über die dort verwendeten Schlüsselbits, die aber später (also wenn er wirklich etwas entschlüsseln<br />

will) nie wieder vorkommen 20 .<br />

Bezüglich der Berechnung ist die Vernam-Chiffre e<strong>in</strong>fach <strong>und</strong> schnell, <strong>und</strong> sie verursacht auch<br />

ke<strong>in</strong>e Nachrichtenexpansion. Ihr e<strong>in</strong>ziger Nachteil ist die Länge des Schlüssels: Er ist genauso<br />

lang wie die Nachricht. Daher gilt die Vernam-Chiffre für viele Zwecke als unpraktikabel. (Mit<br />

Verbesserung der Speichermedien wird sie aber immer besser e<strong>in</strong>setzbar, jedenfalls <strong>in</strong> Fällen,<br />

wo die Teilnehmer vorweg z. B. Disketten austauschen können.)<br />

Man kann leicht e<strong>in</strong>sehen, daß für <strong>in</strong>formationstheoretische <strong>Sicherheit</strong> die Schlüssel so lang<br />

se<strong>in</strong> müssen: Sei K die Schlüsselmenge, X die Klartextmenge <strong>und</strong> S die Menge der m<strong>in</strong>destens<br />

e<strong>in</strong>mal auftretenden Schlüsseltexte. Zunächst muß |S| ≥ |X| gelten, denn bei festem Schlüssel<br />

müssen alle Klartexte verschieden verschlüsselt werden, damit man e<strong>in</strong>deutig entschlüsseln<br />

kann. Nun haben wir für die <strong>Sicherheit</strong> verlangt, daß für alle S <strong>und</strong> x e<strong>in</strong> k existiert mit k(x) = S .<br />

Bei festem x muß dies für jeden Schlüsseltext S e<strong>in</strong> anderer Schlüssel se<strong>in</strong>. Also gilt |K| ≥ |S|,<br />

<strong>und</strong> <strong>in</strong>sgesamt |K| ≥ |X|.<br />

Es muß also m<strong>in</strong>destens so viele Schlüssel wie Klartexte geben. S<strong>in</strong>d die Klartexte geschickt<br />

codiert 21 , so müssen also die Schlüssel genauso lang se<strong>in</strong>.<br />

Anmerkung 1: Mit den gerade e<strong>in</strong>geführten Bezeichnungen lautet die Def<strong>in</strong>ition für <strong>in</strong>formationstheoretische<br />

<strong>Sicherheit</strong> für den Fall, daß alle Schlüssel mit gleicher Wahrsche<strong>in</strong>lichkeit<br />

gewählt werden, also kurz:<br />

∀s ∈ S ∃ const ∈ N ∀x ∈ X : |{k ∈ K|k(x) = s}| = const. (3.1)<br />

nichts, aber der Schlüssel kann zu e<strong>in</strong>em beliebigen, d. h. für beide Kommunikationspartner günstigen, Zeitpunkt<br />

ausgetauscht werden, bevor die Nachricht vertraulich ausgetauscht werden soll. Wenn die Situation für vertrauliche<br />

Kommunikation günstig ist, wird die Nachricht üblicherweise noch nicht vorliegen. Also wird die günstige<br />

Situation zur vertraulichen Kommunikation „auf Vorrat“, sprich Schlüsselaustausch, genutzt.<br />

20 „Nie wieder vorkommen“ bezieht sich auf die konkreten, gegenständlich gedachten Schlüsselbits, nicht etwa ihre<br />

Werte. Denn natürlich kann, ja muß jedes Bit, wenn nur se<strong>in</strong> Wert als das Charakteristische betrachtet wird,<br />

<strong>in</strong> e<strong>in</strong>er zufällig gewählten, unendlichen Bitfolge immer wieder vorkommen. Entsprechendes gilt nicht nur für<br />

e<strong>in</strong>zelne Bits, sondern auch für jede endliche Bitkette.<br />

21 Um e<strong>in</strong>em Mißverständnis vorzubeugen: Hier hat „Codieren“ nichts mit Vertraulichkeit oder Authentikation zu<br />

tun, sondern es geht nur darum, daß mittels Bitketten der Länge l <strong>in</strong>sgesamt 2 l Werte unterschieden, das bedeutet<br />

2 l Klartexte geschickt codiert - oder anders ausgedrückt: repräsentiert -, werden können. Entsprechendes gilt auch<br />

für die Werte der Schlüssel, so daß die entsprechende Länge der Schlüssel(codierung) resultiert.<br />

78

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!