03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

8<br />

3.1.3 Gr<strong>und</strong>sätzliches über <strong>Sicherheit</strong> . . . . . . . . . . . . . . . . . . . . . 67<br />

3.1.3.1 Angriffsziele <strong>und</strong> -Erfolge . . . . . . . . . . . . . . . . . . . 67<br />

3.1.3.2 Angriffstypen . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

3.1.3.3 Zusammenhang zwischen beobachtendem/veränderndem<br />

<strong>und</strong> passivem/aktivem Angreifer . . . . . . . . . . . . . . . 69<br />

3.1.3.4 Gr<strong>und</strong>sätzliches über „kryptographisch stark“ . . . . . . . . 70<br />

3.1.3.5 Überblick über im folgenden vorgestellte kryptographische<br />

Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

3.1.4 Hybride kryptographische Systeme . . . . . . . . . . . . . . . . . . . 74<br />

3.2 Vernam-Chiffre (one-time pad) . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

3.3 Authentikationscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

3.4 Der s 2 -mod-n-Pseudozufallsbitfolgengenerator:<br />

Kryptographisch starke Konzelation . . . . . . . . . . . . . . . . . . . . . . . 83<br />

3.4.1 Gr<strong>und</strong>lagen für Systeme mit Faktorisierungsannahme . . . . . . . . . 84<br />

3.4.1.1 Rechnen modulo n . . . . . . . . . . . . . . . . . . . . . . . 88<br />

3.4.1.2 Elementanzahl von Z ∗ n <strong>und</strong> Zusammenhang mit Exponentiation 90<br />

3.4.1.3 Zusammenhang zwischen Zn <strong>und</strong> Zp, Zq . . . . . . . . . . . 91<br />

3.4.1.4 Quadrate <strong>und</strong> Wurzeln allgeme<strong>in</strong> . . . . . . . . . . . . . . . 92<br />

3.4.1.5 Quadrate <strong>und</strong> Wurzeln (mod p) . . . . . . . . . . . . . . . 93<br />

3.4.1.6 Quadrate <strong>und</strong> Wurzeln (mod p) für p ≡ 3 (mod 4) . . . . . 94<br />

3.4.1.7 Quadrate <strong>und</strong> Wurzeln (mod n) mit Kenntnis von p, q . . . 95<br />

3.4.1.8 Quadrate <strong>und</strong> Wurzeln (mod n) mit Kenntnis von p, q ≡ 3<br />

(mod 4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96<br />

3.4.1.9 Quadrate <strong>und</strong> Wurzeln (mod n) ohne Kenntnis von p, q . . . 97<br />

3.4.2 Anforderungen an Pseudozufallsbitfolgengeneratoren . . . . . . . . . . 100<br />

3.4.3 Der s 2 -mod-n-Generator . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

3.4.4 s 2 -mod-n-Generator als asymmetrisches Konzelationssystem . . . . . . 105<br />

3.5 GMR: E<strong>in</strong> kryptographisch starkes Signatursystem . . . . . . . . . . . . . . . 108<br />

3.5.1 Gr<strong>und</strong>funktion: Kollisionsresistente Permutationenpaare . . . . . . . . 108<br />

3.5.2 M<strong>in</strong>i-GMR für e<strong>in</strong>e Nachricht aus nur e<strong>in</strong>em Bit . . . . . . . . . . . . 111<br />

3.5.3 Gr<strong>und</strong>signaturen: Große Tupel kollisionsresistenter Permutationen . . . 112<br />

3.5.4 Gesamt-GMR: Authentisierung vieler Referenzen . . . . . . . . . . . . 113<br />

3.5.4.1 Weitere Effizienzverbesserungen . . . . . . . . . . . . . . . 116<br />

3.6 RSA: Das bekannteste System für asymmetrische Konzelation<br />

<strong>und</strong> digitale Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118<br />

3.6.1 Das asymmetrische kryptographische System RSA . . . . . . . . . . . 118<br />

3.6.2 Naiver <strong>und</strong> unsicherer E<strong>in</strong>satz von RSA . . . . . . . . . . . . . . . . . 120<br />

3.6.2.1 RSA als asymmetrisches Konzelationssystem . . . . . . . . 121<br />

3.6.2.2 RSA als digitales Signatursystem . . . . . . . . . . . . . . . 122<br />

3.6.3 Gr<strong>und</strong>signaturen: Große Tupel kollisionsresistenter Permutationen . . . 123<br />

3.6.3.1 RSA als digitales Signatursystem . . . . . . . . . . . . . . . 123<br />

3.6.3.2 RSA als asymmetrisches Konzelationssystem . . . . . . . . 124<br />

3.6.4 Vereitelung der Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

3.6.4.1 RSA als asymmetrisches Konzelationssystem . . . . . . . . 126

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!