03.11.2013 Aufrufe

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6 Kryptosysteme <strong>und</strong> perfekte Sicherheit<br />

Definition 6.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus<br />

• einer Menge P von Klartexten (plaintext) über einem Klartextalphabet A,<br />

• einer Menge C von Geheimtexten (ciphertext) über einem Geheimtextalphabet<br />

B,<br />

• einer Menge K von Schlüsseln (key), dem Schlüsselraum,<br />

• der Verschlüsselung oder Chiffrierung E, d. h. einer Familie von Abbildungen<br />

E K : P → C, K ∈ K,<br />

• der Entschlüsselung oder Dechiffrierung D, d. h. einer Familie von Abbildungen<br />

D K : C → P, K ∈ K,<br />

so daß für alle K ∈ K gilt<br />

D K ◦ E K = ι P .<br />

Die Zuordnungen von E K <strong>und</strong> D K zu K ∈ K stellen den Chiffrier- <strong>und</strong> den<br />

Dechiffrieralgorithmus dar.<br />

Bemerkung 6.2 a) Einige klassische Kryptosysteme gestatteten es, einem Klartext<br />

auch mehrere Geheimtexte zuzuordnen. Beispielsweise kann man für häufig<br />

vorkommende Buchstaben im Klartext mehrere verschiedene Verschlüsselungen<br />

durch Buchstaben im Geheimtext vorsehen, unter denen zufällig gewählt werden<br />

darf. Hierdurch kann man die Häufigkeiten der Buchstaben im Geheimtext gegenüber<br />

den Häufigkeiten der Buchstaben im Klartext verändern. Es handelt sich<br />

dann bei den E K nur um linkseindeutige Relationen.<br />

b) In der Kryptographie wird generell vorausgesetzt, daß die Chiffrier- <strong>und</strong> Dechiffrieralgorithmen<br />

allgemein bekannt sind. Die Geheimhaltung basiert einzig<br />

auf der Unkenntnis der verwendeten Schlüssel. Diese Sichtweise wurde durch den<br />

niederländischen Kryptanalytiker A. Kerckhoffs im 19. Jahrh<strong>und</strong>ert erstmals formuliert.<br />

c) Klassische Kryptosysteme sind symmetrisch, bei ihnen ist es leicht, aus E K<br />

die Umkehrabbildung D K zu berechnen. Bei asymmetrischen Systemen ist die<br />

Ermittlung von D K aus E K ohne geheime Zusatzinformation extrem schwierig.<br />

Man nennt derartige Funktionen E K Einwegfunktionen <strong>und</strong> die geheimen Zusatzinformationen<br />

Falltüren. Wird ein solches Verfahren benutzt, so kann der<br />

Empfänger einer Nachricht dem Sender einen Schlüssel K öffentlich mitteilen,<br />

42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!