03.11.2013 Aufrufe

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Für m = 1 ergibt sich ein Translations-Kryptosystem. Für m > 1 spricht man<br />

von einem polyalphabetischen Kryptosystem, da für jeden Buchstaben, je nach<br />

seiner Position im Klartext, mehrere Verschlüsselungen möglich sind.<br />

b) Permutations-Kryptosysteme, Transpositions-Kryptosysteme (Giovanni<br />

Battista Della Porta, 1535 - 1615) Es seien m <strong>und</strong> q natürliche Zahlen <strong>und</strong><br />

A = B = (Z q ) m . Weiterhin sei K = S m die symmetrische Gruppe der Ordnung m<br />

<strong>und</strong> für jeden Schlüssel K = π ∈ K sei E K (x 1 , . . . , x m ) = (x π(1) , . . . , x π(m) ) <strong>und</strong><br />

D K (x 1 , . . . , x m ) = (x π −1 (1), . . . , x π −1 (m)). Die Buchstaben des Klartextes werden<br />

also nur vertauscht, nicht verändert.<br />

c) Hill-Kryptosysteme (Lester S. Hill, 1929) Es seien m <strong>und</strong> q natürliche Zahlen<br />

<strong>und</strong> A = B = (Z q ) m . Weiterhin sei K = {K ∈ M m,m (Z q ) | K invertierbar }. Für<br />

K ∈ K sei E K (x) = xK <strong>und</strong> D K (x) = xK −1 für alle x ∈ (Z q ) m . Für m = 1<br />

ergeben sich spezielle affine Kryptosysteme mit b = 0. Für Permutationsmatrizen<br />

K π ergeben sich die Permutations-Kryptosysteme.<br />

Beispiel 6.7 a) RSA-Kryptosysteme (vgl. Abschnitt 8) Es seien p, q Primzahlen<br />

<strong>und</strong> n = p · q sowie A = B = Z n . Weiterhin sei K = {(n, p, q, e, d) |<br />

ed ≡ 1 mod ϕ(n)}. Für K = (n, p, q, e, d) sei E K (x) ≡ x e mod n <strong>und</strong> D K (x) ≡<br />

x d mod n. Der Teil (n, e) von K heißt öffentlicher Schlüssel, der Teil (p, q, d)<br />

geheimer Schlüssel.<br />

b) Rabin-Kryptosysteme Es seien p, q Primzahlen mit p, q ≡ 3 mod 4 <strong>und</strong><br />

n = p · q sowie A = B = Z n . Weiterhin sei K = {(n, p, q, r) | √0 ≤ r ≤ n − 1}. Für<br />

K = (n, p, q, r) sei E K (x) ≡ x(x + r) mod n <strong>und</strong> D K (x) ≡ r 2<br />

+ x − r mod n.<br />

4 2<br />

Der Teil (n, r) von K heißt öffentlich, der Teil (p, q) geheim.<br />

c) ElGamal-Kryptosysteme Es sei p eine “geeignete” Primzahl, α ∈ Z ∗ p primitives<br />

Element (vgl. Satz 9.2), A = Z ∗ p <strong>und</strong> B = Z ∗ p × Z ∗ p. Weiterhin sei K =<br />

{(p, α, a, β) | β = α a mod p}. Für K = (p, α, a, β) werde ein Exponent k ∈<br />

{0, . . . , p−1} zufällig gewählt <strong>und</strong> E K (x, k) ≡ (α k , xβ k ) mod p <strong>und</strong> D K (x 1 , x 2 ) ≡<br />

x 2 (x a 1) −1 mod p berechnet. Der Teil (p, α, β) von K heißt öffentlich, der Teil a geheim.<br />

Bemerkung 6.8 Man unterscheidet verschiedene Angriffe auf Kryptosysteme:<br />

i) Geheimtext-Angriffe liegen vor, wenn dem Angreifer nur Geheimtexte bekannt<br />

sind, er daraus Klartexte <strong>und</strong> Schlüssel ermitteln möchte: Gegeben sind also<br />

C i = E K (P i ) für i = 1, . . . , n, gesucht K, P i bzw. ein Algorithmus, um P n+1 aus<br />

C n+1 = E K (P n+1 ) zu berechnen.<br />

44

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!