18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Beispiele: Das klassische Beispiel ist sicher die 26-elementige Menge<br />

A = {A, B, C, D, E, F, G, · · · , X, Y, Z},<br />

evtl. ergänzt um Kleinbuchstaben, Umlaute <strong>und</strong> Satzzeichen. F QAQST ist ein<br />

Beispiel für einen Text der Länge 6 über dem Alphabet A.<br />

In technischen Anwendungen kommt das Alphabet A := {0, 1} häufig vor. Ein<br />

Text über diesem Alphabet ist ein Bitvektor. Z.B. ist 01001010 ein Text der<br />

Länge 8 über {0, 1}.<br />

Der ASCII-Zeichensatz ist ein Beispiel für ein Alphabet mit 256 Elementen.<br />

Ein Private-Key-Verfahren ist ein Tupel (P, C, K, E, D), das aus folgenden<br />

Objekten besteht:<br />

P die Menge aller möglichen / erlaubten Klartexte,<br />

C die Menge aller möglichen Geheimtexte,<br />

K die Menge aller möglichen Schlüssel,<br />

E die Verschlüsselungs-Abbildung K × P → C,<br />

D die Entschlüsselungs-Abbildung K × C → P.<br />

Axiom: Es muß gelten:<br />

D(k, E(k, X)) = X ∀k ∈ K ∀X ∈ P.<br />

Die Funktionen E <strong>und</strong> D sollten leicht auf einem Computer zu implementieren<br />

sein. Es gibt gute Private-Key-Verfahren (z.B. IDEA, Triple-DES oder<br />

AES), bei denen die Laufzeiten für Ver- bzw. Entschlüsselung auch bei großen<br />

Datenmengen vertretbar klein bleiben. Der Schlüssel ist bei einem Private-<br />

Key-Verfahren unbedingt geheim zu halten. Wenn nur ein nicht abhörsicherer<br />

Kanal zur Verfügung steht, so ist die Schlüsselvereinbarung 1 das Hauptproblem.<br />

Natürlich sollte man niemals den Schlüssel vor der Kommunikation<br />

unverschlüsselt über den unsicheren Kanal vereinbaren.<br />

Einen Ausweg liefern die Public-Key-Verfahren. Wir sagen hier nur so viel:<br />

Mit einem solchen Verfahren kann man über einen nicht abhörsicheren Kanal<br />

kommunizieren, ohne vorher die Schlüsselvereinbarung auf anderem Wege<br />

durchgeführt zu haben. Dabei wird vom Empfänger ein Teil des Gesamtschlüssels<br />

öffentlich gemacht, der zum Verschlüsseln von Nachrichten genügt, nicht aber<br />

zum Entschlüsseln. Die Details werden wir später nachreichen. Die Schlüssellängen<br />

<strong>und</strong> die Rechenzeit für Ver- <strong>und</strong> Entschlüsselung sind hier in aller Regel wesentlich<br />

höher als bei einem guten Private-Key-Verfahren. Public-Key-Verfahren<br />

sind also nicht für die Übertragung großer Datenmengen geeignet.<br />

Wenn große Datenmengen übertragen werden sollen, dann behilft man sich gerne<br />

so: Mit einem Public-Key-Verfahren wird nur ein Schlüssel (verschlüsselt)<br />

übermittelt, <strong>und</strong> dann wird mit diesem Schlüssel eine Private-Key-Sitzung durchgeführt.<br />

Wir erwähnen noch zwei Formen der Kryptoanalyse:<br />

1 Man will vielleich mit Personen per E-Mail kommunizieren, die man noch nie persönlich<br />

getroffen hat.<br />

6

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!