Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Beispiele: Das klassische Beispiel ist sicher die 26-elementige Menge<br />
A = {A, B, C, D, E, F, G, · · · , X, Y, Z},<br />
evtl. ergänzt um Kleinbuchstaben, Umlaute <strong>und</strong> Satzzeichen. F QAQST ist ein<br />
Beispiel für einen Text der Länge 6 über dem Alphabet A.<br />
In technischen Anwendungen kommt das Alphabet A := {0, 1} häufig vor. Ein<br />
Text über diesem Alphabet ist ein Bitvektor. Z.B. ist 01001010 ein Text der<br />
Länge 8 über {0, 1}.<br />
Der ASCII-Zeichensatz ist ein Beispiel für ein Alphabet mit 256 Elementen.<br />
Ein Private-Key-Verfahren ist ein Tupel (P, C, K, E, D), das aus folgenden<br />
Objekten besteht:<br />
P die Menge aller möglichen / erlaubten Klartexte,<br />
C die Menge aller möglichen Geheimtexte,<br />
K die Menge aller möglichen Schlüssel,<br />
E die Verschlüsselungs-Abbildung K × P → C,<br />
D die Entschlüsselungs-Abbildung K × C → P.<br />
Axiom: Es muß gelten:<br />
D(k, E(k, X)) = X ∀k ∈ K ∀X ∈ P.<br />
Die Funktionen E <strong>und</strong> D sollten leicht auf einem Computer zu implementieren<br />
sein. Es gibt gute Private-Key-Verfahren (z.B. IDEA, Triple-DES oder<br />
AES), bei denen die Laufzeiten für Ver- bzw. Entschlüsselung auch bei großen<br />
Datenmengen vertretbar klein bleiben. Der Schlüssel ist bei einem Private-<br />
Key-Verfahren unbedingt geheim zu halten. Wenn nur ein nicht abhörsicherer<br />
Kanal zur Verfügung steht, so ist die Schlüsselvereinbarung 1 das Hauptproblem.<br />
Natürlich sollte man niemals den Schlüssel vor der Kommunikation<br />
unverschlüsselt über den unsicheren Kanal vereinbaren.<br />
Einen Ausweg liefern die Public-Key-Verfahren. Wir sagen hier nur so viel:<br />
Mit einem solchen Verfahren kann man über einen nicht abhörsicheren Kanal<br />
kommunizieren, ohne vorher die Schlüsselvereinbarung auf anderem Wege<br />
durchgeführt zu haben. Dabei wird vom Empfänger ein Teil des Gesamtschlüssels<br />
öffentlich gemacht, der zum Verschlüsseln von Nachrichten genügt, nicht aber<br />
zum Entschlüsseln. Die Details werden wir später nachreichen. Die Schlüssellängen<br />
<strong>und</strong> die Rechenzeit für Ver- <strong>und</strong> Entschlüsselung sind hier in aller Regel wesentlich<br />
höher als bei einem guten Private-Key-Verfahren. Public-Key-Verfahren<br />
sind also nicht für die Übertragung großer Datenmengen geeignet.<br />
Wenn große Datenmengen übertragen werden sollen, dann behilft man sich gerne<br />
so: Mit einem Public-Key-Verfahren wird nur ein Schlüssel (verschlüsselt)<br />
übermittelt, <strong>und</strong> dann wird mit diesem Schlüssel eine Private-Key-Sitzung durchgeführt.<br />
Wir erwähnen noch zwei Formen der Kryptoanalyse:<br />
1 Man will vielleich mit Personen per E-Mail kommunizieren, die man noch nie persönlich<br />
getroffen hat.<br />
6