23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

3.4 Der s2-mod-n-Pseudozufallsbitfolgengenerator: Kryptographisch starke<br />

Konzelation ........................................................................................ 55<br />

3.4.1 Gr<strong>und</strong>lagen für Systeme mit Faktorisierungsannahme ............................. 55<br />

3.4.1.1 Rechnen modulo n.......................................................... 58<br />

3.4.1.2 Elementanzahl von ZZ n * <strong>und</strong> Zusammenhang mit<br />

Exponentiation .............................................................. 60<br />

3.4.1.3<br />

3.4.1.4<br />

Zusammenhang zwischen ZZ n <strong>und</strong> ZZ p , ZZ q .............................. 61<br />

Quadrate <strong>und</strong> Wurzeln allgeme<strong>in</strong> ......................................... 62<br />

3.4.1.5 Quadrate <strong>und</strong> Wurzeln mod p ............................................. 62<br />

3.4.1.6 Quadrate <strong>und</strong> Wurzeln mod p für p ≡ 3 mod 4.......................... 64<br />

3.4.1.7 Quadrate <strong>und</strong> Wurzeln mod n mit Kenntnis von p, q .................. 64<br />

3.4.1.8 Quadrate <strong>und</strong> Wurzeln mod n mit Kenntnis von p, q ≡ 3 mod 4 ..... 65<br />

3.4.1.9 Quadrate <strong>und</strong> Wurzeln mod n ohne Kenntnis von p, q ................ 65<br />

3.4.2 Anforderungen an Pseudozufallsbitfolgengeneratoren.............................. 68<br />

3.4.3 Der s2-mod-n-Generator................................................................ 70<br />

3.4.4 s2-mod-n-Generator als asymmetrisches Konzelationssystem..................... 72<br />

3.5 GMR: E<strong>in</strong> kryptographisch starkes Signatursystem .......................................... 75<br />

3.5.1 Gr<strong>und</strong>funktion: Kollisionsresistente Permutationenpaare .......................... 75<br />

3.5.2 M<strong>in</strong>i-GMR für e<strong>in</strong>e Nachricht aus nur e<strong>in</strong>em Bit.................................... 77<br />

3.5.3 Gr<strong>und</strong>signaturen: Große Tupel kollisionsresistenter Permutationen .............. 78<br />

3.5.4 Gesamt-GMR: Authentisierung vieler Referenzen .................................. 79<br />

3.5.5 Weitere Effizienzverbesserungen...................................................... 84<br />

3.6 RSA: Das bekannteste System für asymmetrische Konzelation <strong>und</strong> digitale<br />

Signaturen.......................................................................................... 85<br />

3.6.1 Das asymmetrische kryptographische System RSA................................. 85<br />

3.6.2 Naiver <strong>und</strong> unsicherer E<strong>in</strong>satz von RSA ............................................. 86<br />

3.6.2.1 RSA als asymmetrisches Konzelationssystem .......................... 86<br />

3.6.2.2 RSA als digitales Signatursystem......................................... 87<br />

3.6.3 Angriffe, <strong>in</strong>sbesondere multiplikative Angriffe von Davida <strong>und</strong> Moore.......... 88<br />

3.6.3.1 RSA als digitales Signatursystem......................................... 88<br />

3.6.3.2 RSA als asymmetrisches Konzelationssystem .......................... 89<br />

3.6.4 Vereitelung der Angriffe................................................................ 90<br />

3.6.4.1 RSA als asymmetrisches Konzelationssystem .......................... 91<br />

3.6.4.2 RSA als digitales Signatursystem......................................... 92<br />

3.6.5 Effiziente Implementierung von RSA................................................. 93<br />

3.6.5.1 Öffentlicher Exponent mit fast nur Nullen............................... 93<br />

3.6.5.2 Inhaber des geheimen Schlüssels rechnet modulo Faktoren........... 94<br />

3.6.5.3 Verschlüsselungsleistung.................................................. 95<br />

3.6.6 <strong>Sicherheit</strong> <strong>und</strong> E<strong>in</strong>satz von RSA....................................................... 95<br />

3.7 DES: Das bekannteste System für symmetrische Konzelation <strong>und</strong> Authentikation........ 96<br />

3.7.1 DES im Überblick....................................................................... 96<br />

3.7.2 E<strong>in</strong>e Iterationsr<strong>und</strong>e..................................................................... 97<br />

3.7.3 Das Entschlüsselungspr<strong>in</strong>zip von DES ............................................... 98<br />

3.7.4 Die Verschlüsselungsfunktion ......................................................... 99<br />

3.7.5 Die Teilschlüsselerzeugung .......................................................... 100<br />

3.7.6 Komplementaritätseigenschaft von DES............................................ 100<br />

3.7.7 Verallgeme<strong>in</strong>erung von DES: G-DES............................................... 102<br />

3.7.8 Verschlüsselungsleistung............................................................. 103<br />

3.8 Zum praktischen Betrieb kryptographischer Systeme....................................... 104<br />

3.8.1 Blockchiffre, Stromchiffre ........................................................... 104<br />

3.8.2 Betriebsarten für Blockchiffren...................................................... 105<br />

3.8.2.1 Elektronisches Codebuch (ECB) ....................................... 106<br />

3.8.2.2 Blockchiffre mit Blockverkettung (CBC).............................. 107<br />

3.8.2.3 Schlüsseltextrückführung (CFB) ....................................... 111<br />

3.8.2.4 Ergebnisrückführung (OFB) ............................................ 113<br />

3.8.2.5 Blockchiffre mit Blockverkettung über Schlüssel- <strong>und</strong> Klartext<br />

(PCBC) .................................................................... 116<br />

3.8.2.6 Schlüsseltext- <strong>und</strong> Ergebnisrückführung (OCFB).................... 117<br />

IV

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!