13.07.2015 Aufrufe

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

36Kapitel 4. Symmetrische VerschlüsselungsverfahrenSymmetrische Verfahren verwenden für Ver- und Entschlüsselung dengleichen Algorithmus und den gleichen Schlüssel. Es ist nicht möglich,das Verschlüsselungsverfahren zu veröffentlichen, ohne die Entschlüsselungebenfalls preiszugeben. So können symmetrische Verfahren nur danneingesetzt werden, wenn Schlüssel vorgängig auf einem unabhängigen, sicherenKanal ausgehandelt worden sind.Wir untersuchen in diesem Kapitel die symmetrischen Verfahren auchim Hinblick auf die Frage, wie die Diffusion verbessert werden kann.Dieses Problem stellt sich auch bei Hash-Funktionen, bei denen die Umkehrbarkeitnicht gefor<strong>der</strong>t ist.Die symmetrischen Verfahren zeichnen sich durch wesentlich grösserenDurchsatz aus, als die zahlentheoretischen asymmetrischen Verfahren.Deshalb werden in <strong>der</strong> Praxis immer verschiedene Verfahren gemischt,zum Beispiel ein asymmetrisches Verfahren (Diffie-Hellman o<strong>der</strong> RSA)zur Aushandlung eines Schlüssels, <strong>der</strong> anschliessend im Rahmen einessymmetrischen Verfahrens eingesetzt wird.4.1. Hashfunktionen.Kryptographische Hashfunktionen o<strong>der</strong> Einweg-Funktionen produzierenaus einem grösseren (o<strong>der</strong> kleineren) Klartext P ein kurzes Chiffrat, denHashcode C = h(P ). Eine gute Hashfunktion erfüllt folgende Rahmenbedingungen:1. Die Än<strong>der</strong>ung eines einzelnen Klartextbits än<strong>der</strong>t im Mittel genau50% <strong>der</strong> Chiffratbits. Jede Abweichung von diesem Mittelwertkann zur Kryptanalyse des Hashalgorithmus verwendet werden.2. Es ist praktisch nicht möglich, zu einem gegebenen Klartext Peinen zweiten Klartext P ′ zu produzieren, <strong>der</strong> den gleichen Hashwerthätte: h(P ) = h(P ′ ).3. Es ist praktisch nicht möglich, zwei Klartexte P 1 und P 2 mitdem gleichen Hashwert h(P 1 ) = h(P 2 ) zu produzieren. Dies istetwas leichter als die vorangehende Aufgabe, einen Text mit einemvorgegeben Hashwert zu produzieren.Selbstverständlich sollte die Funktion h effizient berechnet werden, vorzugsweiseauf einer breiten Palette von Prozessoren. Nachfolgend wer-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!