Algorithmische Kryptographie (WS2013/14)
Kapitel 2
Grundlagen der Public-Key-Systeme
Walter Unger
Lehrstuhl für Informatik 1
16:30 Uhr, den 17. Oktober 2013
Inhalt I
1 Grundlagen Einleitung
Beschreibung der Situation Aufbau der Idee, Public-Key mit SAT Möglichkeiten durch Public-Key Systeme
2 Rucksackverfahren Einleitung
Starke modulare Multiplikation Verschlüsselung mit Rucksackvektoren Bestimmen der Angriffspunkte Das Angriffsverfahren Beispiel
Reflektion
3 RSA
Einleitung und mathematische Grundlagen Aufbau
Unterschrift
4 Grundlagen Körper
5 Rabin Einleitung
Aufbau des Rabin Verfahren Entschlüsselung Sicherheitsaspekte
Unterschriften mit dem System von Rabin
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:1.1) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:1.3) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:1.5) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:1.7) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:1.9) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.1) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
Bestimmt:c=Ek(w)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.2) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k
Sendet:E,D
,k,c Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.3) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D Sendet:E,D
Bestimmt:c=Ek(w)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.4) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c k
Sendet:E,D
,k,c Bestimmt:c=Ek(w)
Kennt:E,D
,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.5) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D Sendet:E,D,k
Bestimmt:c=Ek(w)
Kennt:E,D
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.6) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c
k Sendet:E,D,k
,c Bestimmt:c=Ek(w)
Kennt:E,D
,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.7) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D k Sendet:E,D,k
Bestimmt:c=Ek(w)
Kennt:E,D,k
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.8) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c
k Sendet:E,D,k
,c
Bestimmt:c=Ek(w)
Kennt:E,D,k
,c,w Bestimmt:w=Dk(c)
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.9) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.10) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c
,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.11) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.12) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k
Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.14) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.16) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.18) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:2.20) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:3.2) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:3.4) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
Einleitung (2:3.6) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3
Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.