• Keine Ergebnisse gefunden

Algorithmische Kryptographie (WS2013/14) Kapitel 2 Grundlagen der Public-Key-Systeme Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie (WS2013/14) Kapitel 2 Grundlagen der Public-Key-Systeme Walter Unger"

Copied!
727
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2013/14)

Kapitel 2

Grundlagen der Public-Key-Systeme

Walter Unger

Lehrstuhl für Informatik 1

16:30 Uhr, den 17. Oktober 2013

(2)

Inhalt I

1 Grundlagen Einleitung

Beschreibung der Situation Aufbau der Idee, Public-Key mit SAT Möglichkeiten durch Public-Key Systeme

2 Rucksackverfahren Einleitung

Starke modulare Multiplikation Verschlüsselung mit Rucksackvektoren Bestimmen der Angriffspunkte Das Angriffsverfahren Beispiel

Reflektion

3 RSA

Einleitung und mathematische Grundlagen Aufbau

Unterschrift

4 Grundlagen Körper

5 Rabin Einleitung

Aufbau des Rabin Verfahren Entschlüsselung Sicherheitsaspekte

Unterschriften mit dem System von Rabin

(3)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:1.1) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(4)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(5)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:1.3) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(6)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(7)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:1.5) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(8)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(9)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:1.7) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(10)

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(11)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:1.9) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einleitung

Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.

Gerüchteweise schon vorher von Geheimdiensten verwendet.

Typischerweise beliebige Schlüssellängen.

Typischerweise langsamer als klassische Verfahren.

Mehr Einsatzgebiete.

Unterschriften.

Einsatz in Protokollen.

PkS DES IDEA AES

1975

1970 1980 1990 2000

(12)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.1) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

Bestimmt:c=Ek(w)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(13)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.2) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k

Sendet:E,D

,k,c Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(14)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.3) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D Sendet:E,D

Bestimmt:c=Ek(w)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(15)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.4) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c k

Sendet:E,D

,k,c Bestimmt:c=Ek(w)

Kennt:E,D

,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(16)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.5) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D Sendet:E,D,k

Bestimmt:c=Ek(w)

Kennt:E,D

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(17)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.6) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c

k Sendet:E,D,k

,c Bestimmt:c=Ek(w)

Kennt:E,D

,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(18)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.7) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D k Sendet:E,D,k

Bestimmt:c=Ek(w)

Kennt:E,D,k

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(19)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.8) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D

,c

k Sendet:E,D,k

,c

Bestimmt:c=Ek(w)

Kennt:E,D,k

,c,w Bestimmt:w=Dk(c)

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(20)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.9) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k

Kennt:E,D

,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(21)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.10) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c

,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(22)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.11) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(23)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.12) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k

Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(24)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(25)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.14) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(26)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(27)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.16) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(28)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(29)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.18) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(30)

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(31)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:2.20) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Rückblick auf symetrische Verfahren

sicher sicher

unsicher unsicher

Sender Empfänger

Lauscher Kennt:E,D,k,w

E,D,c k Sendet:E,D,k,c

Bestimmt:c=Ek(w)

Kennt:E,D,k,c,w Bestimmt:w=Dk(c)

Kennt:E,D,c

Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c

Bestimmt:w=Dk(c)

AusEk kannDk bestimmt werden!

Wenn ein LauscherEk zur Verfügung hat, so kann ercentschlüsseln!

Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.

Unterschriften nicht möglich.

(32)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

(33)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:3.2) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

(34)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

(35)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:3.4) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

(36)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

(37)

Grundlagen Rucksackverfahren RSA Grundlagen Rabin

Einleitung (2:3.6) <> Walter Unger 17.10.2013 16:30 WS2013/14 Z

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

(38)

Einschub: Schlüsselaustausch notwendig?

Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?

Sender:EkA,DkA,w Empf nger:EkB,DkB Bestimmt:c1=EkA(w) c1

Bestimmt:c2=EkB(c1) c2

Bestimmt:c3=DkA(c2) c3

Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))

FallsDundE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.

Wäre aber in diesem Fall sehr unsicher:

c1=wkaundc2=wkakbdamit:c1c2=kb. Analogc2c3=ka.

Referenzen

ÄHNLICHE DOKUMENTE

ElGamal Elliptische Kurven Quantenkryptographie Idee der Datenübertragung (4:26) &lt;&gt; Walter Unger 26.11.2013 10:42 WS2013/14 Z n?.

Peter öffnet die Kästen, entnimmt seine Karten und teilt Viktor mit, ob die Kästen vertauscht wurden... Dieses Verfahren wiederholen beide jeden

Kompositionen III Satz Für jede Sprache aus N P gibt es ein Protokoll, welches Zero-Knowledge ist, und auch dessen Parallelausführung ist Zero-Knowledge.. Satz Für jede Sprache aus N

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

Verfahren ohne möglichem Stimmenkauf (7:19) &lt;&gt; Walter Unger 5.12.2013 9:06 WS2013/14 Z

Einfaches Protokoll (1978, Shimon Even (1935-2004)) (8:3.1) &lt;&gt; Walter Unger 13.12.2013 19:41 WS2013/14

Grundlagen Motivation Idee: Schnorrs Identifikation Schnorrs Identifikation nicht-interaktive Version Sicherheit Aufbau einer blinden Unterschrift.. Sicherheit Sicherheit

I Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte