• Keine Ergebnisse gefunden

Kryptographie I Symmetrische Kryptographie

N/A
N/A
Protected

Academic year: 2022

Aktie "Kryptographie I Symmetrische Kryptographie"

Copied!
10
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Kryptographie I

Symmetrische Kryptographie

Eike Kiltz1

Fakultät für Mathematik Ruhr-Universität Bochum

Wintersemester 2011/12

1Basierend auf Folien von Alexander May.

(2)

Organisatorisches

Vorlesung:Mo 12-14in HNC 30 (2+2 SWS, 4.5 CP) Übung:Mo 16-18in NA 5/99 undMi 14-16in ??

Assistent:Gottfried Herold (NA 5/74), Korrektur:Marina Stoll Übungsbetrieb: jeweils abwechselnd alle 2 Wochen

I Präsenzübung, Start 17. Oktober

I Hausübung, Start 24. Oktober Übungsaufgaben werden korrigiert.

Gruppenabgaben bis 3 Personen Bonussystem:

I 1/3-Notenstufe für 50%, 2/3-Notenstufe für 75%

I Mindestens 50% bei Klausur Klausur: Ende Februar

Krypto I - Vorlesung 01 - 10.10.2011 () Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 2 / 171

(3)

Literatur

Vorlesung richtet sich nach

Jonathan Katz, Yehuda Lindell, “Introduction to Modern Cryptography”, Taylor & Francis, 2008

Weitere Literatur

S. Goldwasser, M. Bellare, “Lecture Notes on Cryptography”, MIT, online, 1996–2008

O. Goldreich, “Foundations of Cryptography – Volume 1 (Basic Tools)”, Cambridge University Press, 2001

O. Goldreich, “Foundations of Cryptography – Volume 2 (Basic Applications)”, Cambridge University Press, 2004s

A.J. Menezes, P.C. van Oorschot und S.A.Vanstone, “Handbook of Applied Cryptography”, CRC Press, 1996

(4)

Effiziente Algorithmen

Ziel:

Ver-/Entschlüsseln soll effizient möglich sein.

Unser Berechnungsmodell ist die Turingmaschine (s. DiMa I+II) Verwenden polynomielle AlgorithmenA∈ P.

DefinitionPolynomialzeit-Algorithmus

SeiAein Algorithmus.Aheißtpolynomial-Zeit(pt), fallsAbei allen Eingaben der Längenin LaufzeitO(nk)für ein festesk anhält.

Aheißtprobabilistisch polynomial-Zeit(ppt), fallsAein pt-Algorithmus ist, der uniforme Zufallsbits verwendet.

Notationpt und ppt Notation

SeiAein ppt Algorithmus mit Eingabex. Wir notiereny ←A(x), fallsy das Resultat einer probabilistischen Berechnung ist. Wir notieren y :=A(x), fallsy das Resultat einer deterministischen Berechnung ist.

Krypto I - Vorlesung 01 - 10.10.2011 () Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 4 / 171

(5)

Verschlüsselungsverfahren

DefinitionSymmetrisches Verschlüsselungsverfahren Seinein Sicherheitsparameter undK,M,C der Schlüssel-, Nachrichten- bzw. Chiffretextraum.

Einsymmetrisches VerschlüsselungsverfahrenΠ = (Gen,Enc,Dec) besteht drei ppt-Algorithmen:

1 Gen:Genliefert bei Eingabe 1n einen Schlüsselk ∈R K.

2 Enc:Enc liefert bei Eingabek und Nachrichtm∈ Meinen Chiffretextc∈ C. Wir schreibenc ←Enck(m).

3 Dec:Dec liefert bei Eingabek undc=Enck(m)∈ Ceine Nachrichtm∈ Moder ein spezielles Ablehnungssymbol⊥. Wir schreibenm:=Deck(c).

mit der folgendenKorrektheitseigenschaft:

Deck(Enck(m)) =mfür allek ∈ K,m∈ M.

Enck(m)ist für jedes festek injektiv.

(6)

Kerckhoffs’ Prinzip (1883)

Forderung Kerckhoffs’ Prinzip

Die Sicherheit eines VerschlüsselungsverfahrensΠ = (Gen,Enc,Dec) darf ausschließlich auf der Geheimhaltung des Schlüssels beruhen.

D.h.Gen,Enc undDecsind bekannt.

Anmerkungen:

Schlüssel lassen sich besser geheimhalten als Algorithmen.

Schlüssel lassen sich besser austauschen als Algorithmen.

Schlüssel lassen sich besser verwalten als Algorithmen.

Öffentliche Untersuchung vonΠdurch Experten ist erforderlich.

Krypto I - Vorlesung 01 - 10.10.2011 () Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 6 / 171

(7)

Typen von Angreifern

DefinitionAngreiferszenarien (informell) Wir unterscheiden folgende vier Angriffe auf

Verschlüsselungsverfahren in aufsteigender Stärke.

1 Ciphertext Only Angriff (COA, passiver Angriff):

Angreifer erhält nur Chiffretexte.

2 Known Plaintext Angriff (KPA, passiv):

Angreifer erhält Paare Klartext/Chiffretext.

3 Chosen Plaintext Angriff (CPA, aktiv):

Angreifer erhält Chiffretexte von adaptiv gewählten Klartexten.

4 Chosen Ciphertext Angriff (CCA, aktiv):

Angreifer erhält Entschlüsselung von adaptiv gewählten Chiffretexten seiner Wahl.

(8)

Monoalphabetische Substitution – Verschiebechiffre

Ideeder Verschiebe-Chiffre: Verschiebe jeden Buchstaben umk Position zyklisch im Alphabet. IdentizierenA, . . . ,Z mit 0, . . . ,25.

DefinitionVerschiebe-Chiffre (ca. 50 v. Chr.) Es giltM=C=Zn26 undK= [25] :={1, . . . ,25}.

1 Gen:Ausgabek ∈R[25].

2 Enc:Verschlüsselem=m0. . .mn−1∈Zn26 als c :=Enck(m0). . .Enck(mn−1)mit

Enck(mi) :=mi+k mod26 füri =0, . . . ,n−1.

3 Dec:Entschlüsselec:=c0. . .cn−1als m0. . .mn−1:=Deck(c0). . .Deck(cn−1)mit

Deck(ci) :=ci−k mod26 füri =0, . . . ,n−1.

Beispiel: KRYPTO wird mitk =2 als MTARVQ verschlüsselt.

|K|=25, d.h. der Schlüsselraum kann leicht durchsucht werden.

Benötigen Schlüsselräume mit mindestens 280 Elementen.

Krypto I - Vorlesung 01 - 10.10.2011 () Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 8 / 171

(9)

Polyalphabetische Substitution – Vigenère Chiffre

Ideeder Vigenère Chiffre:

Verwendethintereinandergeschaltete Verschiebungen.

DefinitionVigenère Chiffre (1553) Es giltM=C=Zn26 undK=Zt26.

1 Gen:Berechnek =k0...kt−1RZt26.

2 Enc:Verschlüsselem=m0. . .mn−1∈Zn26 als c :=Enck(m0). . .Enck(mn−1)mit

Enck(mi) :=mi+kimodt mod26 füri=0, . . . ,n−1.

3 Dec:Entschlüsselec:=c0. . .cn−1als m0. . .mn−1:=Deck(c0). . .Deck(cn−1)mit

Deck(ci) :=ci−kimodt mod26 füri=0, . . . ,n−1.

Sonderfallt=1 liefert Verschiebechiffre.

Sonderfallt=nliefert perfekt sichere (!) Vernam-Chiffre (1918).

Kryptanalyse mittels Häufigkeitsanalyse fürtnmöglich.

(10)

Prinzipien der modernen Kryptographie

Prinzip 1Sicherheitsmodell

Das Sicherheitsmodell muss präzise definiert werden.

Prinzip 2Präzisierung der Annahmen

Es muss spezifiziert werden, unter welchen Annahmen das System als sicher gilt.

Prinzip 3Reduktionsbeweis der Sicherheit

Es muss bewiesen werden, dass unter der gegeben Annahme (Prinzip 2) kein Angreifer die Sicherheit bzgl. des gegeben Sicherheitsmodells (Prinzip 1) brechen kann.

Krypto I - Vorlesung 01 - 10.10.2011 () Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenère 10 / 171

Referenzen

ÄHNLICHE DOKUMENTE

In Klam- mern sind die in gp aufzurufenden Funktionen angegeben. Schauen Sie sich dabei f¨ur jede

d) Verschl¨ usseln Sie den Text Kryptovorlesung als Paar (c, d) durch Umwandlung des Textes in eine Zahl und benutzen Sie dabei die ,,Zufallszahl” k = (10 250 − 1)/3.. e)

Die RSA–Entschl¨usselungsfunktion (bzw. Zur ¨ Uberpr¨ufung der Korrekt- heit Ihrer Schritte vergleichen Sie das Ergebnis mit dem direkten Berechnen von m d mod n.. b)

Studiengang Kommunikationsinformatik (Master) Prof.. Dies ist die

Studiengang Kommunikationsinformatik

Studiengang Kommunikationsinformatik

Versuchen Sie f¨ ur alle Grade n mit 2 ≤ n ≤ 100 ein irreduzibles Polynom mit h¨ochstens drei oder f¨ unf von 0 verschiedenen Koeffizienten zu finden.. Nennen Sie das Programm

Hinweis: die Formeln zur Punktaddition sind hierf¨ ur nicht erforderlich.. Seite 3