Algorithmische Kryptographie (WS2015/16)
Kapitel 2
Grundlagen der Public-Key-Systeme
Walter Unger
Lehrstuhl für Informatik 1
15:13 Uhr, den 12. Dezember 2015
Inhalt I
1 Grundlagen Einleitung
Beschreibung der Situation Aufbau der Idee, Public-Key mit SAT Möglichkeiten durch Public-Key Systeme
2 Rucksackverfahren Einleitung
Starke modulare Multiplikation Verschlüsselung mit Rucksackvektoren Bestimmen der Angriffspunkte Das Angriffsverfahren Beispiel
Reflektion
3 RSA
Einleitung und mathematische Grundlagen Aufbau
Unterschrift
4 Grundlagen Körper
5 Rabin Einleitung
Aufbau des Rabin Verfahren Entschlüsselung
Sicherheitsaspekte
Unterschriften mit dem System von Rabin
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:1 Einleitung 1/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:1 Einleitung 3/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:1 Einleitung 5/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:1 Einleitung 7/8 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Einleitung
Idee von Whitfield, Diffie und Hellman; 1975 veröffentlicht.
Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.
Gerüchteweise schon vorher von Geheimdiensten verwendet.
Typischerweise beliebige Schlüssellängen.
Typischerweise langsamer als klassische Verfahren.
Mehr Einsatzgebiete.
Unterschriften.
Einsatz in Protokollen.
PkS DES IDEA AES
1975
1970 1980 1990 2000
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 1/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 2/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
Sendet:E,D
Bestimmt:c=Ek(w)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 3/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c k
Sendet:E,D
,k,c Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 4/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D Sendet:E,D
Bestimmt:c=Ek(w)
Kennt:E,D
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 5/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c k
Sendet:E,D,k
,c Bestimmt:c=Ek(w)
Kennt:E,D
,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 6/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D k Sendet:E,D,k
c=Ek(w)
Kennt:E,D
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 7/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c
k Sendet:E,D,k
,c Bestimmt:c=Ek(w)
Kennt:E,D,k
,c,w Bestimmt:w=Dk(c)
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 8/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D k Sendet:E,D,k
Bestimmt:c=Ek(w)
Kennt:E,D,k
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 9/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D
,c
k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k
,c,w Bestimmt:w=Dk(c)
Kennt:E,D
,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 10/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 11/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c
,w
Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 13/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 15/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 17/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:2 Einleitung 19/19 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Rückblick auf symetrische Verfahren
sicher sicher
unsicher unsicher
Sender Empfänger
Lauscher Kennt:E,D,k,w
E,D,c k Sendet:E,D,k,c
Bestimmt:c=Ek(w)
Kennt:E,D,k,c,w Bestimmt:w=Dk(c)
Kennt:E,D,c
Sender:E,D,k,w Empfänger:E,D,k Bestimmt:c=Ek(w) c
Bestimmt:w=Dk(c)
AusEk kannDk bestimmt werden!
Wenn ein LauscherEk zur Verfügung hat, so kann erc entschlüsseln!
Im Allgemeinen: Sicher Kanal zum Schlüsselaustausch notwendig.
Unterschriften nicht möglich.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:3 Einleitung 2/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:3 Einleitung 4/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:3 Einleitung 6/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:3 Einleitung 8/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:3 Einleitung 10/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Grundlagen Rucksackverfahren RSA Grundlagen Rabin
2:3 Einleitung 12/18 Walter Unger 12.12.2015 15:13 WS2015/16 Z
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.
Einschub: Schlüsselaustausch notwendig?
Frage: Ist im Allgemeinen ein sicher Kanal zum Datenaustausch notwendig?
Sender:EkA,DkA,w Empfänger:EkB,DkB Bestimmt:c1=EkA(w) c1
Bestimmt:c2=EkB(c1) c2
Bestimmt:c3=DkA(c2) c3 Bestimmt:w0=DkB(c3) w0=DkB(DkA(c2)) w0=DkB(DkA(EkB(c1))) w0=DkB(DkA(EkB(EkA(w))))
FallsD undE jeweils kommutativ sind, gilt:w0=w. One-Time-Pad ist kommutativ.
Wäre aber in diesem Fall sehr unsicher:
c1=w⊕kaundc2=w⊕ka⊕kbdamit:c1⊕c2=kb. Analogc2⊕c3=ka.