Title:

Klassische Techniken der Verschlüsselung und Kryptoanalyse

Description:  Das Interesse an Verschlüsselung von Nachrichten ist so alt wie die schriftliche Kommunikation selbst.
Author:Florian Michahelles
deutsch
  
ISBN: 0113309686   ISBN: 0113309686   ISBN: 0113309686   ISBN: 0113309686 
 
|<< First     < Previous     Index     Next >     Last >>|
  Wir empfehlen:       
 

Klassische Techniken der Verschlüsselung und Kryptoanalyse


(Florian Michahelles, 18.11.1997)

Kryptographische Verfahren und Protokolle

(Prof. Dr. F. Kröger, Dr. S. Merz)

Das Interesse an Verschlüsselung von Nachrichten ist so alt wie die schriftliche Kommunikation selbst. Ausgehend davon, daß Kommunikation über unsichere Kanäle erfolgt, muß die Sicherheit der Kommunikation durch verschiedene Verfahren gewährleiset werden. Als Ziele werden bei der sicheren Kommunikation Identifikation und Authenifikation, Autorisation und Isolation (Geheimhaltung) verfolgt.
Letzteres soll im folgenden weiter ausgeführt werden.

Steganographie
stellt neben der Kryptographie eine weitere Möglichkeit zur Geheimhaltung von Information dar. Dabei wird die Isolation der Information durch Unsichtbarmachen oder Verstecken erreicht Einige Methoden sind z.B. unsichtbare Tinte, unauffälliges Markieren einzelner Buchstaben oder vorher ausgetauschte Schablonen, die so über den Text gehalten werden, daß nur noch die eigentliche Botschaft zu sehen ist.
Neuerdings werden geheime Botschaften auch in Bilddateien versteckt. Dabei werden nicht relevante Bits durch die Nachricht ersetzt, so daß sich der optische Eindruck nur unmerklich ändert, der Empfänger die Nachricht aber wieder extrahieren kann.
Die Steganographie ist ein eigenständiges Gebiet und wird nicht zur Krypthographie gerechnet. Zudem fällt sie auch nicht unter das umstrittene Kryptoregulierungsgesetz. Gegner dieser Gesetzesvorlage argumentieren daher auch mit der Steganographie, daß Verschleierung von Information mit Einschränkung von Krypthographie nie zu verhindern sei.


Kryptographie
befaßt sich mit der Verschlüsselung von Nachrichten. Klartext wird dabei systematisch unleserlich gemacht und soll ausschließlich vom Empfänger wieder entschlüsselt werden können. Grundsätzlich unterscheidet man hier Codesysteme von Kryptosystemen.
Codesysteme arbeiten mit einem festgelegtem Wörterbuch über Zeichenketten des Klartextes und des Codetextes. Bei der Verschlüsselung werden nun einfach die Zeichen des Klartextes anhand des Codebuches durch die entsprechenden Codes ersetzt. Es können nur solche Sachverhalte codiert werden, die auch vorher festgelegt wurden, da im Gegensatz zu Kryptosystemen nicht mit einzelnen Zeichen sondern semantischen Einheiten gearbeitet wird.
Kryptosysteme arbeiten mit einzelnen Zeichen, dieser Begriff soll nun auch formal gefaßt werden:

Def. Kryptosystem: Ein 5-Tupel (P, C, K, E, D) heißt Kryptosystem:
		P  endliche Menge von möglichen Klartexten
		C  endliche Menge von möglichen verschlüsselten Texten
		K  Schlüsselraum, Menge möglicher Schlüssel

		für alle k aus K ex. ek: P->C aus E und dk: C->P aus D.
		so daß dk(ek(x)) = x für jeden Klartext x aus P.

Kryptosysteme können sowohl reversible als auch irreversible Chiffren festlegen. Der Chiffrentyp hängt dabei von den verwendeten Kryptofunktionen ab.
Alle klassischen im folgenden behandelten Techniken arbeiten mit "umkehrbaren" also reversiblen Kryptofunktionen. Algorithmen mit Einwegfunktionen (z.B. RSA)
erzeugen irreversible Chiffren.


Kryptoanalyse
befaßt sich mit der Entschlüsselung ohne Kenntnis des Schlüssels, sie stellt also einen Angriff auf ein Kryptosystem dar.
Die moderne Kryptoanalyse wird von der These Kerckhoffs beherrscht, daß die Sicherheit eines Systems nicht
von der Geheimhaltung des Verfahrens abhängen darf, sondern sich allein auf die Geheimhaltung des Schlüssels gründen soll.
Daher wird bei den folgenden Analysen immer davon ausgegangen, daß das vorliegende Verfahren bekannt ist.
Für die Praxis heißt das, falls ein System trotz Kenntnis des Algorithmus' nicht gebrochen werden kann,
so ist es ohne diese Kenntnis natürlich noch sicherer.

  
ITIL Security Management (German version)
von Jacques A. Cazemier,
Paul L. Overbeek,
Louk M. C. Peters
Sonstige Artikel:
Klausurenschreiben leicht gemacht: Ein Leitfaden für Form und Aufbau juristischer Klausuren in Zivilrecht, Strafrecht und öffentlichem Recht mit ... Arbeiten, Besprechungen und Musterlösungen
von Jörn Bringewat
Gigaset S810H Schnurlostelefon Zusatzgerät (4,6 cm (1,8 Zoll) TFT-Farbdisplay, Freisprecheinrichtung) stahlgrau
von Gigaset
Alles über meine Schwangerschaft Tag für Tag
 
   
 
     
|<< First     < Previous     Index     Next >     Last >>| 

This web site is a part of the project StudyPaper.com.
We are grateful to Florian Michahelles for contributing this article.
Author's homepage.

Back to the topic site:
StudyPaper.com/Startseite/Computer/Informatik/Sicherheit

External Links to this site are permitted without prior consent.
   
  deutsch  |  Set bookmark  |  Send a friend a link  |  Copyright ©  |  Impressum