Cryptography Reference
In-Depth Information
2.
y
Alice
Bob
ˆ
k
B
ˆ
1.
y
=
E
(
x, k
B
)
3.
x
=
D
(
y,
k
B
)
öffentl. Verz.
Alice:
k
A
Bob:
k
B
Charlie:
k
C
...
Eva
Abbildung 2.2: Asymmetrische Verschlüsselung
2.2
Kommunikationsszenarien
Hinsichtlich der Art und des Umfangs der gesendeten Nachrichten sind unterschiedli-
che
Kommunikationsszenarien
denkbar, von denen die beiden im Folgenden genannten
Extreme darstellen:
- Alice will nur einmal eine Nachricht an Bob senden und diese hat eine vorab bekann-
te, maximale Länge (d. h., sie entstammt einer vorab bekannten endlichen Menge
von Nachrichten).
- Alice will beliebig viele Nachrichten beliebiger Länge an Bob senden.
In diesem Buch werden wir mit der Betrachtung des ersten, einfachen Szenariums begin-
nen und uns dann Schritt für Schritt dem anderen Extrem nähern. Außerdem werden
wir uns zuerst mit der symmetrischen Verschlüsselungsart beschäftigen und später auf
die asymmetrische Verschlüsselungsart zu sprechen kommen.
2.3
Sicherheitsziele
Ein wichtiger Gesichtspunkt ist die Frage, inwieweit die zu übermittelnden Klartexte
gegen Aufdeckung geschützt werden müssen. So ist es zum Beispiel durchaus denkbar,
dass Eva schon dann einen großen Nutzen hätte, wenn sie lediglich einen Bruchteil, etwa
die letzten zehn Bits des Klartextes, aufdecken könnte. Es ist aber auch denkbar, dass
sie nur den kompletten Klartext sinnvoll verwerten könnte. In der Kryptographie geht
man überlicherweise auf Nummer sicher und nimmt an, dass Eva schon geringstes Wissen
über den Klartext einen unakzeptablen Vorteil verschafft. Was dies genau bedeutet, gilt
es in späteren Kapiteln zu präzisieren.
2.4
Bedrohungsszenarien
Auch hinsichtlich der Möglichkeiten, die Eva hat, Informationen über den Klartext her-
auszufinden, sind unterschiedliche, sogenannte
Bedrohungsszenarien
denkbar. Diese hän-