Cryptography Reference
In-Depth Information
3
Einmalige symmetrische Verschlüsselung und
klassische Verschlüsselungsverfahren
3.1
Einführung
Wir wollen uns zu Beginn unserer Überlegungen mit einem sehr einfachen Szenarium zur
symmetrischen Verschlüsselung auseinandersetzen.
Szenarium 1 (einmalige Verschlüsselung). Alice möchte Bob einen Klartext im Vorhin-
ein bekannter, begrenzter Länge zukommen lassen. Eva hört den gesendeten Chiffretext
ab.
Hierbei soll »im Vorhinein bekannter, begrenzter Länge« mathematisch nichts ande-
res bedeuten, als dass die zu übermittelnde Nachricht einer vorher bekannten endlichen
Menge entnommen wird. Dass Eva den gesendeten Chiffretext abhört, bedeutet in der
früher eingeführten Terminologie, dass sie einen Nur-Chiffretext-Angriff durchführt. Von
größter Wichtigkeit ist hier, dass wirklich nur ein (!) Klartext übertragen werden soll.
Wir wollen uns in diesem Kapitel der Frage widmen, wie man in Szenarium 1 vorgeht,
um vertraulich zu kommunizieren, und weshalb einzelne der betrachteten Ver- und Ent-
schlüsselungsverfahren als sicher anzusehen sind, genauer: unter welchen Annahmen ihre
Sicherheit bewiesen werden kann. Des Weiteren wollen wir uns vor Augen führen, dass die
vorgeschlagene Vorgehensweise nicht in einfacher Form abgewandelt werden kann, um in
einem komplizierteren Szenarium, in dem längere oder mehrere Nachrichten übertragen
werden sollen, erfolgreich zu sein.
3.2
Kryptosysteme und possibilistische Sicherheit
Der Ansatz für die vertrauliche Übertragung in Szenarium 1 ist denkbar einfach. Wir
benutzen Tabellen, um zu Klartext und Schlüssel einen geeigneten Chiffretext zu be-
stimmen und um umgekehrt aus Chiffretext und Schlüssel den zugehörigen Klartext
zurückzugewinnen.
Zum Beispiel könnten Alice und Bob in dem Fall, dass es um die Übermittlung von
einem von zwei Klartexten a und b geht, vereinbaren, drei Schlüssel - k 0 , k 1 und k 2 -
sowie drei Chiffretexte - A , B und C - zu nutzen und gemäß der folgenden Tabelle zu
chiffrieren (und zu dechiffrieren):
ab
k 0 AB
k 1 BA
k 2 AC .
(3.2.1)
 
Search WWH ::




Custom Search