Cryptography Reference
In-Depth Information
Die Bezeichnung f k bzw. g k werden wir stets in der obigen Bedeutung benutzen.
Mit jedemKryptosystem
(
)
P , C , K , f , g
sind die Familien von Abbildungen f k und
g k gegeben.
1.5.1 Symmetrisch versus asymmetrisch
Die Tatsache, dass der zum Dechiffrieren benötigte Schlüssel k wie in
ange-
geben nicht mit dem Schlüssel zum Verschlüsseln k übereinstimmen muss, ist die
Basis für die asymmetrische Kryptografie .
Wenn es möglich ist, ein Kryptosystem
( )
(
)
P , C , K , f , g
zu finden, bei dem aus der
Kenntnis von f k nicht auf k
id P geschlossen wer-
den kann, dann muss man den Schlüssel k gar nicht geheim halten. Jeder kann
einem Empfänger Nachrichten zukommen lassen, die mit demselben öffentlich
bekannten Schlüssel verschlüsselt sind, und nur der Empfänger kann entschlüs-
seln. Verfahren, die diese Bedingungen erfüllen, nennt man asymmetrisch .
Im Gegensatz dazu heißt ein Kryptosystem
K bzw. g k mit g k
f k =
(
P , C , K , f , g
)
symmetrisch , wenn für
angegebenen Schlüssel k und k sind also
gleich. Ein Beispiel ist die Caesar-Chiffre.
Man könnte den Begriff des symmetrischen Kryptosystems etwas allgemeiner
fassen, indem man verlangt, dass aus der Kenntnis von k
=
( )
alle k
K gilt g k
f k
id P . Die in
K das Element k
K , bzw. g k leicht bestimmt werden kann. Das bedeutet aber nur, dass es eine
Abbildung k
k gibt. Dann kann man auch setzen g k
:
=
g k und erhält die oben
beschriebene Situation.
Bemerkung
Der eben für symmetrische Verfahren beschriebene Vorgang ist prinzipiell auch
für asymmetrische Verfahren möglich. Natürlich hängt g k von k ab. Entschei-
dend ist die Tatsache, dass man keinen effizienten Algorithmus kennt, der g k aus
k berechnet. Die Details sind etwas komplizierter und werden uns in Kapitel 4
beschäftigen.
Leider erfasst der Begriff Kryptosystem diesen feinen Unterschied nicht. Daher
meiden ihn manche Autoren. Wir meinen, dass er dennoch nützlich ist und die
algorithmischen Eigenschaften aus dem Kontext klar werden. Für symmetrische
Verfahren ist er allemal adäquat.
1.6 Polyalphabetische Chiffrierung
Durch statistische Analysen ist es leicht, monoalphabetische Chiffren zu brechen.
Dieser Angriff kann umgangen werden: Häufige Buchstaben, wie etwa e und n ,
können durch verschiedene Zeichen dargestellt werden, sodass letztlich im Ge-
heimtext jeder Buchstabe gleich häufig vorkommt. Dennoch scheitert auch dieses
Search WWH ::




Custom Search