⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 cryptomethods.tex

📁 a very popular packet of cryptography tools,it encloses the most common used algorithm and protocols
💻 TEX
📖 第 1 页 / 共 2 页
字号:
\footnote{%
      Zur Beschreibung kryptographischer Protokolle werden den Teilnehmern
      oft Namen gegeben (vergleiche \cite[S. 23]{Schneier1996cm}). 
      Alice und Bob f"uhren alle allgemeinen 
      2-Personen-Protokolle durch, wobei Alice dies initiiert und Bob antwortet.
      Die Angreifer werden als Eve (eavesdropper = passiver Lauscher) und Mallory 
      (malicious active attacker = b"oswilliger, aktiver Abgreifer) bezeichnet.
  } mit Bob kommunizieren, so sucht sie Bobs "offentlichen Schl"ussel aus dem Verzeichnis und benutzt
ihn, um ihre Nachricht an ihn zu verschl"usseln. Diesen verschl"usselten Text schickt sie dann an Bob, der mit
Hilfe seines geheimen Schl"ussels den Text wieder entschl"usseln kann. Da einzig Bob Kenntnis von seinem
geheimen Schl"ussel hat, ist auch nur er in der Lage, an ihn adressierte Nachrichten zu entschl"usseln.
Selbst Alice als Absenderin der Nachricht kann aus der von ihr versandten (verschl"usselten) Nachricht den
Klartext nicht wieder herstellen. Nat"urlich muss sichergestellt sein, dass man aus dem "offentlichen
Schl"ussel nicht auf den geheimen Schl"ussel schlie"sen kann.\par \vskip + 3pt

Veranschaulichen kann man sich ein solches Verfahren mit einer
Reihe von einbruchssicheren Briefk"asten. Wenn ich eine Nachricht
verfasst habe, so suche ich den Briefkasten mit dem Namensschild
des Empf"angers und werfe den Brief dort ein. Danach kann ich die
Nachricht selbst nicht mehr lesen oder ver"andern, da nur der
legitime Empf"anger im Besitz des Schl"ussels f"ur den Briefkasten
ist.\par \vskip + 3pt

Vorteil von asymmetrischen Verfahren ist das einfache
\index{Schl""usselmanagement} Schl"usselmanagement. Betrachten wir
wieder ein Netz mit $n$ Teilnehmern. Um sicherzustellen, dass
jeder Teilnehmer jederzeit eine verschl"usselte Verbindung zu
jedem anderen Teilnehmer aufbauen kann, muss jeder Teilnehmer ein
Schl"usselpaar besitzen. Man braucht also $2n$ Schl"ussel oder $n$
Schl"usselpaare. Ferner ist im Vorfeld einer "Ubertragung kein
sicherer Kanal notwendig, da alle Informationen, die zur Aufnahme
einer vertraulichen Kommunikation notwendig sind, offen
"ubertragen werden k"onnen. Hier ist lediglich auf die
Unverf"alschtheit (Integrit"at und Authentizit"at)
\index{Authentizit""at} des "offentlichen Schl"ussels zu achten.
Nachteil: Im Vergleich zu symmetrischen Verfahren sind reine
asymmetrische Verfahren jedoch um ein Vielfaches langsamer.\par \vskip + 3pt

Das bekannteste asymmetrische Verfahren ist der \index{RSA} 
RSA-Algorithmus\index{CrypTool}%
\footnote{%
RSA wird in diesem Skript ab Kapitel \ref{rsabeweis} ausf"uhrlich beschrieben.
Das RSA-Kryptosystem kann mit CrypTool\index{CrypTool} "uber das Men"u 
{\bf Einzelverfahren \textbackslash{} RSA-Kryptosystem \textbackslash{} 
RSA-Demo} in vielen Variationen nachvollzogen werden. Die 
aktuellen Forschungsergebnisse im Umfeld von RSA werden in Kapitel
\ref{SecurityRSA} beschrieben.
}%
,
der nach seinen Entwicklern Ronald \index{Rivest, Ronald} Rivest, 
Adi \index{Shamir, Adi} Shamir und Leonard \index{Adleman, Leonard} Adleman
benannt wurde. Der RSA-Algorithmus wurde 1978 ver"offentlicht. 
Das Konzept der asymmetrischen Verschl"usselung wurde erstmals
von Whitfield Diffie \index{Diffie, Whitfield}  und 
Martin \index{Hellman, Martin} Hellman in Jahre 1976 vorgestellt. 
Heute spielen auch die Verfahren nach
ElGamal \index{ElGamal, Tahir} eine bedeutende Rolle, vor allem die
\index{Schnorr, C.P.} Schnorr-Varianten im \index{DSA} DSA (Digital
\index{Signatur!digitale}\index{DSA-Signatur}\index{Signatur!DSA} Signature Algorithm).


% --------------------------------------------------------------------------
\subsection[Hybridverfahren]
{Hybridverfahren\footnotemark} 
\footnotetext{%
In CrypTool\index{CrypTool} erhalten Sie "uber das Men"u
{\bf Ver-/Entschl"usseln \textbackslash{} Hybrid} eine Visualisierung
dieses Verfahrens: darin werden die einzelnen Schritte und ihre Abh"angigkeiten
mit konkreten Zahlen gezeigt. Benutzt werdenals asymmetrisches Verfahren RSA und als symmetrisches Verfahren AES.
}\index{Hybridverfahren}

Um die Vorteile von symmetrischen und asymmetrischen Techniken gemeinsam 
nutzen zu k"onnen, werden (zur Verschl"usselung) in der Praxis meist 
Hybridverfahren \index{Verschl""usselung!hybrid} verwendet.\par \vskip + 3pt

Hier werden die Daten mittels symmetrischer Verfahren
verschl"usselt: der Schl"ussel ist ein vom Absender zuf"allig\footnote{%
Die Erzeugung zuf"alliger Zahlen ist ein wichtiger Bestandteil 
kryptographisch sicherer Verfahren. Mit CrypTool\index{CrypTool} 
k"onnen Sie "uber 
das Men"u {\bf Einzelverfahren \textbackslash{} Zufallsdaten erzeugen} 
verschiedene Zufallszahlengeneratoren ausprobieren. 
"Uber das Men"u {\bf Analyse \textbackslash{} Zufallsanalyse} k"onnen Sie
verschiedene Testverfahren f"ur Zufallsdaten auf bin"are Dokumente
anwenden. \\
Bisher konzentriert sich CrypTool auf kryptographisch starke 
Pseudozufallszahlengeneratoren. Nur im Secude-Generator\index{SECUDE IT Security GmbH} 
wird eine \glqq echte\grqq~ Zufallsquelle einbezogen. 
}\index{Zufall}
generierter Sitzungsschl"ussel (session key)\index{Session Key}, der nur f"ur diese
Nachricht verwendet wird. Anschlie"send wird dieser
Sitzungsschl"ussel mit Hilfe des asymmetrischen Verfahrens
verschl"usselt und zusammen mit der Nachricht an den Empf"anger
"ubertragen. Der Empf"anger kann den Sitzungsschl"ussel mit Hilfe
seines geheimen Schl"ussels bestimmen und mit diesem dann die
Nachricht entschl"usseln. Auf diese Weise nutzt man das bequeme
Schl"usselmanagement \index{Schl""usselmanagement} asymmetrischer
Verfahren und kann trotzdem gro"se Datenmengen schnell und effektiv mit
symmetrischen Verfahren verschl"usseln.


% --------------------------------------------------------------------------
\subsection{Weitere Details}

Neben den anderen Kapiteln in diesem Skript, der umfangreichen Fachliteratur
und vielen Stellen im Internet enth"alt auch die Online-Hilfe von 
CrypTool\index{CrypTool} sehr viele weitere Informationen zu den 
einzelnen symmetrischen und asymmetrischen Verschl"usselungsverfahren.


% --------------------------------------------------------------------------
\newpage
\begin{thebibliography}{99999}
\addcontentsline{toc}{subsection}{Literaturverzeichnis}

\bibitem[Nichols1996]{Nichols1996} \index{Nichols 1996} 
    Randall K. Nichols, \\
    {\em Classical Cryptography Course, Volume 1 and 2}, \\
    Aegean Park Press 1996; \\
    oder in 12 Lektionen online unter \\
    \href{http://www.fortunecity.com/skyscraper/coding/379/lesson1.htm}
    {\texttt{http://www.fortunecity.com/skyscraper/coding/379/lesson1.htm}}

\bibitem[Schmeh2001]{Schmeh2001}  \index{Schmeh 2001}
        Klaus Schmeh, \\
        {\em Kryptografie und Public-Key Infrastrukturen im Internet},\\ 
        dpunkt.verlag, 2. akt. und erw. Auflage 2001. \\
        Sehr gut lesbares, hoch aktuelles und umfangreiches Buch "uber 
	Kryptographie. 
        Geht auch auf praktische Probleme, wie Standardisierung oder 
        real existierende Software, ein.

\bibitem[Schneier1996]{Schneier1996cm} \index{Schneier 1996} 
    Bruce Schneier, \\
    {\em Applied Cryptography, Protocols, Algorithms, and Source Code in C}, \\
    Wiley 1994, 2nd edition 1996.

%xxxxxxxxxxx
%\bibitem[x]{x}  \index{x}
%        x, \\
%        {\em x}, 
%       x x.
%xxxxxxxxxxx

\bibitem[Coppersmith2002]{Coppersmith2002}  \index{Coppersmith 2002}
        Don Coppersmith, \\
        {\em Re: Impact of Courtois and Pieprzyk results}, \\ 
        19.09.2002, in den \glqq AES Discussion Groups\grqq~ unter \\
        \href{http://aes.nist.gov/aes/}
        {\texttt{http://aes.nist.gov/aes/}}

\bibitem[Courtois2002]{Courtois2002}  \index{Courtois 2002}
        Nicolas Courtois, Josef Pieprzyk, \\
        {\em Cryptanalysis of Block Ciphers with Overdefined Systems of Equations}, \\
        received 10 Apr 2002, last revised 9 Nov 2002.\\
        Eine davon verschiedene ~\glqq compact version\grqq~ des 
	ersten XSL-Angriffs wurde 
        auf der Asiacrypt im Dezember 2002 ver"offentlicht. \\
        \href{http://eprint.iacr.org/2002/044}
        {\texttt{http://eprint.iacr.org/2002/044}}

\bibitem[Ferguson2001]{Ferguson2001}  \index{Ferguson 2001}
        Niels Ferguson, Richard Schroeppel, Doug Whiting, \\
        {\em A simple algebraic representation of Rijndael}, 
        Draft 1. Mai 2001, \\
        \href{http://www.xs4all.nl/~vorpal/pubs/rdalgeq.html}
        {\texttt{http://www.xs4all.nl/\~{}vorpal/pubs/rdalgeq.html}}

\bibitem[Lucks-DuD2002]{Lucks-DuD2002}  \index{Lucks 2002}
        Stefan Lucks, R"udiger Weis, \\
        {\em Neue Ergebnisse zur Sicherheit des Verschl"usselungsstandards AES}, 
        in DuD 12/2002.

\bibitem[Robshaw2002a]{Robshaw2002a}  \index{Robshaw 2002}
        S.P. Murphy, M.J.B. Robshaw, \\
        {\em Essential Algebraic Structure within the AES}, 
        5. Juni 2002, auf der Crypto 2002,  \\
        \href{http://www.isg.rhul.ac.uk/~mrobshaw/rijndael/rijndael.html}
        {\texttt{http://www.isg.rhul.ac.uk/\~{}mrobshaw/rijndael/rijndael.html}}

\bibitem[Robshaw2002b]{Robshaw2002b}  \index{Robshaw 2002}
        S.P. Murphy, M.J.B. Robshaw, \\
        {\em Comments on the Security of the AES and the XSL Technique}, 
        26. September 2002, \\
        \href{http://www.isg.rhul.ac.uk/~mrobshaw/rijndael/rijndael.html}
        {\texttt{http://www.isg.rhul.ac.uk/\~{}mrobshaw/rijndael/rijndael.html}}

\bibitem[Wobst-iX2002]{Wobst-iX2002}  \index{Wobst 2002}
        Reinhard Wobst, \\
        {\em Angekratzt - Kryptoanalyse von AES schreitet voran}, 
        in iX 12/2002, \\
        und der Leserbrief dazu von Johannes Merkle in der iX 2/2003.

\end{thebibliography}


% --------------------------------------------------------------------------
\newpage
\section*{Web-Links}\addcontentsline{toc}{subsection}{Web-Links}

\begin{enumerate}

%  \item[] \href{http://www.cryptosystem.net/aes}
%       {\texttt{http://www.cryptosystem.net/aes}} 
%  per item[] werden sie NICHT durchnummeriert !
  \item Das AES-/Rijndael-Kryptosystem \\
        \href{http://www.cryptosystem.net/aes}
         {\tt http://www.cryptosystem.net/aes} \\
	\href{http://www.minrank.org/aes/}
         {\tt http://www.minrank.org/aes/}

  \item \glqq AES Discussion Groups'' beim NIST \\
	\href{http://aes.nist.gov/aes}{\tt http://aes.nist.gov/aes}

  \item distributed.net:~\glqq RC5-64 has been solved'' \\
        \href{http://distributed.net/pressroom/news-20020926.html}
         {\tt http://distributed.net/pressroom/news-20020926.html}

  \item RSA: ~\glqq The RSA Secret Key Challenge'' \\
       \href{http://www.rsasecurity.com/rsalabs/challenges/secretkey/index.html}
        {\tt http://www.rsasecurity.com/rsalabs/challenges/secretkey/index.html}

  \item RSA: ~\glqq DES Challenge'' \\
        \href{http://www.rsasecurity.com/rsalabs/challenges/des3/index.html}
         {\tt http://www.rsasecurity.com/rsalabs/challenges/des3/index.html}

  \item Weiterf"uhrende Links auf der CrypTool-Homepage \\
        \href{http://www.cryptool.de}
         {\tt http://www.cryptool.de}
	       
\end{enumerate}




% Local Variables:
% TeX-master: "../script-de.tex"
% End:

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -