📄 cryptomethods.tex
字号:
\footnote{%
Zur Beschreibung kryptographischer Protokolle werden den Teilnehmern
oft Namen gegeben (vergleiche \cite[S. 23]{Schneier1996cm}).
Alice und Bob f"uhren alle allgemeinen
2-Personen-Protokolle durch, wobei Alice dies initiiert und Bob antwortet.
Die Angreifer werden als Eve (eavesdropper = passiver Lauscher) und Mallory
(malicious active attacker = b"oswilliger, aktiver Abgreifer) bezeichnet.
} mit Bob kommunizieren, so sucht sie Bobs "offentlichen Schl"ussel aus dem Verzeichnis und benutzt
ihn, um ihre Nachricht an ihn zu verschl"usseln. Diesen verschl"usselten Text schickt sie dann an Bob, der mit
Hilfe seines geheimen Schl"ussels den Text wieder entschl"usseln kann. Da einzig Bob Kenntnis von seinem
geheimen Schl"ussel hat, ist auch nur er in der Lage, an ihn adressierte Nachrichten zu entschl"usseln.
Selbst Alice als Absenderin der Nachricht kann aus der von ihr versandten (verschl"usselten) Nachricht den
Klartext nicht wieder herstellen. Nat"urlich muss sichergestellt sein, dass man aus dem "offentlichen
Schl"ussel nicht auf den geheimen Schl"ussel schlie"sen kann.\par \vskip + 3pt
Veranschaulichen kann man sich ein solches Verfahren mit einer
Reihe von einbruchssicheren Briefk"asten. Wenn ich eine Nachricht
verfasst habe, so suche ich den Briefkasten mit dem Namensschild
des Empf"angers und werfe den Brief dort ein. Danach kann ich die
Nachricht selbst nicht mehr lesen oder ver"andern, da nur der
legitime Empf"anger im Besitz des Schl"ussels f"ur den Briefkasten
ist.\par \vskip + 3pt
Vorteil von asymmetrischen Verfahren ist das einfache
\index{Schl""usselmanagement} Schl"usselmanagement. Betrachten wir
wieder ein Netz mit $n$ Teilnehmern. Um sicherzustellen, dass
jeder Teilnehmer jederzeit eine verschl"usselte Verbindung zu
jedem anderen Teilnehmer aufbauen kann, muss jeder Teilnehmer ein
Schl"usselpaar besitzen. Man braucht also $2n$ Schl"ussel oder $n$
Schl"usselpaare. Ferner ist im Vorfeld einer "Ubertragung kein
sicherer Kanal notwendig, da alle Informationen, die zur Aufnahme
einer vertraulichen Kommunikation notwendig sind, offen
"ubertragen werden k"onnen. Hier ist lediglich auf die
Unverf"alschtheit (Integrit"at und Authentizit"at)
\index{Authentizit""at} des "offentlichen Schl"ussels zu achten.
Nachteil: Im Vergleich zu symmetrischen Verfahren sind reine
asymmetrische Verfahren jedoch um ein Vielfaches langsamer.\par \vskip + 3pt
Das bekannteste asymmetrische Verfahren ist der \index{RSA}
RSA-Algorithmus\index{CrypTool}%
\footnote{%
RSA wird in diesem Skript ab Kapitel \ref{rsabeweis} ausf"uhrlich beschrieben.
Das RSA-Kryptosystem kann mit CrypTool\index{CrypTool} "uber das Men"u
{\bf Einzelverfahren \textbackslash{} RSA-Kryptosystem \textbackslash{}
RSA-Demo} in vielen Variationen nachvollzogen werden. Die
aktuellen Forschungsergebnisse im Umfeld von RSA werden in Kapitel
\ref{SecurityRSA} beschrieben.
}%
,
der nach seinen Entwicklern Ronald \index{Rivest, Ronald} Rivest,
Adi \index{Shamir, Adi} Shamir und Leonard \index{Adleman, Leonard} Adleman
benannt wurde. Der RSA-Algorithmus wurde 1978 ver"offentlicht.
Das Konzept der asymmetrischen Verschl"usselung wurde erstmals
von Whitfield Diffie \index{Diffie, Whitfield} und
Martin \index{Hellman, Martin} Hellman in Jahre 1976 vorgestellt.
Heute spielen auch die Verfahren nach
ElGamal \index{ElGamal, Tahir} eine bedeutende Rolle, vor allem die
\index{Schnorr, C.P.} Schnorr-Varianten im \index{DSA} DSA (Digital
\index{Signatur!digitale}\index{DSA-Signatur}\index{Signatur!DSA} Signature Algorithm).
% --------------------------------------------------------------------------
\subsection[Hybridverfahren]
{Hybridverfahren\footnotemark}
\footnotetext{%
In CrypTool\index{CrypTool} erhalten Sie "uber das Men"u
{\bf Ver-/Entschl"usseln \textbackslash{} Hybrid} eine Visualisierung
dieses Verfahrens: darin werden die einzelnen Schritte und ihre Abh"angigkeiten
mit konkreten Zahlen gezeigt. Benutzt werdenals asymmetrisches Verfahren RSA und als symmetrisches Verfahren AES.
}\index{Hybridverfahren}
Um die Vorteile von symmetrischen und asymmetrischen Techniken gemeinsam
nutzen zu k"onnen, werden (zur Verschl"usselung) in der Praxis meist
Hybridverfahren \index{Verschl""usselung!hybrid} verwendet.\par \vskip + 3pt
Hier werden die Daten mittels symmetrischer Verfahren
verschl"usselt: der Schl"ussel ist ein vom Absender zuf"allig\footnote{%
Die Erzeugung zuf"alliger Zahlen ist ein wichtiger Bestandteil
kryptographisch sicherer Verfahren. Mit CrypTool\index{CrypTool}
k"onnen Sie "uber
das Men"u {\bf Einzelverfahren \textbackslash{} Zufallsdaten erzeugen}
verschiedene Zufallszahlengeneratoren ausprobieren.
"Uber das Men"u {\bf Analyse \textbackslash{} Zufallsanalyse} k"onnen Sie
verschiedene Testverfahren f"ur Zufallsdaten auf bin"are Dokumente
anwenden. \\
Bisher konzentriert sich CrypTool auf kryptographisch starke
Pseudozufallszahlengeneratoren. Nur im Secude-Generator\index{SECUDE IT Security GmbH}
wird eine \glqq echte\grqq~ Zufallsquelle einbezogen.
}\index{Zufall}
generierter Sitzungsschl"ussel (session key)\index{Session Key}, der nur f"ur diese
Nachricht verwendet wird. Anschlie"send wird dieser
Sitzungsschl"ussel mit Hilfe des asymmetrischen Verfahrens
verschl"usselt und zusammen mit der Nachricht an den Empf"anger
"ubertragen. Der Empf"anger kann den Sitzungsschl"ussel mit Hilfe
seines geheimen Schl"ussels bestimmen und mit diesem dann die
Nachricht entschl"usseln. Auf diese Weise nutzt man das bequeme
Schl"usselmanagement \index{Schl""usselmanagement} asymmetrischer
Verfahren und kann trotzdem gro"se Datenmengen schnell und effektiv mit
symmetrischen Verfahren verschl"usseln.
% --------------------------------------------------------------------------
\subsection{Weitere Details}
Neben den anderen Kapiteln in diesem Skript, der umfangreichen Fachliteratur
und vielen Stellen im Internet enth"alt auch die Online-Hilfe von
CrypTool\index{CrypTool} sehr viele weitere Informationen zu den
einzelnen symmetrischen und asymmetrischen Verschl"usselungsverfahren.
% --------------------------------------------------------------------------
\newpage
\begin{thebibliography}{99999}
\addcontentsline{toc}{subsection}{Literaturverzeichnis}
\bibitem[Nichols1996]{Nichols1996} \index{Nichols 1996}
Randall K. Nichols, \\
{\em Classical Cryptography Course, Volume 1 and 2}, \\
Aegean Park Press 1996; \\
oder in 12 Lektionen online unter \\
\href{http://www.fortunecity.com/skyscraper/coding/379/lesson1.htm}
{\texttt{http://www.fortunecity.com/skyscraper/coding/379/lesson1.htm}}
\bibitem[Schmeh2001]{Schmeh2001} \index{Schmeh 2001}
Klaus Schmeh, \\
{\em Kryptografie und Public-Key Infrastrukturen im Internet},\\
dpunkt.verlag, 2. akt. und erw. Auflage 2001. \\
Sehr gut lesbares, hoch aktuelles und umfangreiches Buch "uber
Kryptographie.
Geht auch auf praktische Probleme, wie Standardisierung oder
real existierende Software, ein.
\bibitem[Schneier1996]{Schneier1996cm} \index{Schneier 1996}
Bruce Schneier, \\
{\em Applied Cryptography, Protocols, Algorithms, and Source Code in C}, \\
Wiley 1994, 2nd edition 1996.
%xxxxxxxxxxx
%\bibitem[x]{x} \index{x}
% x, \\
% {\em x},
% x x.
%xxxxxxxxxxx
\bibitem[Coppersmith2002]{Coppersmith2002} \index{Coppersmith 2002}
Don Coppersmith, \\
{\em Re: Impact of Courtois and Pieprzyk results}, \\
19.09.2002, in den \glqq AES Discussion Groups\grqq~ unter \\
\href{http://aes.nist.gov/aes/}
{\texttt{http://aes.nist.gov/aes/}}
\bibitem[Courtois2002]{Courtois2002} \index{Courtois 2002}
Nicolas Courtois, Josef Pieprzyk, \\
{\em Cryptanalysis of Block Ciphers with Overdefined Systems of Equations}, \\
received 10 Apr 2002, last revised 9 Nov 2002.\\
Eine davon verschiedene ~\glqq compact version\grqq~ des
ersten XSL-Angriffs wurde
auf der Asiacrypt im Dezember 2002 ver"offentlicht. \\
\href{http://eprint.iacr.org/2002/044}
{\texttt{http://eprint.iacr.org/2002/044}}
\bibitem[Ferguson2001]{Ferguson2001} \index{Ferguson 2001}
Niels Ferguson, Richard Schroeppel, Doug Whiting, \\
{\em A simple algebraic representation of Rijndael},
Draft 1. Mai 2001, \\
\href{http://www.xs4all.nl/~vorpal/pubs/rdalgeq.html}
{\texttt{http://www.xs4all.nl/\~{}vorpal/pubs/rdalgeq.html}}
\bibitem[Lucks-DuD2002]{Lucks-DuD2002} \index{Lucks 2002}
Stefan Lucks, R"udiger Weis, \\
{\em Neue Ergebnisse zur Sicherheit des Verschl"usselungsstandards AES},
in DuD 12/2002.
\bibitem[Robshaw2002a]{Robshaw2002a} \index{Robshaw 2002}
S.P. Murphy, M.J.B. Robshaw, \\
{\em Essential Algebraic Structure within the AES},
5. Juni 2002, auf der Crypto 2002, \\
\href{http://www.isg.rhul.ac.uk/~mrobshaw/rijndael/rijndael.html}
{\texttt{http://www.isg.rhul.ac.uk/\~{}mrobshaw/rijndael/rijndael.html}}
\bibitem[Robshaw2002b]{Robshaw2002b} \index{Robshaw 2002}
S.P. Murphy, M.J.B. Robshaw, \\
{\em Comments on the Security of the AES and the XSL Technique},
26. September 2002, \\
\href{http://www.isg.rhul.ac.uk/~mrobshaw/rijndael/rijndael.html}
{\texttt{http://www.isg.rhul.ac.uk/\~{}mrobshaw/rijndael/rijndael.html}}
\bibitem[Wobst-iX2002]{Wobst-iX2002} \index{Wobst 2002}
Reinhard Wobst, \\
{\em Angekratzt - Kryptoanalyse von AES schreitet voran},
in iX 12/2002, \\
und der Leserbrief dazu von Johannes Merkle in der iX 2/2003.
\end{thebibliography}
% --------------------------------------------------------------------------
\newpage
\section*{Web-Links}\addcontentsline{toc}{subsection}{Web-Links}
\begin{enumerate}
% \item[] \href{http://www.cryptosystem.net/aes}
% {\texttt{http://www.cryptosystem.net/aes}}
% per item[] werden sie NICHT durchnummeriert !
\item Das AES-/Rijndael-Kryptosystem \\
\href{http://www.cryptosystem.net/aes}
{\tt http://www.cryptosystem.net/aes} \\
\href{http://www.minrank.org/aes/}
{\tt http://www.minrank.org/aes/}
\item \glqq AES Discussion Groups'' beim NIST \\
\href{http://aes.nist.gov/aes}{\tt http://aes.nist.gov/aes}
\item distributed.net:~\glqq RC5-64 has been solved'' \\
\href{http://distributed.net/pressroom/news-20020926.html}
{\tt http://distributed.net/pressroom/news-20020926.html}
\item RSA: ~\glqq The RSA Secret Key Challenge'' \\
\href{http://www.rsasecurity.com/rsalabs/challenges/secretkey/index.html}
{\tt http://www.rsasecurity.com/rsalabs/challenges/secretkey/index.html}
\item RSA: ~\glqq DES Challenge'' \\
\href{http://www.rsasecurity.com/rsalabs/challenges/des3/index.html}
{\tt http://www.rsasecurity.com/rsalabs/challenges/des3/index.html}
\item Weiterf"uhrende Links auf der CrypTool-Homepage \\
\href{http://www.cryptool.de}
{\tt http://www.cryptool.de}
\end{enumerate}
% Local Variables:
% TeX-master: "../script-de.tex"
% End:
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -