i
i
main”—2013/4/10—15:19—page52—#64
i
i
i
i
i
i
2 Kryptographie
Schon in der Antike wurde der Kryptographie eine große Bedeutung zugemessen. Ins-
besondere bei der Kriegsführung spielt sie seit jeher eine herausr agende Rolle. Eine
etymologische Betrachtung führt auf die griechischen Wurzeln kryptos (verborgen)
und graphein (schreiben). In der heutigen Zeit hat sich das Bild der einstigen „Ge-
heimwissenschaft“ Kryptographie allerdings gewandelt. Neben der klassischen A uf-
gabe, Nachrichten und Daten vor unbefugtem Lesen und vor Verfälschung zu schüt-
zen, hat die Kryptographie unserer Tage einen viel weitreichenderen Einsatzbereich.
Hierzu zählen digitale Unterschriften oder elektronische Verpflichtungen. Bei Letz-
teren geht es um Möglichkeiten, sich zu einer Entscheidung zu verpflichten, diese
aber erst zu einem später e n Zeitpunkt offen zu legen; ein heimliches Umentscheiden
soll dabei nicht möglich sein. Als Anwendungen der Kryptographie ergeben sich bei-
spielsweise der Persönlichkeitsschutz bei der Benutzung von E-Mail, sicheres Online-
Banking und Einkaufen über das Internet, elektronische Wahlsysteme, digitales Geld,
datierte Stempel oder das Verteilen von Geheimnissen auf mehrere Personen. Zum
Thema gehören auch Methoden, mit denen Verschlüsselungen gebrochen werden
können (Kryptoanalyse) sowie die Behandlung offener Codes ohne Geheimhaltungs-
absicht. Bei dieser Art der Verschlüsselung ist der Übergang zum Jargon fließend.
Kryptographie bietet auch einen Schatz für reine Denksportaufgaben, häufig in der
Form von Bilderrätseln. Überliefert ist beispielsweise eine Korrespondenz zwischen
Friedrich dem Großen (1712–1786) und Voltaire (1694–177 8). So schrieb Friedrich der
Große an Voltaire die folgende Botschaft
1
:
P
ce soir
a
6
100
Hierauf antworte Voltaire:
Ga
Zur Lösung dieses Rätsel verweisen wir auf auf Aufgabe 2.1. Die Grundaufgabe der
Kryptographie ist nach wie vor, sichere Kommunikation über einen unsicheren Über-
tragungskanal zu ermöglichen, ohne dass ein Gegner die Nachrichten verstehen kann.
Das Schema ist in Abbildung 2.1 angedeutet.
2.1 Symmetrische Ver schlüsselungsverfahren
Ein klassisches symmetrisches kryptographisches System (kurz: symmetrisches Kryp-
tosystem) benutzt zur Ver- und Entschlüsselung dieselben Schlüssel. Es besitzt die
folgenden Komponenten:
–EineendlicheMenge
X von Klartexten (kurz: Texten).
1 Die Quellen sind hier nicht ganz einheitlich.
i
i
“main 2013/4/10 15:19 page 53 #65
i
i
i
i
i
i
Symmetrische Verschlüsselungsverfahren 53
Kanal
(z. B. DVD ,
Funk)
Kanalcodierung
(fehlererkennende/
korri gierende Codes)
Kanaldec odierung
Verschlüsselung Entschlüsselung
Quellencodierung
(Datenkompression)
Quellendecodierung
Nachricht Nachricht
Schlüssel k
e
Schlüssel k
s
fehlerfreier Kanal
sicherer Kanal
Abb. 2.1: Schema einer verschlüsselten Kommunikation.
–EineendlicheMengeY von Geheimtexten (auch Chiffren genannt).
–EineendlicheMenge
K von Schlüsseln (engl. keys).
–EineCodierungsfunktion
c : X ×K Y und eine Decodierungsfunktion d : Y ×
K X
mit der Eigenschaft d(c(x, k), k) = x für jedes x X. Bei festem Schlüs-
sel
k schreiben wir auch c
k
(x) anstelle von c(x, k); analog verwenden wir die
Schreibweise
d
k
(x).
Teilweise nennen wir die Codierungsfunktion auch Vers chlüsselungsfunktion und die
Decodierungsfunktion auch Entschlüsselungsfunktion. Zur Veranschaulichung ver-
wenden wir eine Kommunikation zwischen zwei Personen,
A und B,diewirAlice
und Bob nennen. Ein Grund für diese Namensgebung ist, dass sich dann „sie“ stets
auf die Person
A bezieht, hrend „er“ auf B hinweist. Manchmal kommen weitere
Personen ins Spiel wie der Opponent Oskar . Verwenden Alice und Bob ein symme-
trisches kryptographisches System, so müssen sie sich auf einen Schlüssel
k einigen
und diesen geheim halten. Typischerweise ist die nge von
k K viel kürzer als die
der übermittelten Nachricht, so dass man hier zur Übertragung von
k einen höheren
Aufwand investieren kann. Noch wichtiger ist, dass die Übermittlung von
k umlich
und zeitlich von der verschlüsselten Übertragung einer Nachricht getrennt werden
kann. Im Folgenden behandeln wir einige Grundaspekte symmetrischer Kryptosyste-
me, für eine ausführlichere Darstell ung verweisen wir auf [5, 12].
Bei unserer Untersuchung symmetrischer kryptographischer Systeme gehen wir
davon aus, dass zunächst nur Alice und Bob den Schlüssel
k kennen. Wir sollt en uns
klar machen, dass es mehrere Möglichkeiten gibt eine kryptographische Kommuni-
kation zu kompromittieren:

Get Diskrete algebraische Methoden now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.