NiM Weblog Christina |
Mittwoch, 30. November 2005
Kryptologie mit Schwerpunkt auf Kryptografie
christina.hauder.Uni-Linz, 22:30h
Kryptologie setzt sich aus den Disziplinen der Kryptographie (Lehre vom Ver- und Entschlüsseln von Nachrichten) und der Kryptoanalyse (Wissenschaft vom Entschlüsseln von Nachrichten durch unautorisierte Mithörer) zusammen.
Die Ziele, die mit Hilfe der Kryptographie erreicht werden sollen, kann man wie folgt zusammenfassen: · Vertraulichkeit Geheimhaltung von Information vor all jenen, die nicht autorisiert sind Information zu lesen. Mehrere Methoden -- von physischem Schutz bis hin zu mathematischen Modellen -- sollen die Vertraulichkeit sicherstellen. · Integrität Werden Daten auf Integrität geprüft, soll gewährleistet sein, dass diese niemand unautorisiert durch Einfügen, Löschen oder Editieren verändert hat. Bei einer Kommunikation zwischen Sender und Empfänger soll der Empfänger überprüfen können, ob die erhaltene Nachricht mit der vom Sender erzeugten übereinstimmt. · Authentizität Bei einer Kommunikation zwischen zwei Teilnehmern sollen sich diese gegenseitig identifizieren können. Der Sender einer Nachricht kann dem Empfänger neben seiner Identität auch die Integrität und Gültigkeit der von ihm geschickten Daten nachweisen. · Verbindlichkeit Einmal gesendete Nachrichten sollen im Nachhinein nicht abgestritten werden können. http://www.cio.gv.at/securenetworks/vpn/Kryptologie/Kryptologie.html - Symmetrische Verfahren Grundsätzlich kann man sagen, dass man eine mathematische Vorschrift verwendet, um aus einem Klartext einen Ciphertext zu erzeugen. Mit Hilfe eines Schlüssels wird jedes Zeichen oder Zeichengruppen umgewandelt. Der Empfänger benötigt den gleichen Schlüssel und kehrt diese Operation um. Dies nennt man symmetrisch. Die symmetrischen Verfahren werden in zwei Vorgehensweisen, Methoden eingeteilt: Transposition und Substitution. Bei der Transposition wird die Reihenfolge der Klartext-Zeichen; bei der Substitution werden die Zeichen an sich verändert. - Asymmetrische Verfahren Das Manko der symmetrischen Verfahren liegt darin, dass der benötigte Schlüssel geheim bleiben muss, aber der berechtigte Empfänger der Nachricht ihn dennoch haben muss. Dies erfordert einen geheimen Transport des Schlüssels. Ferner ist eine geheime Kommunikation mit jedem einzelnen einer größeren Anzahl von Teilnehmern dadurch erschwert, dass eine Vielzahl von Schlüsseln erforderlich wäre. Bei drei Teilnehmern wären es noch (3*2)/2=3 Schlüssel (A-B, A-C, B-C); bei 10 Teilnehmern aber sind dies schon (10*9)/2=45 Schlüssel. Dieses Problem umgehen asymmetrische Verfahren, auch Public-Key-Verfahren genannt. Hierbei hat jeder Teilnehmer ein Schlüsselpaar bestehend aus einen geheimen und einen öffentlichen Schlüssel. Letzterer kann und soll frei an alle Kommunikationsteilnehmer verteilt werden, daher öffentlich. Die Verschlüsselung des Klartextes erfolgt mit dem öffentlichen Schlüssel des Empfängers. Die Nachricht kann nur mit dem geheimen Schlüssel entschlüsselt werden. Die Sicherheit dieser Verfahren basiert im Grunde auf der Tatsache, dass es im Moment als unmöglich gilt, in absehbarer Zeit das Produkt zweier sehr großer Primzahlen ohne Kenntnisse dieser wieder zu zerlegen, zu faktorisieren. In anderen Fällen basiert die Sicherheit darauf, dass es zur Zeit als unmöglich gilt,, in absehbarer Zeit den diskreten Logarithmus einer Zahl zu ermitteln, die aus dem Potenzieren zweier großer Zahlen entstanden ist (ElGamal, Diffie/Hellman). Mit anderen Worten: es ist einfach zwei große Zahlen miteinander zu multiplizieren oder zu potenzieren, aber es ist sehr schwierig, den Weg wieder zurück zu gehen. Diese Verfahren gelten heute als sicher, aber eine Grundregel der Kryptologie sagt, dass kein Code unbrechbar ist! Bei den asymmetrischen Verfahren steht und fällt die Sicherheit mit den Fortschritten der Mathematik bzw. der Leistungszunahme in der Rechentechnik. http://www.regenechsen.de/phpwcms/index.php?kryptographie ... link (0 comments) ... comment ... older stories
|
Online for 6951 days
Last update: 2005.11.30, 22:30 status
You're not logged in ... login
menu
search
calendar
recent updates
Kryptologie mit Schwerpunkt...
Kryptologie setzt sich aus den Disziplinen der Kryptographie... by christina.hauder.Uni-Linz (2005.11.30, 22:30) Nutzen von Weblogs
Weblogs waren für mich bis vor Beginn des WS 2005/2006... by christina.hauder.Uni-Linz (2005.11.17, 21:48) |