Kapitel 4. Kapitel 4 Kryptographie

Ähnliche Dokumente
Caesar Substitution (monoalphabetisch)

Kap. II: Kryptographie

9. Einführung in die Kryptographie

Kapitel 2 Einige klassische Kryptoverfahren

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Eine kryptographische Zeitreise

Prof. Dr. Margarita Esponda

Huffman-Kodierung. Prof. Dr. Margarita Esponda

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Public-Key-Kryptographie

10. Kryptographie. Was ist Kryptographie?

Kryptographie. Katharina

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Geschichte der Kryptographie. Heiko Reese Entropia e.v. Karlsruhe

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptographie - eine mathematische Einführung

Mathematik in der Praxis: Kryptologie

Magische Quadrate. Die Abbildung zeigt einen Ausschnitt aus Albrecht Dürers Kupferstich «Melancholie».

Kryptologie Teil 1: Klassische Kryptologie

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Anwendungen der Linearen Algebra: Kryptologie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Kap.I: Monoalphabetische Verschlüsselungen 2. Affine Chiffre

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Arbeitsblatt Verschlüsselung

Clevere Algorithmen programmieren

Public Key Kryptographie

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

4 Kryptologie. Übersicht

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Klassische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptografie Die Mathematik hinter den Geheimcodes

El Gamal Verschlüsselung und seine Anwendungen

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Kryptographie und Komplexität

HO, RST28 Moers

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität

Problemlösen, ein Einstieg nicht nur für die Informatik

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Kryptographische Protokolle

a) b) Abb. 1: Buchstaben

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

Kryptographie. Nachricht

Modul 11: Sicherer Remote-Zugriff über SSH

Algorithmische Kryptographie

Kryptographie und Komplexität

Perioden der Kryptographie

Zusammenfassung des 2. Abends

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Asymmetrische Verschlüsselungsverfahren

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln

Kryptographie. Anna Emma

Das RSA Kryptosystem

Globalübungsaufgabe1 (All Pair Shortest Path):

n ϕ n

Übungen zur Vorlesung Systemsicherheit

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Kryptographische Grundlagen

9.5 Blockverschlüsselung

10.4 Sichere Blockverschlüsselung

WS 2009/10. Diskrete Strukturen

Asymmetrische Verschlüsselungsverfahren

Kryptographie I Symmetrische Kryptographie

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Formale Sprachen und Komplexität, SS 18, Prof. Dr. Volker Heun. Übungsblatt 4. Abgabe: bis Mo Uhr

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015

11. Das RSA Verfahren und andere Verfahren

Vorlesung 7. Tilman Bauer. 25. September 2007

El. Zahlentheorie I: Der kleine Satz von Fermat

Das Quadratische Reste Problem

Arbeitsauftrag Informatik Name: Vorname: Klasse: Alles durcheinander Transpositionschiffren

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Jede Fläche hat einen Inhalt aber welchen?

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

9. Mit Sicherheit. Von Griechen, Julius Cäsar und anderen

Funktionsweise des. RSA-Verfahrens

Demo für Mengenlehre Teil 1. Die Grundlagen. Text INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. FRIEDRICH W.

Kryptographie und Komplexität

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Transkript:

apitel 4 ryptographie nhalt 4.1 4.1 Was Was ist ist ryptographie? 4.2 4.2 Monoalphabetische erfahren: Cäsar,...... 4.3 4.3 olyalphabetische erfahren: ignère,...... 4.4 4.4 Modernste ryptographie: Das Das roblem des des chlüssels apitel 4 eutelspacher eite 2

4.1 ryptologie = ryptographie Geheimhaltung: Garantie, dass dass eine eine Nachricht von von nicht nicht autorisierten ersonen nicht nicht gelesen werden kann. uthentifikation: Garantie, dass dass eine eine Nachricht von von nicht nicht autorisierten ersonen nicht nicht verändert werden kann. apitel 4 eutelspacher eite 3 ryptologie bietet icherheit erschlüsselung diplomatischer Dienst, Militär, Mobilfunk, ay-,...... uthentifikation von von Daten e-commerce, Homebanking, electronic cash, Computerviren,...... uthentifikation von von ersonen Geldautomat, Rechnerzugang, elefonkarten, Wegfahrsperre bei bei fzs, fzs,...... apitel 4 eutelspacher eite 4

icherheit ja ja!! ber wozu ryptologie? ryptologie bietet erfahren, die (im rinzip) beweisbar sicher sind. ryptologische Mechanismen können (im rinzip) beliebig sicher gemacht werden. apitel 4 eutelspacher eite 5 Der ngreifer ann man man verhindern, dass dass ein ein ngreifer die die Nachricht versteht? apitel 4 eutelspacher eite 6

Drei Geheimtexte Dodasos isostot unonkoknonackokbobaror U R R R N U G Q W M O D apitel 4 eutelspacher eite 7 Geschichte ntike: die die spartanische kytala, der der Cäsar-Code Mittelalter: eon attista lberti, rithemius, igenère Das Das eitalter der der Chiffriermaschinen: Wheatstone, efferson, asiski, riedman, cherbius, Hagelin,...... Die Die mathematische Ära: Ära: hannon, Diffie, Hellman, hamir apitel 4 eutelspacher eite 8

4.2 Die Cäsar-erschlüsselung Man Man schreibt das das normale lphabet (lartextalphabet = ) ) auf auf und und darunter nochmals das das normale lphabet (Geheimtextalphabet = G), G), aber aber um um einige tellen verschoben. eispiel: : : C D G H M N O Q R U W G: G: W C D G H M N O Q R U erschlüsselung: in in lartextbuchstabe wird wird durch den den darunterstehenden Geheimtextbuchstaben ersetzt. eispiel: us us MH wird wird WD. apitel 4 eutelspacher eite 9 Cäsar-cheiben twa twa um um 1500 1500wurden erschlüsselungsmaschinen erfunden, z.. z.. die die Cäsar-cheiben: wei wei runde cheiben sind sind in in ihrem Mittelpunkt drehbar gegeneinander befestigt. uf uf jeder jeder der der cheiben ist ist das das lphabet in in normaler Reihenfolge zu zu sehen. erschlüsselt wird, wird, indem von von außen nach nach innen gelesen wird. wird. ntschlüsselt wird, wird, indem man man von von innen nach nach außen liest. liest. apitel 4 eutelspacher eite 10

erschlüsselungsschema lartext: lartext: ieber ieber Herr Herr...... wird verschlüsselt Geheimtext: Geheimtext: RR RR WR... WR... wird entschlüsselt lartext: lartext: ieber ieber Herr Herr...... ender und und mpfänger brauchen einen geheimen chlüssel. apitel 4 eutelspacher eite 11 Der Der ngreifer will will den den Geheimtext ohne chlüssel entschlüsseln!

Mechanismus erschlüsselung Menge chlüs von seln Menge von Nachrichten m c Geheimtext m lartext lartext erschlüsselung c = f (m) ntschlüsselung m = f -1 (c) Der Der chlüssel ist ist das das gemeinsame Geheimnis von von ender und und mpfänger. apitel 4 eutelspacher eite 13 ryptoanalyse der Cäsar-erschlüsselung usprobieren aller aller Möglichkeiten Da Da nur nur 26 26 chlüssel zu zu testen sind, sind, ist ist dies dies möglich. tatistische nalyse m m Deutschen ist ist der der mit mit bstand häufigste uchstabe (ca. (ca. 20%). ähle die die uchstaben im im Geheimtext. Der Der häufigste entspricht dem dem lartext-. Damit liegt liegt der der chlüssel fest, fest, und und man man kann kann entschlüsseln. apitel 4 eutelspacher eite 14

Cäsar knacken U R R R M C U W MN MNGD GDG C U U MC MCMN MNO H UWD UWD U N D N O W W M WO WO O Q G W W W WN QR QR H G O QGQR QGQR H C R H R M M Q D U N N C R U O O D C CU CU U W W M C MD MDC G D D W W QN QNQD QD N D U H WMW WMW R OR OR GN GN N H OG OGW G O Q G HG HG H U R U H Q H Q C R M R C DW DWW W N C C D U M O D D N U M C M U G W W MO MO N M D QN QN GH GH N WON WON R OGWGH OGWGH OQ OQ O H H C C R Q G Q D D Q R Q H apitel 4 eutelspacher eite 15 ardinal, astor und dmiral, als als ührungstrio null und nichtig und darum völlig abhängig vom mi-rust, tat tat durch Radionachricht und nschlag kund, dass Nahrungsnot und damit od aufs olk zukommt. unächst tat tat man das als als alschinformation ab. Das ist ist ropagandagift, sagt man. Doch bald schon ward spürbar, was man ursprünglich nicht glaubt. Das olk griff zum tock, zum Dolch. Gib uns das täglich rot, hallts durch and und pfui auf das atronat, auf Ordnung, Macht und taat....... (Georges erec, nton oyls ortgang. weitausendeins 1986.) apitel 4 eutelspacher eite 16

Monoalphabetische erschlüsselungen in in erschlüsselungsalgorithmus heisst monoalphabetisch (griech: nur nur ein ein lphabet), falls falls jeder jederlartextbuchstabe immer in in den den gleichen Geheimtextbuchstaben verschlüsselt wird. wird. Unter das das lartextalphabet schreibt man man ein ein beliebig durcheinandergewürfeltes Geheimtextalphabet. eispiel: C D G H M N O Q R U W G W H D C U Q R M N O erschlüsselung: on on oben oben nach nach unten, aus aus MH wird wird. apitel 4 eutelspacher eite 17 chlüsselwort-chiffrierung Unter das das lartextalphabet schreibt man man das das Geheimtextalphabet; dieses wird wird wie wie folgt folgt gebildet: ender und und mpfänger wählen ein ein Wort Wort (eispiel: MHM). Dieses bildet den den nfang des des Geheimtextalphabets (wobei doppelt auftretende uchstaben beim beim zweiten Mal Mal usw. usw. entfallen). Dann werden die die restlichen uchstaben des des lphabets aufgefüllt: eispiel: : : C D G H M N O Q R U W G: G: M H C D G N O Q R U W apitel 4 eutelspacher eite 18

Wie sicher sind monoalphabetische erschlüsselungen? s s gibt gibt genau 26! 26! ermutationen, also also 26! 26! Möglichkeiten für für ein ein Geheimtextalphabet. Da Da 26! 26! = 403 403291 291461 461126 126605 605635 635584 584000 000 000 ist, ist, gibt gibt es es eine eine riesige ahl ahl von von chlüsseln. rotzdem haben monoalphabetischen erschlüsselungen Nachteile: 1. 1. Der Der chlüssel ist ist die die olge der der 26 26 uchstaben des des Geheimtextalphabets. ine ine solche olge ist ist schwer zu zu merken. 2. 2. ie ie sind sind relativ leicht zu zu knacken (trotz der der großen chlüsselzahl). tatistische nalyse: Der Der ngreifer entschlüsselt die die häufigsten uchstaben (, (, N, N,...)...) und und rät rät die die restlichen. apitel 4 eutelspacher eite 19 4.3 olyalphabetische erschlüsselungen Man Man müsste...... so so verschlüsseln können,...... dass die die Häufigkeiten der der uchstaben vertuscht werden. lso lso müsste man man...... so so verschlüsseln,...... dass dass sich sich das das Geheimtextalphabet von von uchstabe zu zu uchstabe ändert. ber da da alles alles müsste so so gehen,...... dass der der mpfänger des des Geheimtexts diesen wieder entschlüsseln kann. apitel 4 eutelspacher eite 20

olyalphabetische erschlüsselungen dee dee der derpolyalphabetischen erschlüsselung: erwende bei bei jedem uchstaben ein ein neues lphabet! D.h.: D.h.: erwende einen Cäsar-Code, aber aber wechsle nach nach jedem uchstaben die die instellung der der cheiben. Diese dee dee entstand um um 1500 1500 und und wurde u.a. u.a. von von lberti, orta, rithemius und und igenère weiterentwickelt. apitel 4 eutelspacher eite 21 lgorithmus und chlüssel Der Der lgorithmus ist ist die die allgemeine orschrift, wie wie man man ver- ver-und entschlüsselt. Der Der lgorithmus ist ist i.a. i.a. öffentlich bekannt (auch dem dem ngreifer). eispiel: eim Cäsar-Code repräsentieren die die Cäsar-cheiben den den lgorithmus. Der Der chlüssel gibt gibt die die konkrete erschlüsselungsvorschrift an. an. Der Der chlüssel ist ist das das exklusive Geheimnis von von ender und und mpfänger. eispiel: eim Cäsar-Code ist ist der der chlüssel die die instellung der der cheiben (oder der der uchstabe, in in den den verschlüsselt wird, wird, oder oder der der uchstabe, in in den den verschlüsselt wird, wird, oder oder...)....). apitel 4 eutelspacher eite 22

igenère-quadrat C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W D G H M N O Q R U W C G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D H M N O Q R U W C D G M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H N O Q R U W C D G H M O Q R U W C D G H M N Q R U W C D G H M N O Q R U W C D G H M N O R U W C D G H M N O Q U W C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R W C D G H M N O Q R U W C D G H M N O Q R U C D G H M N O Q R U W C D G H M N O Q R U W C D G H M N O Q R U W apitel 4 eutelspacher eite 23 igenère-erschlüsselung chlüsselwort: lartext: Geheimtext: M H M H M H M D U N N C R W U G R R M C D nders ausgedrückt: eder uchstabe wird wird in in eine eine ahl ahl übersetzt: = 0, 0, = 1, 1,...,..., = 25. 25. Dann wird wird lartext- und und chlüsselbuchstabe modulo 26 26 addiert. Das Das rgebnis ist ist der der Geheimtextbuchstabe. apitel 4 eutelspacher eite 24

Rotormaschinen dee: Durch opplung verschiedener Rotoren entsteht ein ein guter lgorithmus omplexe ermutationen (nigma) Große eriode (M-209) apitel 4 eutelspacher eite 25 Die nigma Die Die deutsche Wehrmacht benutzt im im 2. 2. Weltkrieg die die Chiffriermaschine nigma (griech.: Rätsel). unktionsweise: Nach einem astendruck fließt fließt trom durch eine eine komplizierte erdrahtung mehrerer gekoppelter Rotoren und und ein ein ämpchen zeigt zeigt den den Geheimtextbuchstaben an. an. Die Die Rotoren drehen sich sich bei bei jedem nschlag um um eine eine inheit weiter. apitel 4 eutelspacher eite 26

esser = unknackbar? Der Der igenère -Code wurde 350 350 ahre lang lang nicht geknackt. ann man man den den Code noch sicherer machen? Man Man muss das das chlüsselwort so so lang lang wie wie möglich machen und und die die uchstaben zufällig wählen. o o erhält man man einen unknackbare Code! apitel 4 eutelspacher eite 27 rfolg des igenère-erfahrens m m allgemeinen werden gleiche lartextbuchstaben in in verschiedene Geheimtextbuchstaben verschlüsselt. Daher sind sind die die Häufigkeiten der der uchstaben des des Geheimtexts sehr sehr ausgeglichen. lso lso kann kann man man mit mit einer einer herkömmlichen statistischen nalyse (die (die häufigsten uchstaben suchen und und zu zu,, N, N,...... entschlüsseln) einen igenère-code nicht nicht knacken. Dieses erfahren blieb blieb über über 300 300 ahre lang lang ungeknackt! rst rst 1863 1863 fand fand der der preußische nfanteriemajor riedrich Wilhelm asiski eine eine Möglichkeit der der ryptoanalyse. ie ie besteht aus aus 2 eilen. apitel 4 eutelspacher eite 28

ryptoanalyse, 1.eil: ei bekannter chlüsselwortlänge ngenommen, das das chlüsselwort hat hat 5 uchstaben, dann dann wurden die die uchstaben Nr. Nr. 1, 1, 6, 6, 11, 11, 16, 16,...... alle alle mit mit dem dem ersten chlüsselwortbuchstaben verschlüsselt. Dann könnten wir wir diesen bestimmen: Wir Wir suchen den den häufigsten uchstaben unter den den uchstaben Nr. Nr. 1, 1, 6, 6, 11, 11, 16, 16,...... Dieser muss dem dem lartext- entsprechen. rster chlüsselwortbuchstabe: nfangsbuchstabe des des lphabets, bei bei dem dem in in diesen häufigsten uchstaben verschlüsselt wird. wird. eispiel: Wenn der der häufigste uchstabe Q ist, ist, dann dann sucht man man in in der der palte, die die oben oben mit mit beginnt, den den uchstaben Q. Q. Dann geht geht man man in in dieser eile eile nach nach vorne und und findet M. M. Durch etrachten der der uchstaben Nr. Nr. 2, 2, 7, 7, 12, 12, 17, 17,...... findet man manden zweiten chlüsselwortbuchstaben. Usw. Usw. apitel 4 eutelspacher eite 29 ryptoanalyse, 2.eil: chlüsselwortlänge bestimmen () () Wenn die die ersten uchstaben (z.. (z.. ) ) einer einer olge, die die an an zwei zwei tellen im im lartext vorkommt (z.. (z.. N), zufällig unter dem dem gleichen chlüsselwortbuchstaben (z.. (z.. C) C) stehen, dann dann ergeben sich sich an an diesen tellen auch auch zwei zwei gleiche Geheimtextfolgen (z.. (z.. GQ). eispiel: W: W: D C H D C H D C H D C H D C H D C H : : : : N : : : : : : : : : : : : : N : : : G: G: : : G Q : : : : : : : : : : : : : G Q : : : Dieses hänomen tritt tritt dann dann auf, auf, wenn der der bstand der der olgen (hier: (hier: 16) 16) ein ein ielfaches der der chlüsselwortlänge (hier: 4) 4) ist. ist. apitel 4 eutelspacher eite 30

estimmung der chlüsselwortlänge () () Die Die änge des des chlüsselworts kann kann man man also also wie wie folgt folgt bestimmen: 1. 1. Man Man sucht gleiche olgen im im Geheimtext. 2. 2. Man Man bestimmt den den bstand dieser olgen. 3. 3. Der Der gg gg (größte gemeinsame eiler) dieser bstände ist ist ein ein andidat für für die die änge des des chlüsselworts. eispiel: indet man man in in einem Geheimtext mehrfach vorkommende olgen mit mit den den bständen 30 30 (= (= 2 3 5), 84 84 (= (= 2 2 3 7) und und 18 18 (= (= 2 3 3), kommt man man zur zur ermutung, dass dass die die chlüsselwortlänge 6 ist. ist. azit: uch uch der der igenère-code ist istknackbar (wenn auch auch raffiniert)! apitel 4 eutelspacher eite 31 igenère knacken R C W H H U H M O U C G N R M C M H M M M W O C R N R H M C G O N H O W U U U O H O U M R W C M W O U U C C Q U C H R G O M U W N H H W M N H O W U R R O C Q D C O U U Q M H R H U W G R R W U H M U H H C U G O W W D M G H W C R U M M N R G H N R H U R apitel 4 eutelspacher eite 32

in unknackbarer Code chlüsselwort: lartext: Geheimtext: Q H C M D M C D U N N C R N U G Q W M O D apitel 4 eutelspacher eite 33 Was heisst unknackbar? N U G Q W M O D................................ D U N N C R................................ M H M G U................................ apitel 4 eutelspacher eite 34

One-time pad ( inmalblock ) ufallsfolge (one-time pad ) 01101 01000 11100... lartext 01001 10001 11000... Geheimtext 00100 11001 00100... lgorithmus: ddition modulo 2 2 ntschlüsseln = erschlüsseln Die Die ernam-chiffre ist ist absolut sicher ( perfekt ), fallsdie chlüsselfolge wirklich zufällig ist ist (hannon 1949) roblem: änge der der chlüsselfolge = änge des des lartexts apitel 4 eutelspacher eite 35 seudozufallsfolgen seudo- zufallsbit- generator seudozufallsfolge 01101 01000 11100... lartext 01001 10001 11000... Geheimtext 00100 11001 00100... raktischer ompromiss: seudozufallsfolgen ender und und mpfänger müssen nur nur einen chlüssel (= (= nitialisierung des des Generators) konstanter änge austauschen. nwendung: erschlüsselung beim beim Handy apitel 4 eutelspacher eite 36

4.4 Geht das mit rechten Dingen zu? wei wei ersonen, die die sich sich noch noch nie nie getroffen haben, unterhalten sich sich öffentlich............ und und am am nde des des Gesprächs haben sie sie ein ein gemeinsames Geheimnis, während alle alle anderen keine hnung davon haben?????? Das Das wäre wäre die die ösung des des chlüsselproblems! Man Man müsste die die Übertragung des des chlüssels nicht nicht mehr mehr organisatorisch (o.ä.) regeln, sondern könnte mathematische Methoden anwenden! apitel 4 eutelspacher eite 37 Die unst, öffentlich geheime üppchen zu zu kochen öffentlich: öffentlich: gemeinsame uppe apitel 4 eutelspacher eite 38

Diffie-Hellman ey-xchange (1976) erfahren zur zur symmetrischen rzeugung eines gemeinsamen chlüssels öffentlich: öffentlich: p rimzahl rimzahl (100 (100 tellen), tellen), g natürliche natürliche ahl ahl (100 (100 tellen) tellen) Wählt ahl a < p. Wählt ahl b < p. erechnet a = g a mod p. a b erechnet b = g b mod p. erechnet b a mod p ( = g ba mod p). g ba mod p = = g ab mod p gemeinsamer chlüssel erechnet a b mod p ( = g ab mod p). apitel 4 eutelspacher eite 39 ystematische ngriffe ystematisches usprobieren aller aller chlüssel symmetrisch chlüsselaust. ewertung 40 40 it it 256 256 it it völlig unsicher 56 56 it it 512 512 it it heute knackbar 128 128 it it 1024 1024 it it nicht knackbar 256 256 it it 2048 2048 it it nie nie knackbar ezüglich dieser ngriffe ist ist die die icherheit von von lgorithmen unbeschränkt! Die Die einzige Gefahr droht von von der der Mathematik! apitel 4 eutelspacher eite 40