"Kryptologie 001.ps.gz" - читать интересную книгу автора



Kryptologie Ernst G "unter GiessmannDirk Verworner

u. a.

Berlin, den 18. Januar 1994

Zusammenfassung Diese Ausarbeitung ist auf der Grundlage einer von mir im Wintersemester 1992/1993 ge-haltenen vierst "undigen Vorlesung durch die Studenten P. Heitsch, D. Verworner, R. Magnus, und P. Wildenhain und eifrige Lektoren angefertigt worden. Sie haben eigenes hinzugef "ugtund aus der Literatur erg"anzt. Anderes fehlt in dem Skript oder h"atte ausf "uhrlicher dargestellt sein sollen. So fehlt der ganze Abschnitt "uber Quantenkryptographie und das Kapitel7, das Problemen des Datenschutzes und der Datensicherheit gewidmet war. Die Autoren sehen deshalb diesen Preprint als einen ersten Entwurf an, sie nehmen Anregungen derLeser gern entgegen und versprechen, den zweiten Entwurf besser zu machen.

E. G. Giessmann

Vorbemerkung zur 2. Auflage Aufgrund der Fortf "uhrung der Vorlesung Kryptologie als Seminar wurde dieses Skriptnochmals "uberarbeitet und einzelne Vortr"age als Anhang aufgenommen. Die einzelnen Anh"ange stehen dabei in keinem Zusammenhang. So kann der Anhang A von Ulrich Kunitz als eine Erweiterung der in Kapitel 3 vorgestelltenVerfahren der Kryptoanalyse betrachtet werden.

Die Anh"ange B von Robert Magnus und C von mir stellen weitere Anwendungen kryp-tographischer Verfahren im Bezug auf Public-Key-Systeme und Authentisierung vor, und bilden somit eine logische Fortsetzung des Kapitels 6. Der Anhang D von Michael Weber stellt einen "Uberblick "uber rechtliche Probleme desDatenschutzes und der Datensicherheit dar.

Die Datenkompression, ein der Kryptologie verwandtes Thema, wird in Anhang E vonUwe Erpel beschrieben. Der Anhang enstand im Rahmen einer Studienarbeit und gibt einen einf "uhrenden "Uberblick "uber einige Verfahren.

D. Verworner

Inhaltsverzeichnis 1 Einf "uhrung und das Anliegen der Kryptologie 1 2 Einfache kryptographische Systeme 3

2.1 C"asar-Chiffren : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 3 2.2 Lineare Verschl "usselungen : : : : : : : : : : : : : : : : : : : : : : : : : : : : 5 2.3 Lineare Verschl "usselungen gr"osserer Blockl"ange : : : : : : : : : : : : : : : : : 6 2.4 Nichtlineare Verschl "usselungen : : : : : : : : : : : : : : : : : : : : : : : : : : 6

3 Blockchiffren 8

3.1 Die Vigen`ere-Chiffre : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 8 3.2 Die Hill-Chiffre : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 10 3.3 Die Playfair-Chiffre : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 11 3.4 Die Dellastelle-Chiffre : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 12 3.5 Transpositionschiffren : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 12 3.6 Rotormaschinen - die ENIGMA : : : : : : : : : : : : : : : : : : : : : : : : : 13 3.7 Der Data Encryption Standard : : : : : : : : : : : : : : : : : : : : : : : : : : 14

4 Flusschiffren 20

4.1 Blockchiffren : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 20 4.2 Fl "usse aus Zufallsfolgen : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 21 4.3 Pseudozufallszahlen - Lineare Schieberegister : : : : : : : : : : : : : : : : : 22 4.4 Pseudozufallszahlen - Nichtlineare Verfahren : : : : : : : : : : : : : : : : : : 24

5 Systeme mit "offentlichen Schl "usseln 25

5.1 Grundlagen : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 25 5.2 Der RSA-Algorithmus : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 26 5.3 Diskreter Logarithmus : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 28

5.3.1 Der Diffie-Hellman-Schl "usselaustausch : : : : : : : : : : : : : : : : : 29 5.3.2 Das Massey-Omura-Kryptosystem : : : : : : : : : : : : : : : : : : : : 29 5.3.3 Das ElGamal-Kryptosystem : : : : : : : : : : : : : : : : : : : : : : : : 30

ii