Das one-time Pad Klartext a 1 a 2... a n Schlüssel k 1 k 2... k n Nach Gilbert S. Vernam -...
Transcript of Das one-time Pad Klartext a 1 a 2... a n Schlüssel k 1 k 2... k n Nach Gilbert S. Vernam -...
Das one-time Pad
Klartext a1 a2 ... an
Schlüssel k1 k2 ... kn
Nach Gilbert S. Vernam - Allgemein
Input Verarbeitung Output
Geheimtext a1+k1 ... an+kn
Das one-time PadPraktisches Beispiel
Klartext (binär)
Schlüssel (binär)
Input Verarbeitung Output
Geheimtext (binär)
Binärrechnung mit XOR
0 0 = 0
1 0 = 1
0 1 = 1
1 1 = 0
Das one-time PadVor- und Nachteile
Vorteile:
- Einfache Verarbeitung – ideal für den Computer, da es binär arbeitet.
- Leicht verständlich.
- Absolut sicher.
Nachteile:
- Der Schlüssel muss mindestens so lang sein wie der Klartext.
- Erschwerter Schlüsseltausch
Das one-time PadProgrammbeispiel: Hyroglyphica
ASCII - Tabelle
Zeichen ASCII-Code Zeichen ASCII-Code
A 65 N 78
B 66 O 79
C 67 P 80
D 68 Q 81
E 69 R 82
F 70 S 83
G 71 T 84
H 72 U 85
I 73 V 86
J 74 W 87
K 75 X 88
L 76 Y 89
M 77 Z 90
Das one-time PadProgrammbeispiel: Hyroglyphica
rot grün blau
77 88 140
A = 65 A = 0 100 + 6 10 + 5 1
+
0
=
77
+
6
=
94
+
5
=
145
Vorherige Farbe:
Neue Farbe:
Hyroglyphica
Ausgangsbild (Schlüssel) Bild mit Geheimtext
Der PseudozufallsgeneratorErweiterung des one-time Pads durch Register
Klartext
Geheimtext
Pseudo- Zufalls-
generator
Schlüssel
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4
Pseudozufallsgenerator
1 0 0 0
Output
Initialisierung
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4
Pseudozufallsgenerator
0 1 0 0
Output
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4
Pseudozufallsgenerator
0 0 1 0
Output
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4
Pseudozufallsgenerator
0 0 0 1
Output
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4
Pseudozufallsgenerator
1 0 0 0
Output
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4
Pseudozufallsgenerator
1 0 0 0
Output
Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4 – nichtlineare Rückkopplung
Pseudozufallsgenerator
c1 c2 c3 c4
Output
(c4+1) · c3 + c1 + 1
Das asymmetrische VerschlüsselungsverfahrenNach „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman
Anschauliches Beispiel
G.E. Heim Mr. X Dr. No T. Secret
ÖFFENTLICH
PRIVAT
1 2 3 4
1 2 3 4
Das asymmetrische VerschlüsselungsverfahrenMathematisch umgesetzt: Der RSA-Algorithmus
Mathematisch umgesetzt von Ronald Rivest, Adi Shamir und Leonard Adleman
R S A
Wichtigstes Merkmal: 2 Schlüssel
Öffentlicher Schlüssel Privater Schlüssel
Das asymmetrische VerschlüsselungsverfahrenMathematisch umgesetzt: Der RSA-Algorithmus
Definitionen:p, q sind Primzahlen; p q = pq ist Teil des öffentlichen Schlüssels
e ist der eigentliche öffentliche Schlüssel
d ist der private Schlüssel
m ist der Klartext; c ist der verschlüsselte Text
1. Auswählen von 2 möglichst großen p und q p = 2; q = 5; pq = 10
2. Berechnen von d und e – wobei e meist festgelegt wird und d anhand folgender Formel errechnet wird:
e d MOD (p-1) (q-1) = 1
e = 7
7 d MOD 4 = 1 d = 3
3. Verschlüsseln des Klartextes mittels folgender Gleichung:
c = m e MOD pq
m = 8
c = 87 MOD 10 c = 2
4. Entschlüsseln des Geheimtextes
m’ = c d MOD pq
c = 2
m‘ = 23 MOD 10 m‘ = 8
Die QuantenkryptographieEin Ausblick in die Zukunft der Kryptographie
Lichtquelle Unpolarisiertes Licht Polarisationsfilter Polarisiertes Licht
Die QuantenkryptographieEin Ausblick in die Zukunft der Kryptographie
Checksum + Filtereinstellungen
PC 1 PC 2
One-pad Schlüssel
Netzwerk