ebook img

Mathematische Methoden der Kryptoanalyse PDF

492 Pages·1985·8.253 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Mathematische Methoden der Kryptoanalyse

Franz-Peter Heider Detlef Kraus Michael Welschenbach Mathematische Methoden der Kryptaanalyse DuO-Fachbeiträge herausgegeben von Karl Rihaczek, Paul Schmitz, Herbert Meister 1 Kar/ Rihaczek Datenschutz und Kommunikationssysteme 2 Einheitliche Höhere Kommunikationsprotokolle-Schicht 4 Hrsg.: Bundesministerium des I nnern 3 Einheitliche Höhere Kommunikationsprotokolle- Schichten 5 und 6 Hrsg.: Bundesministerium des lnnern 4 Helmut Höfer Erfordernisse der Personaldatenverarbeitung im Unternehmen 5 Ulrich von Petersdorff Medienfunktion und Fernmeldewesen 6 Kar/ Rihaczek Datenverschlüsselung in Kommunikationssystemen 7 Erwin Grochla, Helmut Weber, Thomas Werhahn Kosten des Datenschutzes in der Unternehmung 8 Franz-Peter Heider, Detlef Kraus, Michael Welschenbach Mathematische Methoden der Kryptaanalyse Franz-Peter Heider Detlef Kraus Michael Welschenbach Mathematische Methoden der Kryptoanalyse Springer Fachmedien Wiesbaden GmbH CIP-Kurztitelaufnahme der Deutschen Bibliothek Heider, Franz-Peter: Mathematische Methoden der Kryptaanalyse I Franz-Peter Heider; Detlef Kraus; Michael Welschenbach. (DuD-Fachbeiträge; 8) ISBN 978-3-528-03601-0 ISBN 978-3-663-14034-4 (eBook) DOI 10.1007/978-3-663-14034-4 NE: Kraus, Detlef:; Welschenbach, Michael:; GT 1985 Alle Rechte vorbehalten © Springer Fachmedien Wiesbaden 1985 Ursprllnglich erschienen bei Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig 1985 Die VervielfältigunQ und Übertragung einzelner Textabschnitte, Zeichnungen oder Bilder, auch für Zwecke der Unterrichtsgestaltung, gestattet das Urheberrecht nur, wenn sie mit dem Verlag vorher vereinbart wurden. Im Einzelfall muß über die Zahlung einer Gebühr für die Nutzung fremden geistigen Eigentums entschieden werden. Das gilt für die Vervielfältigung durch alle Verfahren einschließlich Speicherung und jede Übertragung auf Papier, Transparente, Filme, Bänder, Platten und andere Medien. ISBN 978-3-528-03601-0 V Vorwort Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z .B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen ••• Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc.) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß. Bei konventionellen Kryptasystemen muß der Schlüsselaustausch über einen sicheren Kanal erfolgen (sicher bedeutet hier, daß niemand außer den beiden Partnern den Schlüssel erfährt), da mit der Kenntnis des Schlüssels für jeden Lauscher jegliche Konversation zwischen den Partnern verständlich wird. Diese Problematik machte die Entwicklung neuer Techniken notwendig, die in irgendeiner Weise den Aus tausch von Schlüsseln über einen unsicheren Kanal erlauben oder sogar ein öffentliches Schlüsselregister aller Teilnehmer schlüssel gestatten. Leider hat das jahrhundertealte staatliche Forschungsmonopol auf dem Gebiet der Verschlüsselung die gezielte zivile An wendung kryptagraphischer Techniken in Computer- und Kommunikationssystemen behindert. Eine Trendwende fand erst Mitte der 70er Jahre, von den USA ausgehend, statt, seit der Kryptographie zu einem eigenständigen öffentlichen Forschungs gebiet wurde. Sie ist gekennzeichnet durch die Anhindung kryptagraphischer Verfahren an mathematische Berechnungspro bleme und die Entdeckung der asymmetrischen Verschlüsselungs verfahren. Eine 1982 am Mathematischen Institut der Universität zu Köln gebildete Arbeitsgemeinschaft hatte sich das Ziel gesetzt, die grundlegenden mathematischen Ideen und Methoden der Krypto graphie zu verstehen und auf ihre Nutzbarkeit in praktischen Systemen zu untersuchen. Wir haben versucht, aus dem umfang reichen erarbeiteten Material die zum Verständnis krypta logischer Prinzipien und Methoden grundlegenden mathematischen Methoden herauszupräparieren und zusammenzufassen. Ein Problem allein der Behandlung der rein mathematischen Aspekte der Kryptographie besteht in der Vielzahl der ver wendeten mathematischen Disziplinen, die eine homogene Dar stellung des Stoffes für Leser unterschiedlicher Vorkenntnisse erschwert. Grundkenntnisse etwa V I I - der Zahlentheorie - der Algebra - der Wahrscheinlichkeitstheorie und Statistik - der Informationstheorie - der Theorie der Berechenbarkeit - der Theorie der endlichen Automaten und formalen Sprachen müssen wir an der einen Stelle mehr, an der anderen Stelle weniger dem Leser zumuten, um ein zusammenhängendes Thema zu entwickeln. Zur Erleichterung des Verständnisses haben wir im ersten Kapitel die klassischen Grundideen der Datenverschlüsselung in nicht-mathematischer Form zusammengestellt, und beginnen erst im Anschluß daran mit einer systematischen Darstellung. Um den Mangel an Ubungsaufgaben auszugleichen, werden gele gentlich Anreize zur Implementation von Algorithmen auf Mikrocomputern gegeben. Alle gestellten Aufgaben sind lösbar. An keiner Stelle des Buches wird Vollständigkeit angestrebt. Die Darlegung der Denkweisen ist uns wichtiger als die Er gebnisse, die Wege zur Lösung klassischer Chiffriermaschinen sind interessanter als die Lösungen selbst. Der Einsatz eines mathematischen Instrumentariums zur Untersu~hung eines krypta graphischen Systems steht im Vordergrund, nicht die Instrumente. Wir verstehen Kryptaanalyse nicht als "Code-Knacken", sondern als mathematische Systemanalyse, die ihre Hauptaufgabe vor allem in der Entwicklung zuverlässiger und schließlich nach weislich sicherer kryptagraphischer Systeme sieht. Zu diesem Zweck analysieren wir einige Systeme recht detailliert, wie das DES- und das RSA-System, andererseits müssen deshalb andere nicht minder interessante Systeme, wie etwa das DIFFIE HELLMAN-System (vgl. Kap. I.1.10), unberücksichtigt bleiben. Mit einem kompletten 6502-ASSEMBLER-Listing des DES wollen wir dem Leser ein echtes modernes System zur experimentellen Be handlung an die Hand geben. Wir hoffen, dem Leser durch dieses Buch ein Gefühl für quali tativ gutes Design kryptagraphischer Systeme vermitteln zu können. Aus diesen und anderen Gründen haben wir selbst keine expliziten Anleitungen zur Erstellung sicherer Systeme gegeben. V I I I Aus Platzgründen mußte an dieser Stelle auf weitere mathe matische Untersuchungen z.B. der Problematik von Signaturen, Authentifizierungsfragen, Schlüssel-Verteilungsprotokollen oder Schlüssel-Verwaltungs-Mechanismen in asymmetrischen Systemen verzichtet werden. Eine angemessene Darstellung dieser Themen schien uns nur in einem Folgeband möglich. Ebenso fehlt jeder Hinweis auf den praktischen Einsatz von Verschlüsselungsalgorithmen in Kommunikationssystemen. Für den Einsatz von kryptagraphischen Verfahren in der Datenver arbeitung verweisen wir auf das Buch von HERDA und RYSKA. Wir danken Herrn Prof. Dr. W. Jehne, der uns die Bildung der Arbeitsgemeinschaft an seinem Lehrstuhl ermöglicht hat, dem Rechenzentrum der Universität zu Köln für die Bereitstellung von Rechenzeit für die umfangreichen Tests auf der CDC CYBER 76, Frau M. Kraus für die Erstellung des Manu skriptes sowie Herrn Dr. H. Keuser von der GEI für seine Hilfe bei der Korrektur. F. -P. H. D. K. M. r..v. IX "Bei dem g~oßen Reichtum un~e~e~ Sp~achen /indet ~ich doch o/t de~ denkende Kop/ wegen de~ ~u~d~uck~ ue~legen, de~ ~einem ßeg~i//e genau anpaßt, und in de~~en [~mangelung e~ wede~ ande~n, noch ~o ga~ ~ich ~elK~t ~o ~echt ue~~tändlich we~den kann," "Die Ke~ten 7~aktate üKe~ K~yptog~aphie ~ind We~ke ungläuKige~ 9eleh~te~.· De~ Name de~ Ro~e

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.