[JoGu]

Kryptologie

I.9 Theoretische Sicherheit

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. A-priori- und a-posteriori-Wahrscheinlichkeiten [PDF]
  2. Perfekte Sicherheit [PDF]
  3. Beispiele für perfekte Sicherheit [PDF]
  4. Dichte und Redundanz einer Sprache [PDF]
  5. Die Eindeutigkeitsdistanz [PDF]
  6. Kryptologische Anwendungen [PDF]
  7. Literatur [PDF]

[Den ganzen Abschnitt gibt es auch am Stück als PDF-Datei.]

Die in diesem Abschnitt vorgestellte Theorie geht auf Claude SHANNON [Bild] (1916-2001) zurück (mit späteren Vereinfachungen):

C. E. Shannon: Communication theory of secrecy systems.
Bell System Technical Journal 28 (1949), 656 - 715.
[Im WWW zugänglich hier oder hier.]
Hierin stellte SHANNON das erste allgemeine mathematische Modell der Kryptologie auf und entwickelte die Analyse von Chiffren (Kryptosystemen) mit informationstheoretischen Methoden. Die grundlegende Frage dieser Theorie ist:
Wieviel Information über den Klartext ist im Geheimtext enthalten?
(ohne Rücksicht darauf, wie schwierig oder aufwendig die Gewinnung dieser Information ist.) Reicht diese Information nicht aus, um den Klartext zu bestimmen, ist die Chiffre sicher.

SHANNON baut hierbei auf die Informationstheorie auf, die er zuvor entwickelt hatte; die grundlegende Arbeit ist:

C. E. Shannon: A mathematical theory of communication.
Bell System Technical Journal 27 (1948), 379 - 423, 623 - 656.
[Im WWW zugänglich hier.]

Außer dieser Theorie von SHANNON, die nur begrenzten praktischen Nutzen hat, gibt es so gut wie keine hinreichenden Kriterien für die Sicherheit von kryptographischen Verfahren, die auch bewiesen sind. Es gibt dagegen sehr viele notwendige Kriterien, die aus kryptoanalytischen Ansätzen gewonnen werden; man versucht mangels besserer Möglichkeiten, die Verfahren nach diesen notwendigen Kriterien zu optimieren. Mehr dazu im weiteren Verlauf der Vorlesung.


Autor: Klaus Pommerening, 6. Februar 2000; letzte Änderung: 14. Januar 2008.