![[JoGu]](../../JOGUUNM1-opti.gif) |
Kryptologie
III.6 Kryptographische Basisfunktionen und ihre Äquivalenz |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
- Einweg-Funktionen [PDF-Datei].
- Hash-Funktionen [PDF-Datei].
- Umwandlungstricks [PDF-Datei].
- Physikalische Komplexität [PDF-Datei].
- TURING-Maschinen [PDF-Datei].
- Die Klasse NP [PDF-Datei].
Und der ganze Abschnitt am Stück als PDF-Datei.
Für Anwendungen der Kryptographie im praktischen Leben - also für
die Konstruktion kryptographischer Protokolle - werden die folgenden
Basisfunktionen benötigt:
- Symmetrische Chiffren:
- Bitblock-Chiffren,
- Bitstrom-Chiffren.
- Asymmetrische Chiffren.
- Schlüsselfreie Chiffren:
- Einweg-Funktionen,
- Hash-Funktionen.
- Zufall:
- Physikalische Zufallsgeneratoren,
- (Algorithmische) Pseudozufallsgeneratoren.
- Steganographie.
Es wird sich zeigen, dass die Existenz der meisten davon - nämlich
1a, 1b, 3a, 3b, 4b in geeigneten Varianten - zueinander äquivalent und
mindestens so schwer wie das Grundproblem der theoretischen Informatik
P ?=? NP - und damit bisher unbewiesen - ist.
Dieser Abschnitt ist weitgehend mathematisch unpräzise, Komplexitätsaussagen
werden noch naiv formuliert und meist nur mit heuristischen Argumenten unterlegt.
Der Ansatz zur Formalisierung mittels TURING-Maschinen wird skizziert.
Er ist allerdings für die Kryptologie nicht ausreichend. Die mathematisch
strenge Version von Komplexitätsaussagen für kryptologische Verfahren folgt
im nächsten Abschnitt.
Autor: Klaus Pommerening, 29. Oktober 2000;
letzte Änderung: 6. Januar 2009.