... ISO/OSI-Referenzmodell1
Architekturmodell der Internationalen Standard Organisation (ISO) für offene Netze (Open System Interconnection, OSI)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... RFC2
RFC steht für: request for comment. Die RFCs sind Arbeitspapiere, Protokollspezifikationen oder auch nur Kommentare zu aktuellen Themen der Internet Community. RFCs werden von der Internet Engineering Task Force (IETF) erstellt und von der Internet Engineering Steering Group (IESG) formell abgesegnet. Siehe auch http://www.ietf.org
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... diskutiert3
Wurden Blockchiffren in der Kryptoanalyse bisher durch statistische Angriffe (differenzielle-/lineare Kryptoanalyse) angegangen, so wird im Moment eine völlig neue Möglichkeit der Kryptoanalyse diskutiert.

Basierend auf dem XL-Algorithmus von N. Courtois, A. Shamir, J. Patarin und A. Klimov [CSPK00] , entwickelten die Mathematiker N. Courtois und J. Pieprzyk einen erweiterten Algorithmus XLS [CP02]. Das besondere an diesem Verfahren ist, dass es sich um einen algebraischen Ansatz handelt. Zunächst wird der Blockalgorithmus als geschlossene Formel dargestellt. Dies hatten N. Ferguson, R. Schroeppel und D. Whiting 2001 für AES bewerkstelligt [FSW01]. Die geschlossene Formel beinhaltet eine Billiarde Summanden. Damit wird anschliessend ein quadratisches Gleichungssystem erstellt. Bei AES besteht dieses aus 8000 Gleichungen mit 1600 Variablen. Dieses Gleichungssystem hat bestimmte Eigenschaften:

Der Streitpunkt dieses Verfahrens ist die Möglichkeit des Lösens dieses Gleichungssystems. Sind nämlich z.B. nicht genug Koeffizenten des Gleichungssystem unabhängig, scheint das Verfahren nicht zu funktionieren. Und selbst wenn das Verfahren funktionieren sollte, ist es zur Zeit immer noch zu umfangreich um diesen Angriff in der Praxis zu benutzen. Die Frage bleibt aber, ob durch diese neue Herangehenweise nicht noch effektivere Verfahren gefunden werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Schlüssel4
In diesem Aufsatz werde ich mich in meiner Beschreibung allerdings auf asymmetrische Chiffren mit zwei Schlüsseln beschränken
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... RSA5
benannt nach seinen Entwicklern Ron Rivest, Adi Shamir und Leonard Adleman (1977)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vergrössern6
Eigentlich sollte ein Komprimierungsalgorithmus den Block verkleinern. Bei sehr kleinen Blöcken, kann es wegen Formatierungskonventionen vorkommen, dass diese anschliessend grösser sind.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Schlinge7
Schlingen sind Kanten, welche wieder auf den selben Zustand zeigen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ssldump8
SSL Protokoll Analyzer
http://www.rtfm.com/ssldump/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... XML9
http://www.w3.org/XML/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.