- ... ISO/OSI-Referenzmodell1
- Architekturmodell der Internationalen
Standard Organisation (ISO) für offene Netze (Open System Interconnection, OSI)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
RFC2
- RFC steht für: request for comment. Die RFCs sind Arbeitspapiere,
Protokollspezifikationen oder auch nur Kommentare zu aktuellen Themen der
Internet Community. RFCs werden von der Internet Engineering Task Force (IETF)
erstellt und von der Internet Engineering Steering Group (IESG) formell
abgesegnet. Siehe auch http://www.ietf.org
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... diskutiert3
- Wurden Blockchiffren in der Kryptoanalyse bisher durch statistische Angriffe (differenzielle-/lineare
Kryptoanalyse) angegangen, so wird im Moment eine völlig neue Möglichkeit der Kryptoanalyse diskutiert.
Basierend auf dem XL-Algorithmus von N. Courtois, A. Shamir, J. Patarin und A. Klimov [CSPK00]
, entwickelten die Mathematiker N. Courtois und J. Pieprzyk einen erweiterten Algorithmus XLS [CP02].
Das besondere an diesem Verfahren ist, dass es sich um einen algebraischen Ansatz handelt. Zunächst wird der
Blockalgorithmus als geschlossene Formel dargestellt. Dies hatten N. Ferguson, R. Schroeppel und D. Whiting 2001
für AES bewerkstelligt [FSW01]. Die geschlossene Formel beinhaltet eine Billiarde Summanden. Damit wird anschliessend ein
quadratisches Gleichungssystem erstellt. Bei AES besteht dieses aus 8000 Gleichungen mit
1600 Variablen. Dieses Gleichungssystem hat bestimmte Eigenschaften:
- Es ist überbestimmt.
- Es ist schwach besetzt (die meisten Koeffizienten sind null)
- Es hat eine annähernd reguläre Struktur
Der Streitpunkt dieses Verfahrens ist die Möglichkeit des Lösens dieses Gleichungssystems. Sind nämlich z.B. nicht genug Koeffizenten des
Gleichungssystem unabhängig, scheint das Verfahren nicht zu funktionieren. Und selbst wenn das Verfahren funktionieren sollte, ist es zur Zeit
immer noch zu umfangreich um diesen Angriff in der Praxis zu benutzen. Die Frage bleibt aber, ob durch diese neue
Herangehenweise nicht noch effektivere Verfahren gefunden werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Schlüssel4
- In
diesem Aufsatz werde ich mich in meiner Beschreibung allerdings auf
asymmetrische Chiffren mit zwei Schlüsseln beschränken
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... RSA5
- benannt nach seinen Entwicklern Ron Rivest,
Adi Shamir und Leonard Adleman (1977)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vergrössern6
- Eigentlich sollte ein Komprimierungsalgorithmus
den Block verkleinern. Bei sehr kleinen Blöcken, kann es wegen Formatierungskonventionen vorkommen, dass diese anschliessend grösser sind.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Schlinge7
- Schlingen sind Kanten, welche wieder auf den selben Zustand zeigen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ssldump8
- SSL Protokoll Analyzer
http://www.rtfm.com/ssldump/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... XML9
- http://www.w3.org/XML/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.