1. | Klartextraum M |
2. | Chiffretextraum C |
3. | Schlüsselraum K |
4. | Familie von Chiffriertransformationen Ek: M -> C mit k aus K |
5. | Familie von Dechiffriertransformationen Dk: C -> M mit k aus K |
(1) | Chiffrier- und Dechiffriertransformationen müssen für alle Schlüssel effizient berechnet werden können. |
(2) | Die Systeme müsen leicht zu benutzen sein. Es muß also leicht sein, einen Schlüssel sowie die Abbildungen Ek und Dk zu finden. |
(3) | Die Sicherheit des Systems sollte auf der Geheimhaltung der Schlüssel und nicht der Algorithmen beruhen; allein aus der Kenntnis der Methode des (De-)Chiffrierens soll der Klartext nicht gewonnen werden können. |
(1) | systematisch Dk aus einem abgefangenen Chiffretext c zu bestimmen, selbst dann, wenn der Klartext m bekannt ist, und |
(2) | den Klartext m aus c zu bestimmen. |
(1) | systematisch Ek aus c zu bestimmen, selbst dann, wenn der Klartext m mit Ek(m) = c bekannt ist, oder |
(2) | einen Chiffretext c' zu finden, so daß Dk(c') ein gültiger Klartext aus M ist. Dies ist bei numerischen Daten denkbar. |
![]() |
2.1 Euklidischer Algorithmus | ![]() |