https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Optimal_Asymmetric_Encryption_PaddingOptimal Asymmetric Encryption Padding - Versionsgeschichte2025-06-10T11:51:51ZVersionsgeschichte dieser Seite in WikipediaMediaWiki 1.45.0-wmf.4https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=235040172&oldid=prevPerfektesChaos: tk kl2023-06-29T15:49:55Z<p>tk kl</p>
<a href="//de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=235040172&oldid=229140425">Änderungen zeigen</a>PerfektesChaoshttps://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=229140425&oldid=prevInternetArchiveBot: InternetArchiveBot hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.22022-12-24T02:56:06Z<p><a href="/wiki/Benutzer:InternetArchiveBot" title="Benutzer:InternetArchiveBot">InternetArchiveBot</a> hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.2</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. Dezember 2022, 04:56 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.<ref name="BR">{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.<ref name="BR">{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf<ins style="font-weight: bold; text-decoration: none;"> }} {{Webarchiv|url=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf |wayback=20181105145454 |text=Optimal Asymmetric Encryption — How to encrypt with RSA |archiv-bot=2022-12-24 02:56:06 InternetArchiveBot </ins>}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td>
</tr>
</table>InternetArchiveBothttps://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=227472267&oldid=prevLeyo: falschen Freund Referenzen (≠ references) ersetzt2022-10-29T23:54:03Z<p><a href="/wiki/Falscher_Freund" title="Falscher Freund">falschen Freund</a> <a href="/wiki/Referenzen" title="Referenzen">Referenzen</a> (≠ references) ersetzt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 30. Oktober 2022, 01:54 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 42:</td>
<td colspan="2" class="diff-lineno">Zeile 42:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.<ref name="Manger" /> Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.<ref name="Manger" /> Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== <del style="font-weight: bold; text-decoration: none;">Referenzen</del> ==</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>== <ins style="font-weight: bold; text-decoration: none;">Einzelnachweise</ins> ==</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><ref name="FOPS">{{Literatur</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><ref name="FOPS">{{Literatur</div></td>
</tr>
</table>Leyohttps://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=214640269&oldid=prevTiMauzi: /* RSA-OAEP */2021-08-10T01:34:53Z<p><span class="autocomment">RSA-OAEP</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 10. August 2021, 03:34 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 39:</td>
<td colspan="2" class="diff-lineno">Zeile 39:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und <math>2^n</math> ist, der <math>n</math>-bit RSA-Modulus <math>N</math> aber kleiner als <math>2^n</math> ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall <math>r</math> wiederholt werden.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und <math>2^n</math> ist, der <math>n</math>-bit RSA-Modulus <math>N</math> aber kleiner als <math>2^n</math> ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall <math>r</math> wiederholt werden.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[PKCS&#35;1]] und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-Hiding-Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.<ref name="KONS" /></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[<ins style="font-weight: bold; text-decoration: none;">Public-Key Cryptography Standards|</ins>PKCS&#35;1]] und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-Hiding-Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.<ref name="KONS" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.<ref name="Manger" /> Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.<ref name="Manger" /> Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>TiMauzihttps://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=214640263&oldid=prevTiMauzi: /* RSA-OAEP */ Links korrigiert2021-08-10T01:34:09Z<p><span class="autocomment">RSA-OAEP: </span> Links korrigiert</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 10. August 2021, 03:34 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 39:</td>
<td colspan="2" class="diff-lineno">Zeile 39:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und <math>2^n</math> ist, der <math>n</math>-bit RSA-Modulus <math>N</math> aber kleiner als <math>2^n</math> ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall <math>r</math> wiederholt werden.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und <math>2^n</math> ist, der <math>n</math>-bit RSA-Modulus <math>N</math> aber kleiner als <math>2^n</math> ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall <math>r</math> wiederholt werden.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[PKCS<del style="font-weight: bold; text-decoration: none;">]]</del>#1 und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-<del style="font-weight: bold; text-decoration: none;">hiding </del>Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.<ref name="KONS" /></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[PKCS<ins style="font-weight: bold; text-decoration: none;">&</ins>#<ins style="font-weight: bold; text-decoration: none;">35;</ins>1<ins style="font-weight: bold; text-decoration: none;">]]</ins> und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-<ins style="font-weight: bold; text-decoration: none;">Hiding-</ins>Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.<ref name="KONS" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.<ref name="Manger" /> Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.<ref name="Manger" /> Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>TiMauzihttps://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=209033300&oldid=prevOrthographus: Komma2021-02-20T14:56:30Z<p>Komma</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 20. Februar 2021, 16:56 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 2:</td>
<td colspan="2" class="diff-lineno">Zeile 2:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP-Schemas in der CCA-Variante (siehe Abschnitt ''Varianten''). In der Grundversion des Verfahrens ist ''k<sub>1</sub>=0'', d.&nbsp;h. es werden keine Nullen angehängt.<br />Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP-Schemas in der CCA-Variante (siehe Abschnitt ''Varianten''). In der Grundversion des Verfahrens ist ''k<sub>1</sub>=0'', d.&nbsp;h.<ins style="font-weight: bold; text-decoration: none;">,</ins> es werden keine Nullen angehängt.<br />Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so groß, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so groß, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>Orthographushttps://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=186813860&oldid=prevDingens5: Klarstellung Varianten/Schema2019-03-22T11:56:45Z<p>Klarstellung Varianten/Schema</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 22. März 2019, 13:56 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.<ref name="BR">{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.<ref name="BR">{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren<ins style="font-weight: bold; text-decoration: none;"> (Grundvariante)</ins> ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP<del style="font-weight: bold; text-decoration: none;"> </del>Schemas. In der Grundversion des Verfahrens ist ''k<sub>1</sub>=0''.<br />Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP<ins style="font-weight: bold; text-decoration: none;">-</ins>Schemas<ins style="font-weight: bold; text-decoration: none;"> in der CCA-Variante (siehe Abschnitt ''Varianten'')</ins>. In der Grundversion des Verfahrens ist ''k<sub>1</sub>=0''<ins style="font-weight: bold; text-decoration: none;">, d.&nbsp;h. es werden keine Nullen angehängt</ins>.<br />Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so groß, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so groß, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>Dingens5https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=186612463&oldid=prevDingens5: gewählt bezieht sich nicht auf den Angriff2019-03-15T16:37:45Z<p>gewählt bezieht sich nicht auf den Angriff</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. März 2019, 18:37 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|<del style="font-weight: bold; text-decoration: none;">Gewählte</del>-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen <del style="font-weight: bold; text-decoration: none;">Gewählte</del>-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.<ref name="BR">{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|<ins style="font-weight: bold; text-decoration: none;">Gewählter</ins>-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen <ins style="font-weight: bold; text-decoration: none;">Gewähltes</ins>-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.<ref name="BR">{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td>
</tr>
</table>Dingens5https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=179472390&oldid=prev82.48.54.149: /* Verfahren */2018-07-26T17:20:46Z<p><span class="autocomment">Verfahren</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. Juli 2018, 19:20 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP Schemas. In der Grundversion des Verfahrens ist ''k<sub>1</sub>=0''.<br />Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP Schemas. In der Grundversion des Verfahrens ist ''k<sub>1</sub>=0''.<br />Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so<ins style="font-weight: bold; text-decoration: none;"> groß</ins>, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Weiter seien <math>F</math> eine Familie von Falltürpermutationen <math>f:\{0,1\}^n\mapsto\{0,1\}^n</math> auf Nachrichten mit <math>n</math> [[Bit]]s, und <math>k=n-k_0</math> die Länge der Nachrichten, welche übertragen werden sollen.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Weiter seien <math>F</math> eine Familie von Falltürpermutationen <math>f:\{0,1\}^n\mapsto\{0,1\}^n</math> auf Nachrichten mit <math>n</math> [[Bit]]s, und <math>k=n-k_0</math> die Länge der Nachrichten, welche übertragen werden sollen.</div></td>
</tr>
</table>82.48.54.149https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=165465590&oldid=prev141.83.42.10: /* Verfahren */2017-05-13T11:38:32Z<p><span class="autocomment">Verfahren</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 13. Mai 2017, 13:38 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 5:</td>
<td colspan="2" class="diff-lineno">Zeile 5:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei <math>n</math> ein Sicherheitsparameter, und <math>k_0</math> so, dass ein Angreifer nur deutlich weniger als <math>2^{k_0}</math> Rechenschritte ausführen kann.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">Weiters</del> seien <math>F</math> eine Familie von Falltürpermutationen <math>f:\{0,1\}^n\mapsto\{0,1\}^n</math> auf Nachrichten mit <math>n</math> [[Bit]]s, und <math>k=n-k_0</math> die Länge der Nachrichten, welche übertragen werden sollen.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">Weiter</ins> seien <math>F</math> eine Familie von Falltürpermutationen <math>f:\{0,1\}^n\mapsto\{0,1\}^n</math> auf Nachrichten mit <math>n</math> [[Bit]]s, und <math>k=n-k_0</math> die Länge der Nachrichten, welche übertragen werden sollen.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Schließlich seien <math>G:\{0,1\}^{k_0}\mapsto\{0,1\}^k</math> und <math>H:\{0,1\}^k\mapsto\{0,1\}^{k_0}</math> [[kryptographische Hashfunktion]]en.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Schließlich seien <math>G:\{0,1\}^{k_0}\mapsto\{0,1\}^k</math> und <math>H:\{0,1\}^k\mapsto\{0,1\}^{k_0}</math> [[kryptographische Hashfunktion]]en.</div></td>
</tr>
</table>141.83.42.10