https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Optimal_Asymmetric_Encryption_Padding Optimal Asymmetric Encryption Padding - Versionsgeschichte 2025-06-10T11:51:51Z Versionsgeschichte dieser Seite in Wikipedia MediaWiki 1.45.0-wmf.4 https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=235040172&oldid=prev PerfektesChaos: tk kl 2023-06-29T15:49:55Z <p>tk kl</p> <a href="//de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&amp;diff=235040172&amp;oldid=229140425">Änderungen zeigen</a> PerfektesChaos https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=229140425&oldid=prev InternetArchiveBot: InternetArchiveBot hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.2 2022-12-24T02:56:06Z <p><a href="/wiki/Benutzer:InternetArchiveBot" title="Benutzer:InternetArchiveBot">InternetArchiveBot</a> hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.2</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. Dezember 2022, 04:56 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.&lt;ref name="BR"&gt;{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.&lt;ref name="BR"&gt;{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf<ins style="font-weight: bold; text-decoration: none;"> }} {{Webarchiv|url=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf |wayback=20181105145454 |text=Optimal Asymmetric Encryption — How to encrypt with RSA |archiv-bot=2022-12-24 02:56:06 InternetArchiveBot </ins>}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td> </tr> </table> InternetArchiveBot https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=227472267&oldid=prev Leyo: falschen Freund Referenzen (≠ references) ersetzt 2022-10-29T23:54:03Z <p><a href="/wiki/Falscher_Freund" title="Falscher Freund">falschen Freund</a> <a href="/wiki/Referenzen" title="Referenzen">Referenzen</a> (≠ references) ersetzt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 30. Oktober 2022, 01:54 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 42:</td> <td colspan="2" class="diff-lineno">Zeile 42:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.&lt;ref name="Manger" /&gt; Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.&lt;ref name="Manger" /&gt; Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== <del style="font-weight: bold; text-decoration: none;">Referenzen</del> ==</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>== <ins style="font-weight: bold; text-decoration: none;">Einzelnachweise</ins> ==</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>&lt;references&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>&lt;references&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>&lt;ref name="FOPS"&gt;{{Literatur</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>&lt;ref name="FOPS"&gt;{{Literatur</div></td> </tr> </table> Leyo https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=214640269&oldid=prev TiMauzi: /* RSA-OAEP */ 2021-08-10T01:34:53Z <p><span class="autocomment">RSA-OAEP</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 10. August 2021, 03:34 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 39:</td> <td colspan="2" class="diff-lineno">Zeile 39:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und &lt;math&gt;2^n&lt;/math&gt; ist, der &lt;math&gt;n&lt;/math&gt;-bit RSA-Modulus &lt;math&gt;N&lt;/math&gt; aber kleiner als &lt;math&gt;2^n&lt;/math&gt; ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall &lt;math&gt;r&lt;/math&gt; wiederholt werden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und &lt;math&gt;2^n&lt;/math&gt; ist, der &lt;math&gt;n&lt;/math&gt;-bit RSA-Modulus &lt;math&gt;N&lt;/math&gt; aber kleiner als &lt;math&gt;2^n&lt;/math&gt; ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall &lt;math&gt;r&lt;/math&gt; wiederholt werden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[PKCS&amp;#35;1]] und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-Hiding-Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.&lt;ref name="KONS" /&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[<ins style="font-weight: bold; text-decoration: none;">Public-Key Cryptography Standards|</ins>PKCS&amp;#35;1]] und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-Hiding-Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.&lt;ref name="KONS" /&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.&lt;ref name="Manger" /&gt; Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.&lt;ref name="Manger" /&gt; Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> TiMauzi https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=214640263&oldid=prev TiMauzi: /* RSA-OAEP */ Links korrigiert 2021-08-10T01:34:09Z <p><span class="autocomment">RSA-OAEP: </span> Links korrigiert</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 10. August 2021, 03:34 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 39:</td> <td colspan="2" class="diff-lineno">Zeile 39:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und &lt;math&gt;2^n&lt;/math&gt; ist, der &lt;math&gt;n&lt;/math&gt;-bit RSA-Modulus &lt;math&gt;N&lt;/math&gt; aber kleiner als &lt;math&gt;2^n&lt;/math&gt; ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall &lt;math&gt;r&lt;/math&gt; wiederholt werden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Da das Ergebnis des OAEP-Encodings eine Zahl zwischen 0 und &lt;math&gt;2^n&lt;/math&gt; ist, der &lt;math&gt;n&lt;/math&gt;-bit RSA-Modulus &lt;math&gt;N&lt;/math&gt; aber kleiner als &lt;math&gt;2^n&lt;/math&gt; ist, kann es vorkommen, dass das Ergebnis des OAEP-Encodings einen größeren numerischen Wert hat als der RSA-Modulus. Dies darf aber nicht passieren, da in diesem Fall die Entschlüsselung nicht mehr eindeutig ist. Daher muss in einem solchen Fall das OAEP-Encoding mit neuem Zufall &lt;math&gt;r&lt;/math&gt; wiederholt werden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[PKCS<del style="font-weight: bold; text-decoration: none;">]]</del>#1 und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-<del style="font-weight: bold; text-decoration: none;">hiding </del>Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.&lt;ref name="KONS" /&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>RSA-OAEP wurde in [[PKCS<ins style="font-weight: bold; text-decoration: none;">&amp;</ins>#<ins style="font-weight: bold; text-decoration: none;">35;</ins>1<ins style="font-weight: bold; text-decoration: none;">]]</ins> und RFC 3447 standardisiert, wobei die verwendete Hashfunktion ein Parameter des Verfahrens ist, also nicht festgelegt wurde. Unter diesen Umständen, also ohne Zufallsorakel, ist RSA-OAEP unter der [[Phi-<ins style="font-weight: bold; text-decoration: none;">Hiding-</ins>Annahme]] IND-CPA sicher, falls die verwendete Hashfunktion ''t-wise independent'' ist.&lt;ref name="KONS" /&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.&lt;ref name="Manger" /&gt; Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Standardisierung wurde allerdings eine Änderung vorgenommen, durch die das Verfahren nicht mehr beweisbar sicher ist: Um das oben angesprochene Wiederholen des OAEP-Encodings zu vermeiden wurde festgelegt, dass das Ergebnis von OAEP um 8 Bit kürzer sein muss als der RSA-Modulus; die ersten 8 Bit werden mit 0 aufgefüllt. Der Empfänger muss beim Entschlüsseln überprüfen, ob die ersten 8 Bit den Wert 0 haben, und abbrechen, falls nicht. Falls ein Angreifer unterscheiden kann, ob eine Entschlüsselung aus diesem oder aus einem anderen Grund abgebrochen wurde, gibt es einen Angriff, der ohne den geheimen Schlüssel den kompletten Klartext zurückgewinnt.&lt;ref name="Manger" /&gt; Dafür benötigt er nur ca. 1000 Anfragen an ein Fehlerorakel, das lediglich ausgibt, ob und aus welchem Grund ein Entschlüsselungsversuch gescheitert ist. Solche Orakel können beispielsweise bei [[Transport Layer Security|TLS/SSL]]-Verbindungen auftreten, dort wurde der Angriff auch in der Praxis durchgeführt.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> TiMauzi https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=209033300&oldid=prev Orthographus: Komma 2021-02-20T14:56:30Z <p>Komma</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 20. Februar 2021, 16:56 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 2:</td> <td colspan="2" class="diff-lineno">Zeile 2:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren (Grundvariante) ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP-Schemas in der CCA-Variante (siehe Abschnitt ''Varianten''). In der Grundversion des Verfahrens ist ''k&lt;sub&gt;1&lt;/sub&gt;=0'', d.&amp;nbsp;h. es werden keine Nullen angehängt.&lt;br /&gt;Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP-Schemas in der CCA-Variante (siehe Abschnitt ''Varianten''). In der Grundversion des Verfahrens ist ''k&lt;sub&gt;1&lt;/sub&gt;=0'', d.&amp;nbsp;h.<ins style="font-weight: bold; text-decoration: none;">,</ins> es werden keine Nullen angehängt.&lt;br /&gt;Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so groß, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so groß, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> Orthographus https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=186813860&oldid=prev Dingens5: Klarstellung Varianten/Schema 2019-03-22T11:56:45Z <p>Klarstellung Varianten/Schema</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 22. März 2019, 13:56 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.&lt;ref name="BR"&gt;{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|Gewählter-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen Gewähltes-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.&lt;ref name="BR"&gt;{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren<ins style="font-weight: bold; text-decoration: none;"> (Grundvariante)</ins> ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP<del style="font-weight: bold; text-decoration: none;"> </del>Schemas. In der Grundversion des Verfahrens ist ''k&lt;sub&gt;1&lt;/sub&gt;=0''.&lt;br /&gt;Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP<ins style="font-weight: bold; text-decoration: none;">-</ins>Schemas<ins style="font-weight: bold; text-decoration: none;"> in der CCA-Variante (siehe Abschnitt ''Varianten'')</ins>. In der Grundversion des Verfahrens ist ''k&lt;sub&gt;1&lt;/sub&gt;=0''<ins style="font-weight: bold; text-decoration: none;">, d.&amp;nbsp;h. es werden keine Nullen angehängt</ins>.&lt;br /&gt;Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so groß, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so groß, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> Dingens5 https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=186612463&oldid=prev Dingens5: gewählt bezieht sich nicht auf den Angriff 2019-03-15T16:37:45Z <p>gewählt bezieht sich nicht auf den Angriff</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. März 2019, 18:37 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|<del style="font-weight: bold; text-decoration: none;">Gewählte</del>-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen <del style="font-weight: bold; text-decoration: none;">Gewählte</del>-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.&lt;ref name="BR"&gt;{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>'''Optimal Asymmetric Encryption Padding''', auf Deutsch etwa ''Optimales asymmetrisches Verschlüsselungs-Padding'', oft auch abgekürzt als '''OAEP''', ist ein [[Kryptographie|kryptographisches]] [[Padding (Informatik)|Paddingverfahren]]. Es ist eine spezielle Form eines [[Feistelchiffre|Feistelnetzwerks]], mit welchem im [[Zufallsorakel]]-Modell aus einer beliebigen [[Einwegfunktion#Einwegfunktionen mit Falltür (Trapdoor-Einwegfunktionen)|Falltürpermutation]] ein gegen [[Ciphertext Indistinguishability#Definition von IND-CPA|<ins style="font-weight: bold; text-decoration: none;">Gewählter</ins>-Klartext-Angriffe]] semantisch sicheres Verschlüsselungsverfahren gebaut werden kann. Wenn OAEP mit der Falltürpermutation RSA verwendet wird, ist das nun RSA-OAEP genannte Verfahren sogar sicher gegen <ins style="font-weight: bold; text-decoration: none;">Gewähltes</ins>-Chiffrat-Angriffe ([[IND-CCA]]). Das Verfahren wurde 1994 von [[Mihir Bellare]] und [[Phillip Rogaway]] veröffentlicht.&lt;ref name="BR"&gt;{{Literatur | Autor=[[Mihir Bellare]] und [[Phillip Rogaway]] | Titel=Optimal Asymmetric Encryption — How to encrypt with RSA | Sammelwerk=EUROCRYPT 94 | Reihe=Lecture Notes in Computer Science | Band=vol. 950 | Verlag=Springer | Jahr=1994 | Seiten=92–111 | Online=http://cseweb.ucsd.edu/~mihir/papers/oae.pdf}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td> </tr> </table> Dingens5 https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=179472390&oldid=prev 82.48.54.149: /* Verfahren */ 2018-07-26T17:20:46Z <p><span class="autocomment">Verfahren</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. Juli 2018, 19:20 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 3:</td> <td colspan="2" class="diff-lineno">Zeile 3:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verfahren ==</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP Schemas. In der Grundversion des Verfahrens ist ''k&lt;sub&gt;1&lt;/sub&gt;=0''.&lt;br /&gt;Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Oaep-diagram-20080305.png|miniatur|300px|Ablauf der OAEP Schemas. In der Grundversion des Verfahrens ist ''k&lt;sub&gt;1&lt;/sub&gt;=0''.&lt;br /&gt;Die Ausgabe ''X, Y'' dient als Eingabewert für die Falltürpermutation ''f''.]]</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so<ins style="font-weight: bold; text-decoration: none;"> groß</ins>, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Weiter seien &lt;math&gt;F&lt;/math&gt; eine Familie von Falltürpermutationen &lt;math&gt;f:\{0,1\}^n\mapsto\{0,1\}^n&lt;/math&gt; auf Nachrichten mit &lt;math&gt;n&lt;/math&gt; [[Bit]]s, und &lt;math&gt;k=n-k_0&lt;/math&gt; die Länge der Nachrichten, welche übertragen werden sollen.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Weiter seien &lt;math&gt;F&lt;/math&gt; eine Familie von Falltürpermutationen &lt;math&gt;f:\{0,1\}^n\mapsto\{0,1\}^n&lt;/math&gt; auf Nachrichten mit &lt;math&gt;n&lt;/math&gt; [[Bit]]s, und &lt;math&gt;k=n-k_0&lt;/math&gt; die Länge der Nachrichten, welche übertragen werden sollen.</div></td> </tr> </table> 82.48.54.149 https://de.wikipedia.org/w/index.php?title=Optimal_Asymmetric_Encryption_Padding&diff=165465590&oldid=prev 141.83.42.10: /* Verfahren */ 2017-05-13T11:38:32Z <p><span class="autocomment">Verfahren</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 13. Mai 2017, 13:38 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 5:</td> <td colspan="2" class="diff-lineno">Zeile 5:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es sei &lt;math&gt;n&lt;/math&gt; ein Sicherheitsparameter, und &lt;math&gt;k_0&lt;/math&gt; so, dass ein Angreifer nur deutlich weniger als &lt;math&gt;2^{k_0}&lt;/math&gt; Rechenschritte ausführen kann.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">Weiters</del> seien &lt;math&gt;F&lt;/math&gt; eine Familie von Falltürpermutationen &lt;math&gt;f:\{0,1\}^n\mapsto\{0,1\}^n&lt;/math&gt; auf Nachrichten mit &lt;math&gt;n&lt;/math&gt; [[Bit]]s, und &lt;math&gt;k=n-k_0&lt;/math&gt; die Länge der Nachrichten, welche übertragen werden sollen.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">Weiter</ins> seien &lt;math&gt;F&lt;/math&gt; eine Familie von Falltürpermutationen &lt;math&gt;f:\{0,1\}^n\mapsto\{0,1\}^n&lt;/math&gt; auf Nachrichten mit &lt;math&gt;n&lt;/math&gt; [[Bit]]s, und &lt;math&gt;k=n-k_0&lt;/math&gt; die Länge der Nachrichten, welche übertragen werden sollen.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Schließlich seien &lt;math&gt;G:\{0,1\}^{k_0}\mapsto\{0,1\}^k&lt;/math&gt; und &lt;math&gt;H:\{0,1\}^k\mapsto\{0,1\}^{k_0}&lt;/math&gt; [[kryptographische Hashfunktion]]en.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Schließlich seien &lt;math&gt;G:\{0,1\}^{k_0}\mapsto\{0,1\}^k&lt;/math&gt; und &lt;math&gt;H:\{0,1\}^k\mapsto\{0,1\}^{k_0}&lt;/math&gt; [[kryptographische Hashfunktion]]en.</div></td> </tr> </table> 141.83.42.10