Diese Dissertation ist ein Beitrag zum Gebiet der algebraischen Kryptanalyse. Die folgenden Themen werden in ihr behandelt: Wir konstruieren und analysieren sowohl Feistel als auch SLN Chiffren die eine fundierte Konstruktionsstrategie gegen lineare und differentielle Kryptanalyse aufweisen. Der Verschlüsselungsprozess für diese Chiffren kann als ein sehr einfaches System polynomieller Gleichungen beschrieben werden. Für eine Block- und Schlüsselgröße von 128 Bits präsentieren wir Chiffren mit bis zu 12 Runden für die praktische Gröbnerbasisangriffe den gesamten Schlüssel errechnen können; mit einer minimalen Anzahl von Klartext-/ Schlüsseltextpaaren. Wir zeigen wie für eine Untermenge der Chiffren Gröbnerbasen mit vernachlässigbarem Rechenaufwand direkt konstruiert werden können. Diese Vorgehensweise reduziert das Problem der Schlüsselrückgewinnung (Key Recovery) auf das Problem, Gröbnerbasen zwischen zwei verschiedenen Termordnungen zu konvertieren. Für FGLM, einen Algorithmus zum Konvertieren von Gröbnerbasen, können wir obere Schranken für seine Laufzeit sowie seinen Speicherplatzbedarf angeben. Hierdurch sind wir in der Lage zu zeigen, dass es Blockchiffren gibt, die resistent gegen lineare und differentielle Kryptanalyse sind, jedoch mit Gröbnerbasisangriffen angreifbar. Eine Einreichung zu diesem Thema wurde in "Proceedings of The Cryptographers' Track at the RSA Conference 2006 (CT-RSA 2006)" veröffentlicht. Wir zeigen eine effiziente Methode zum Berechnen einer Gröbnerbasis für ein null-dimensionales Ideal welches das Schlüsselrückgewinnungsproblem für den vollen AES-128 ausgehend von einem einzigen Klartext-/Chiffretextpaar beschreibt. Diese Gröbnerbasis ist relativ zu einer graduiert-lexikografischen Ordnung. Wir untersuchen, welche Auswirkungen die Existenz dieser Gröbnerbasis auf die Sicherheit von AES hat. Dieses Resultat wurde in "Revised Selected Papers of the Fast Software Encryption Workshop 2006 (FSE 2006)" veröffentlicht. SMS4 ist eine 128-Bit Blockchiffre, die im WAPI Standard verwendet wird um eine Vetraulichkeit der übermittelten Daten in Funknetzwerken zu erreichen. Für diese Chiffre erklären wir, wie eine Einbettung in einen Erweiterungskörper ähnlich zu BES erreicht werden kann. Weiterhin zeigen wir, dass die Konstruktion der Chiffre fragil ist. Varianten der Chiffre weisen 2^{64} schwache Schlüssel auf. Die erzielten Ergebnisse wurden in "Proceedings of Information Security and Privacy, 12th Australasian Conference (ACISP 2007)". publiziert. Cryptomeria ist eine 64-Bit Blockchiffre mit einem 56-Bit Schlüssel, die in dem CPPM/CPRM Standard für den Schutz von Inhalten auf DVD Audio Medien, Video DVD-Rs sowie SD Karten Verwendung findet. Die Spezifikation dieser Chiffre ist bis auf die verwendete S-Box öffentlich. Die S-Box, die anwendungsspezifisch ist, wird als Geschäftsgeheimnis behandelt und muss von 4C Entity, Inc. lizenziert werden. Wir zeigen wie man für Cryptomeria und ähnlich aufgebaute Chiffren die S-Box durch eine Kombination von differenziellen und algebraischen Methoden zurück gewinnen kann, wenn man den Schlüssel sowie die Eingaben der Chiffre wählen kann. Dieser Angriff wurde gegen rundenreduzierte Varianten von Cryptomeria praktisch verifiziert. Diese Ergebnisse sind bisher unpubliziert. Wir betrachten Algorithmen zum Berechnen von Gröbnerbasen die auf Methoden aus der linearen Algebrau aufbauen. Da diese Algorithmen extrem speicherhungrig sind haben wir Strategien entwickelt, um die reduzierte Zeilenstufenform einer Matrix effizient auf speicherverteilten Systemen berechnen zu können. Wir geben einen Algorithmus an, der dieses Problem effizient im dichtbesetzten Fall löst und diskutieren den dünnbesetzten Fall. Ein Extended Abstract wurde im Tagungsband "The First International Conference on Symbolic Computation and Cryptography (SCC 2008)'' veröffentlicht. | German |