Lehrtext zur Klassischen Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Lehrtext zur Klassischen Kryptographie"

Transkript

1 Lehrtext zur Klassischen Kryptographie

2 2

3 Inhaltsverzeichnis 1 Klassische Kryptographie Arten der Kryptographie Transpositionen Substitution Das One Time Pad Moderne Verschlüsselungsmethoden DES Asymmetrische Verschlüsselungen Einschub: Mathematische Grundlagen Schlüsselaustausch nach Diffie und Hellman RSA PGP Anhang RSA Algorithmus Ausschnitt aus: Der Goldkäfer, Edgar Allen Poe Literaturverzeichnis 37 3

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Klassische Kryptographie Die geheime Kommunikation lässt sich in zwei voneinander unabängige Disziplinen untergliedern, die Steganographie 1 und die Kryptographie 2. Geht es rein um die Wissenschaft des Verschlüsselns, so spricht man von der Kryptographie und von der Kryptoanalyse, wenn es um das Entziffern geheimer Botschaften, ohne Kenntnis des Schlüssels geht. Spricht der Kryptograph von einem Klartext, so meint er den Originalzustand der Nachricht. Die verschlüsselte Botschaft heißt Geheimtext. Zur besseren Unterscheidung wird der Klartext meist in kleinbuchstaben, der Geheimtext in GROSSBUCHSTABEN geschrieben. Bei der Steganographie liegt der Sinn der Geheimhaltung darin, die Botschaft zu verdecken, so dass ihre Existenz von vornherein verborgen bleibt, insbesondere dann, wenn Kryptographie verboten ist. Diese Art der geheimen Kommunikation reicht bis weit in das fünfte Jahrhundert vor Christus zurück: Griechen, Perser und Chinesen verwendeten sie zur Kommunikation mit Spionen und zur Übermittlung strategischer Pläne. Unzählige Mythen und Geschichten berichten über kriegsentscheidende Nachrichtenübermittlungen, auf die ich hier jedoch nicht näher eingehen möchte. Doch sollen kurz einige der damaligen Techniken vorgestellt werden: In der Antike verwendeten die Griechen Boten, deren Kopf sie rasierten und auf diesen eine Nachricht einbrannten oder tätowierten. Nachdem das Haar nachgewachsen war, schickte man sie zur Zielperson. In einem anderem Fall wurde von einer Schreibtafel berichtet, bei der das Wachs heruntergekratzt, die Mitteilung in das Holz geschrieben und später mit Wachs wieder überzogen wurde. 1 Steganographie lässt sich aus dem griechischen Wort steganos (=bedeckt) ableiten. 2 Kryptographie setzt sich zusammen aus den Worten krypto (=verborgen) und graphein (=schreiben). 5

6 6 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Die Chinesen schrieben ihre Botschaften auf sehr dünnes Papier oder Seide, rollten diese ein und tauchten sie in Wachs. Die Boten konnten die Kugeln in ihrer Kleidung verstecken oder verschluckten sie gar. Im 1. Jahrhundert verwendeten die Römer die sogenannte Thithymallus- Pflanze um aus ihrem Saft eine unsichtbare Tinte herzustellen. Im 20. Jahrhundert war die Steganographie fester Bestandteil der Nachrichtenübermittlung. Insbesonders während der ersten Hälfte dieses Jahrhunderts war der Erfindungsreichtum der Wissenschaftler groß. Auf punktgröße verkleinerte Mikrofilme, sogenannte Microdots dienten zur Übertragung geheimer Botschaften. Dabei wurden Dokumente fotografiert, verkleinert und mithilfe einer Spritze an die Stelle eines i-punktes auf einen unbedeutenden Brief fixiert. Diese Technik wurde bis weit in die Phase des Kalten Krieges verwendet. Der Nachteil dieser Kommunikation besteht darin, dass bei einer Enttarnung der Botschaft, der Inhalt offen vorliegt. Bei nur akribisch genauer und intensiver Kontrolle bleibt die Sicherheit der Geheimhaltung auf der Strecke. Hier liegt der Vorteil der Kryptographie. Fast genauso alt wie die Steganographie versucht sie nicht die Existenz der Botschaft zu verschleiern, vielmehr soll der Sinn der Mitteilung verborgen bleiben und mithilfe eines Verfahrens (Algorithmus) jederzeit verschlüsselt und entschlüsselt werden können. Im Allgemeinen dient hierzu ein Schlüssel, der zwischen Sender und Empfänger vereinbart wird, so dass einer dritten Person das Entschlüsseln der Nachricht nicht möglich ist oder einen zu großen Zeitaufwand benötigen würde. Einer der Gründe für die rasante Entwicklung der Kryptographie liegt in dem Nutzen der geheimen Kommunikation des Militärs. Gerade in den Zeiten der Militarisierung des Kalten Krieges wurde von den Kryptographen und -analytikern viel abverlangt. Immer komplexere Methoden der Verschlüsselung wurden entwickelt und immer leistungsfähigere Maschinen zu deren Entschlüsselung gebaut. Im Folgenden wollen wir uns mit den Grundlagen der Kryptographie beschäftigen. Einfache Beispiele sollen die Methoden anschaulich darstellen, sowie die Vor- und Nachteile zeigen. Wir werden uns dem sogenannten One Time Pad etwas genauer zuwenden, da es die Grundlage der Quantenkryptographie liefert, und am Ende des Kapitels einige moderne Verschlüsselungsmethoden betrachten. 1.1 Arten der Kryptographie Man unterteilt die Verfahren der Verschlüsselung in Transpositionen und Substitutionen und letzteres nochmals in Codes und Chiffren (siehe dazu auch Abbildung 1.1). Der Begriff Chiffrieren wird jedoch im Allgemeinem bei beiden Verfahren benutzt. Eine andere Unterteilung gliedert nach der Art der Verschlüsselung auf.

7 1.1. ARTEN DER KRYPTOGRAPHIE 7 Geheime Kommunikation Steganographie Kryptographie Substitution Transposition Codierung (Wörter ersetzen) Chiffrierung (Buchstaben ersetzen) Abbildung 1.1: Gliederung der geheimen Kommunikation (Quelle: SINGH [5]) Man unterscheidet zwischen symmetrischer und asymmetrischer Verschlüsselung. Die nun folgenden Techniken gehören alle zur symmetrischen Verschlüsselung. Hierbei vereinbaren beide Kommunikationspartner einen gemeinsamen Schlüssel, dessen Übergabe vor einer geheimen Kommunikation stattfinden muss. Die Vor- und Nachteile dieses Verfahrens zeigen sich in den nächsten Unterkapiteln. Am Ende dieses Kapitels wird kurz auf die asymmetrische Verschlüsselung eingegangen. Sie kommt ohne Schlüsselvereinbarung aus Transpositionen Die Transposition ist eine Methode, bei der die einzelnen Buchstaben eines Wortes oder Satzes vertauscht werden, ohne einzelne Buchstaben zu ersetzen. Die Sicherheit beruht dabei auf der Anzahl der Permutationen, die mit n! 3 (gesprochen: n-fakultät) zunimmt, wobei n die Anzahl der Zeichen in der Mitteilung ist. Das Wort geheimnis besitzt verschiedene Permutationen, die Wörter geheime botschaft sogar Dieses bietet ein scheinbar hohes Maß an Sicherheit. Es kann jedoch nicht jede beliebige Permutation verwendet werden, da der Empfänger mit einer zufällig angeordneten Buchstabenreihe ebenso wenig anfangen kann, wie ein Lauscher. Somit muss hinter einer Transposition stets ein Algorithmus stecken, der vorschreibt, wie die Vertauschung stattzufinden hat. Nur so kann auch eine Entschlüsselung möglich sein. Ein Kryptoanalytiker hat es nun sehr viel einfacher, da er zum einen einen Transpositionsalgorithmus vermuten muss und des Weiteren alle Buchstaben der Nachricht kennt. Ein erfah- 3 n! = (n 1) n 2πn ( n e ) n (Approximation durch die Stirlingformel).

8 8 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE rener Analytiker kann mithilfe der Sprachanalyse und etwas Geschick diese Art der Verschlüsselungen knacken. Bei den Substiutionen (Kapitel 1.1.2) werden einige Analysemöglichkeiten vorgestellt. Heute werden reine Transpositionen kaum noch verwendet. Sie dienen mehr zur Erschwernis bestehender kryptographischer Verschlüsselungen, die auf der Substitution beruhen. R F A N G R I F D E R P E R S E Abbildung 1.2: Skytale Die ältesten Transpositionsmethoden sind um das 5. Jahrhundert vor Christus bekannt. Die Spartaner benutzten zur damaligen Zeit einen Holzstab (eine sogenannte Skytale), umwickelt mit einem Leder- oder Pergamentstreifen. Beschrieben mit dem Klartext, längs entlang der Skytale wird der Streifen wieder abgewickelt. Die Nachricht war somit unlesbar und nur der Empfänger, der eine gleiche Bauart der Skytale besaß, konnte die Botschaft entschlüsseln (siehe Abbildung 1.2). Im Jahre 404 v. Chr. benutzte ein Bote seinen Gürtel als Lederstreifen, bei dem sich der Geheimtext auf der Innenseite befand. Den Geschichtsbüchern nach, konnte dieser Soldat mit der Botschaft einer Warnung den Angriff der Perser auf Sparta vereiteln. Eine weitere, jedoch einfachere Form der Transposition ist die Gartenzaun - Transposition: Die Buchstaben werden abwechselnd auf zwei Zeilen geschrieben und zeilenweise aneinandergehängt. Die Entschlüsselung muss folglich umgekehrt erfolgen. Zahlreiche Varianten können die Entschlüsselung des Geheimtextes erschweren, sind aber im Allgemeinem nicht sicher. Im folgenden Beispiel 4 ist eine solche Transposition dargestellt: 4 aus EDGAR ALLEN POE s Der Goldkäfer von 1843 [9]

9 1.1. ARTEN DER KRYPTOGRAPHIE 9 Klartext: ohne allzu große mühe! habe ich doch geheimschriften gelesen, die tausendmal schwieriger waren" 1.Zeile: O N A L U R ß M H 2.Zeile: H E L Z G O E Ü Geheimtext in 10er Blöcken: Substitution ONALURßMHH BIHOHEEMCR FEGLSNITUE DASHIRGRAE HELZGOEÜEA ECDCGHISHI TNEEEDEASN MLCWEIEWRN Tabelle 1.1: Gartenzauntechnik Bei dem Verfahren der Substitution wird der Klartext durch Austauschen der Buchstaben mit anderen Buchstaben, Ziffern oder Zeichen (Homophon) verschlüsselt. Aus dem Wort geheimschrift wird , wenn man die Buchstaben durch die entsprechenden Ordnungszahlen des Alphabetes ersetzt, wie in Tabelle 1.2 zu sehen ist. Eine Variante erhält man beispielsweise durch das Ersetzen des Alphabets mit der Buchstabenreihenfolge der deutschen Tastaturbelegung. Wird bei der Verschlüsselung nur ein Geheimtextalphabet verwendet, so spricht man von einer monoalphabetischen Substitution. Das Geheimtextalphabet dient zugleich als Schlüssel zum Dechiffrieren der Botschaft. Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: Variante: QWERTZUIO P A S D F G H J K L Y X C V B N M Tabelle 1.2: Geheimtextalphabet Die älteste und wohl einfachste Form der Buchstabensubstitution ist die Cesar- Verschiebung, die erstmals belegbar von Julius Cäsar in den Gallischen Kriegen verwendet wurde. Dabei wird jeder Buchstabe im Klartextalphabet um eine bestimmte Anzahl von Stellen verschoben. Dies ist in Tabelle 1.3 mit drei Stellen dargestellt. Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klartext: veni vidi vici" Geheimtext: YHQL YLGL YLFL" Tabelle 1.3: Cesarverschlüsselung Vermutet jedoch ein Gegner die Cesar-Verschiebung, so bleiben ihm nur 25 verschiedene Möglichkeiten eine Verschiebung zu testen, welches zu einer sehr

10 10 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE unsicheren Verschlüsselung führt. Bei einer allgemeinen Herstellung eines Geheimtextalphabetes gibt es 26! Möglichkeiten, was 4, verschiedenen Verschlüsselungen entspricht. Diese Unmenge an Möglichkeiten bescherte den Verwendern der monoalphabetischen Substitution über die Jahrhunderte absolute Sicherheit und man glaubte lange Zeit, auf der sicheren Seite zu stehen. Doch der Schein trügt. Das Zauberwort lautete damals: Häufigkeitsanalyse. Dieses Verfahren hat seine Wurzeln in den arabischen Ländern und verdankt ihre Entdeckung den dort lebenden Theologen, die akribisch genau den Koran studierten. Diese analysierten nicht nur den Inhalt, sondern auch die Häufigkeit einzelner Buchstaben, Wörter und Sätze. Sie erhofften sich so mehr Aufschluss über den chronologischen Aufbau des Korans zu erhalten. Die Häufigkeitsanalyse als Mittel zur Entschlüsselung von Geheimschriften wurde jedoch erstmals belegbar im neunten Jahrhundert beschrieben. In seinem Werk Abhandlung über die Entzifferung kryptographischer Botschaften beschreibt der Gelehrte ABU YUSUF YAQUB IBN IS-HAQ IBN AS SABBAH IBN OMRAN IBN ISMAIL AL-KINDI, wie durch eine Analyse der Häufigkeit einzelner Buchstaben die Entzifferung des Geheimtextes möglich ist, sofern ein genügend langer Geheimtext vorliegt. In den meisten Sprachen kommt jeder Buchstabe mit einer bestimmten Häufigkeit vor. Im Deutschen besitzt der Buchstabe e eine Häufigkeit von 17, 40%, hingegen das y nur eine von 0, 03%. In der Abbildung 1.3 sind jeweils die Buchstabenhäufigkeiten der deutschen und englischen Sprache dargestellt. Besonders die unterschiedlichen Peaks (Buchstaben mit erhöhter Häufigkeit) fallen ins Auge. Sie sind charakteristisch für die jeweilige Sprache. (a) 20% (b) 15% 15% 12% 9% 10% 6% 5% 3% 0% a b c d e f g h i j k l m n o p q r s t u v w x y z 0% a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.3: (a) Buchstabenhäufigkeit der deutschen und (b) englischen Sprache (Quelle: SINGH [5]) Besitzt man eine Vermutung über die Sprache 5, in der die Botschaft geschrieben wurde, kann man die Häufigkeit der verwendeten Zeichen mit der Buchsta- 5 Eine solche Vermutung erhält man leicht mithilfe des sogenannten Übereinstimmungs-Index κ, der Aufschluss über die verwendete Sprache geben kann. Dabei wird der Geheimtext in zwei

11 1.1. ARTEN DER KRYPTOGRAPHIE 11 benhäufigkeit der verwendeten Sprache vergleichen. Je länger dabei der Geheimtext ist, desto einfacher wird die Entschlüsselung. Selbstverständlich werden nur relative Häufigkeiten verwendet, was mit einer eins zu eins Übersetzung der Häufigkeiten nicht unbedingt zum Erfolg führen muss. Jedoch helfen des Weiteren auch Biagramme 6, Endungen oder Eigenschaften einzelner Buchstaben (im Deutschen folgt auf ein q stets ein u) beim Entziffern. Gerade die Anfangszeit der Kryptoanalyse wurde vorwiegend von Sprachwissenschaftlern dominiert. An einem Beispiel, wie es auch in dem Werk Der Goldkäfer (The Gold Bug) von EDGAR ALLEN POE beschrieben wird, möchte ich die Einfachheit dieses Verfahrens aufzeigen. Geheimtext: 53==+ 305)) 6*;48 26)4=.)4=; 806*; 48+8/ 60))8 5;I=( ;:=*8 +83(8 8)5*+ ;46(; 88*96 *?;8) *=;48 5);5* +2:*( ;4956 *2(5* - 4)8/ 8*; );)6+ 8)4== ;I(=9 ;4808 1;8:8 =I;48 +85;4 ) *81( =9;48 ;(88; 4(=?3 4;48) 4=;16 1;:18 8;=?; Tabelle 1.4: Homophon verschlüsselter Text aus EDGAR ALLEN POES The Gold Bug Zeichen: 8 ; 4 = ) * I Häufigkeit: in %: 18,8 14,8 10,8 9,1 9,1 7,4 6,8 6,3 4,6 4,6 Zeichen: ? I / -. Häufigkeit: in %: 3,4 2,8 2,8 2,3 1,7 1,7 1,1 0,6 0,6 Tabelle 1.5: Häufigkeitsanalyse der Geheimbotschaft aus EDGAR ALLEN POES The Gold Bug In Tabelle 1.4 liegt der verschlüsselte Text vor. Wie oft jedes Zeichen vorkommt, ist in Tabelle 1.5 illustriert. Diese werden dann wie folgt mit den Buchstabenhäufigkeiten der englischen Spache (Abb. 1.3) verglichen: Da im Englischen der Buchstabe e am häufigsten vorkommt, kann man ihn im obenstehenden Text für das Zeichen 8 vermuten. Dies wird bestärkt durch das vermehrte Auftreten einer doppel 8, was im Klartext ein doppel e wäre. Im Englischen ist dies eine sehr oft vorkommende Konstellation, wie z.b. in meet, seed Teile gegliedert und zeilenweise untereinander gestellt. Der prozentuale Anteil der gleichen Buchstaben, die genau untereinander stehen ist charakteristisch für eine Sprache. 6 Biagramme sind zwei hintereinander auftretende Buchstaben. Auch ihre Häufigkeit ist von der verwendeten Sprache abhängig. Ein oft auftretendes Biagramm der deutschen Sprache ist das st. Das Biagramm th ist in der deutschen Sprache eher selten. In der englischen Sprache hingegen tritt es sehr häufig auf.

12 12 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE oder feet. Ein sehr häufig auftretendes Wort ist the. Sucht man gleiche Buchstabenkombinationen in der die 8 hinten steht, so findet man sieben an der Zahl, nämlich ;48. Damit ist es uns nun gelungen schon drei Buchstaben zu entziffern. Den Rest der Entschlüsselung erhält man ebenfalls mit dieser Methode 7. Trotz dieser Schwäche der Verschlüsselung hatte sie bis zum Ende des 16. Jahrhunderts Bestand. Varianten der monoalphabetischen Verschlüsselung gaben nur kurz Sicherheit und mit Entstehen der schwarzen Kammern 8 wurden auch diese nach und nach entziffert. Die Häufigkeitsanalyse forderte letztlich auch das Leben der schottischen Königin MARIA STUART ( ). Ihr Mordkomplott an der englischen Königin Elisabeth wurde aufgedeckt, als Kryptoanalytiker am Hofe der englischen Königin mittels dieses Verfahrens die Geheimnachrichten MARIA STUARTS entzifferten. Nur ein Jahr zuvor (1585) veröffentlichte BLAISE DE VIGENÈRE 9 sein Werk Traicté des Chiffres, eine Abhandlung über Geheimschriften. In dieser beschreibt er basierend auf den Ideen des Benediktinermönches JOHANNES TRITHEMIUS ( ) eine vollständig polyalphabetische Verschlüsselung, welche heute noch seinen Namen trägt: Die Vignère Verschlüsselung. In Tabelle 1.6 sehen Sie eine typische Verschlüsselung nach Vignère. Schlüsselwort:BAUMBAUMBAUMBAUMBAUMBA U MB A UMBAUM Klartext: h o l m e s h a t t e s t u n d e n l a n g s c h w e i g s a m Geheimtext: I O F Y F S BMUTY E UUH P FN F MOGMO I WYUHSUY Tabelle 1.6: Vignère Verschlüsselung mit dem Schlüsselwort BAUM Das Schlüsselwort Baum hat die Funktion jedem Klartextbuchstaben sein Geheimtextalphabet zuzuordenen. Der erste Buchstabe h wird mit dem Geheimtextalphabet verschlüsselt, das im Vignère Quadrat (Tabelle 1.7) mit B beginnt, das o mit dem letzten Geheimtextalphabet, welches mit A beginnt, usw. Vignère s Absicht war es aber nicht, kurze Schlüsselwörter zu verwenden oder die Geheimtextalphabete alphabetisch anzuordnen. Der Einfachheit halber wurde es aber von vielen genauso praktiziert und sie galt über Generationen als undechiffrierbar 10. Doch gerade diese zyklische Verschlüsselung wurde ihr zum Verhängnis. 7 Eine detaillierte Lösung des Rätsels finden Sie im Auschnitt aus Der Goldkäfer im Anhang Schwarze Kammern waren im 16. Jahrhunderte Institute der europäischen Mächte zur Entschlüsselung geheimer Botschaften, vergleichbar mit der amerikanischen NSA (National Security Agency). 9 BLAISE DE VIGENÈRE ( ), französischer Diplomat und Kryptograph. 10 Sie trug den Beinamen le chiffre indéchiffrable (die nicht zu entziffernde Chiffre).

13 1.1. ARTEN DER KRYPTOGRAPHIE 13 Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z 1. B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2. C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4. E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5. F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6. G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7. H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8. I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9. J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10. K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11. L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12. M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13. N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14. O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15. P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16. Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17. R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18. S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19. T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20. U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21. V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22. W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23. X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24. Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25. Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Tabelle 1.7: Vignère Quadrat In Tabelle 1.8 befindet sich eine ausführliche Vignère Verschlüsselung. Zur einfacheren Veranschaulichung sind Leer- und Satzzeichen übernommen worden, die unverschlüsselt blieben. Zur damaligen Zeit sind diese natürlich nicht mit übernommen worden. Die Silbe ein wurde hier, wie zu sehen ist, mit verschiedenen Folgen verschlüsselt. CHARLES BABBAGE gelang es im 19. Jahrhundert als erstem die Vignère Verschlüsselung zu lösen: Aufgrund eines Streites wurde er im Wettstreit aufgefordert eine vignère-verschlüsselte Nachricht zu dechiffrieren. Babbage bemerkte als erster die Schwäche des Systems. Bei einem Schlüsselwort wie BAUM wird jeder vierte Buchstabe mit dem selben Alphabet verschlüsselt. Findet man im Geheimtext gleiche aufeinanderfolgende Buchstabenketten (mindestens drei, z.b. QJN oder YUO), dann kann davon ausgegangen werden, dass ein häufig auftretendes Wort oder auch eine Silbe (hier ein) auf dieselbe Art verschlüsselt wurde. Die Anzahl der Stellen zwischen einer solchen Folge gibt Aufschluss über die Länge des Schlüsselwortes, denn die Freistellen gleicher Folgen müssen ein Vielfaches der Länge des Schlüsselwortes ergeben. In unserem Beispiel betragen die freien Stellen zwischen den QJN s 36 sowie 236. Die gemeinsamen Teiler (2 oder 4) der beiden Zahlen sind die einzigen Möglichkeiten für die Schlüssellänge. Auch bei den YUO s ist der gemeinsame Teiler der Abstandszahlen (220, 192) 2 oder 4. Bei genügend vorhandenen Folgen dezimiert sich der gemeinsame Teiler auf meist ein oder zwei Möglichkeiten, wel-

14 14 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Klartext: Geheimtext: holmes hatte stundenlang schweigsam dagesessen, den langen schmalen ruecken ueber eine retorte gebeugt, in der er ein besonders ekelhaft riechendes chemisches produkt braute. der kopf war ihm auf die brust gesunken, und er kam mir vor wie ein fremdartiger schmaechtiger vogel mit einem stumpfem grauem gefieder und schwarzem schopf.»also, watson«, sagte er auf einmal,»sie haben nicht die absicht, in suedafrikanische anleihen zu investieren?«. ueberrascht zuckte ich zusammen. wenn ich auch mit holmes seltsamen faehigkeiten vertraut war, so blieb mir doch dieses ploetzliche eindringen in meine innersten gedanken ganz unerklaerlich. IOFYFS BMUTY EUUHPFNFMOG MOIWYUHSUY EAAQTE- MEFN, XQO LUZHEH EDHGMMEH DVEWWFN OQCEL QJNY DFTIDUE AQCEOSU, IH PFR YD FIH NFSIZEELE FKYXIAZF SIYOIEHPFS WTFMCEDHYE QRIPVKN NSAOFF. DYD LOJR XAL UIM UGG DCQ CROEU GYEVNEQO, UHP FR EMN MCD WOL IJE YUO FLQNDUDUIAQS SWTNAYOIT- CSFR PAHEF YJT YUOEG EUUGBGEG SSAOQN GYR- JEXQS UHP TCBIBRTQN SWTPPZ.»MMSI, IBTMAO«, SU- SUE YD BUZ QJNGMM,»SCQ IAVQO NCOIT XUF AVE- JCBF, JN MGFDURSIEMOIMOIE UZMECTFN TG JNPQTT- CQSEH?«. GFBYDSAMOIT TGDKNQ JCB LVSUYNEH. IFNH UDH UGDH GUU HIXNEM EFLNEBMYZ GAYTJGEQJTYZ WELFSAOF XAL, EP BFUFB GUS DIOI DCQTEM BMOYFAL- COIE YUODLUOGYZ JN GQJNY UONYDTTYZ HEXMOKYZ HAHL VNYDLLUQSLCOI. Tabelle 1.8: Vignère Verschlüsselung einer Textpassage aus Die tanzenden Männchen (1903) von CONAN DOYLE [25] ches hier schon durch eine Folge geschehen ist. Da die Länge 2 als Schlüsselwort wohl unwahrscheinlich ist, sollte die Länge des Schlüsselwortes 4 betragen. Die Wahrscheinlichkeit rein zufälliger gleich auftretender Folgen ist schon bei einer Kette von drei Buchstaben sehr gering. Der vorhandene Geheimtext wird nun in vier Gruppen aufgegliedert. Jede dieser Gruppen entspricht einer Cesar- Verschlüsselung. Das Problem ist somit auf vier einzelne Häufigkeitsanalysen reduziert worden. Die Vignère Verschlüsselung ist also über die Ermittlung der Schlüssellänge, auch Kasiski-Test 11 genannt, zu entziffern. Aber auch die Verwen- 11 Der Kasiski-Test geht auf den preußischen Infanteriemajor FRIEDRICH WILHELM KASISKI ( ) zurück. Erfunden wurde dieser Test zwar 1854 von dem englischen Mathematiker CHARLES BABBAGE ( ), jedoch hat BABBAGE seinen Test nie veröffentlicht. Beim Kasiski-Test wird der Geheimtext nach Wiederholungen von Zeichenfolgen mit mindestens drei Zeichen untersucht und deren Abstand gemessen.

15 1.2. DAS ONE TIME PAD 15 dung von langen Schlüsselwörtern, die sogar der Länge des Textes entsprechen, kann keine absolute Sicherheit gewährleisten. Sinnvolle Wörter oder Sätze im Schlüsselwort dienen schon oftmals als Angriffspunkt. Kryptoanalytiker setzen dabei häufig auftretende Wörter oder Silben (z.b. die) an beliebige Stellen in den Klartext ein und überprüfen die dabei entstehenden Teile des Schlüsselwortes. Ergeben die Fragmente einen Sinn (z.b. YPT, wie in Ägypten) bleiben die Wörter/ Silben vorerst bestehen, ansonsten werden sie verworfen und an anderen Stellen eingesetzt (z.b. kommt die Folge RLT in der deutschen Sprache nicht vor). Bei mehrmaliger Anwendung können die Schlüsselwörter teilweise entziffert, bzw. erraten werden. Ebenso die Wiederverwendung des Schlüssels für mehrere Nachrichten ist ein Angriffspunkt für Kryptoanalytiker. Mit einer ähnlichen Taktik wie oben können Analytiker auch solche Chiffren lösen. SIMON SINGH schrieb in seinem Buch Geheime Botschaften: "Die Wiederholung ist der Feind der Geheimhaltung. Wiederholungen ergeben Muster und dies sind die Lieblingskinder der Kryptoanalytiker." 1.2 Das One Time Pad Ende des Ersten Weltkrieges gelang es erstmals eine 100 % sichere Verschlüsselung zu entwerfen. MAJOR JOSEPH MAUBORGNE 12 erkannte die Schwächen der Vignère Verschlüsselung und entwickelte das sogenannte One Time Pad. Er lies sich dabei von GILBERT VERNAM 13 inspirieren, der 1917 erstmals einen binären (Baudot Code) Vignère Chiffriersatz für einen Fernschreiber mit Lochstreifen baute. MAUBORGNEs Schlüssel sollte 1. rein zufällig gewählt werden, 2. genauso lang wie der zu verschlüsselnde Text sein und 3. nur einmal verwendet werden. Diese drei Kriterien garantieren eine absolute Sicherheit, wie später von CLAUDE SHANNON 14 mathematisch bewiesen wurde. MAUBORGNE schlug seinen Zufallsschlüssel erstmals für den Fernschreiber von VERNAM vor. Später wurden auch andere Formen verwendet. 12 MAJOR JOSEPH MAUBORGNE ( ): Leiter des kryptographischen Institutes der amerikanischen Armee. 13 GILBERT SANDFORT VERNAM ( ): Mitarbeiter bei AT&T New York. 14 CLAUDE ELWOOD SHANNON ( ): amerikanischer Mathematiker.

16 16 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Für die Kommunikation und die Verschlüsselung mit dem One Time Pad stelle man sich zwei identische Stapel mit Blättern vor. Auf jedem dieser Blätter stehen hunderte von verschiedenen, rein zufällig gewählte Buchstabenfolgen. Sender und Empfänger besitzen jeweils einen Stapel. Bei jeder zu sendenden Nachricht wurden die Buchstabenfolgen eines Blattes als Schlüsselfolge im Vignère Quadrat verwendet und nach dem Gebrauch vernichtet. Die Nachricht konnte nun absolut sicher verschickt werden. Zum Entschlüsseln verwendete der Empfänger das gleiche Blatt aus seinem Stapel und vernichtete auch dieses nach Gebrauch. Ein Abhörer hatte ohne den Schlüssel keinerlei Möglichkeiten die Nachricht zu dechiffrieren. Warum ist diese Verschlüsselung nun so sicher? Man stelle sich folgende zu verschlüsselnde Nachricht vor: warenuebergabe um zehn uhr Als verwendeten Schlüssel nehmen wir eine zufällige Folge von Buchstaben, wie es in Tabelle 1.9 illustriert ist. Schlüsselwort: Y P K L J H W Q V X H D F A T W P I O V B M D N Klartext: w a r e n u e b e r g a b e u m f u e n f u h r Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E Tabelle 1.9: Verschlüsselung mit dem One Time Pad Bei einer Nachricht von 24 Buchstaben, gibt es = 9, Möglichkeiten für die Auswahl des Schlüssels. Einem Kryptoanalytiker bliebe aber nur die Möglichkeit alle Schlüssel auszuprobieren, da unser gewählter Schlüssel sich weder wiederholt noch eine innere Ordnung oder ein Muster besitzt, an dem man einen Angriffspunkt hat. Vielmehr besteht für ihn das Problem, dass er bei einem brute force attack 15 auch jede andere sinnvolle Nachricht mit einer Länge von 24 Buchstaben erhält. So enthält der gleiche Geheimtext wie oben auch die Nachricht: warenuebergabe verschoben, wenn ein anderer Schlüssel zum Entziffern verwendet wird (siehe Tabelle 1.10). Da der Schlüssel keinen sprachlichen Angriffspunkt liefert, bleibt nur die brute force Methode. Aber auch diese wird keine eindeutige Lösung liefern, denn es kommen alle Klartexte mit gleicher Länge in Frage. Ebenso erhält man die Nachricht 15 brute force attack: kryptonalytischer Angriff, bei dem alle möglichen Schlüssel des Schlüsselraums durchprobiert werden, in der Hoffnung, möglichst schnell auf den richtigen Schlüssel zu treffen.

17 1.2. DAS ONE TIME PAD 17 Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E Schlüsselwort: Y P K L J H W Q V X H D F A S E D K Q B S F G R Klartext: w a r e n u e b e r g a b e v e r s c h o b e n Tabelle 1.10: Entzifferung des Geheimtextes unter Verwendung eines anderen Schlüssels fc bayern wird heuer meister unter Verwendung eines anderen Schlüssels. Es ist unmöglich die ursprüngliche Nachricht zu entziffern ohne im Besitz des Schlüssels zu sein. Diese Sicherheit beruht jedoch auf der Bedingung, dass der Schlüssel lediglich einmal verwendet wird. Man kann zeigen, dass schon bei zweifacher Benutzung eines Schlüssels der Code keine 100 %ige Sicherheit mehr leistet und evtentuell dechiffrierbar ist. Trotz der absoluten Sicherheit setzte sich dieses Verfahren nur vereinzelt durch. In Abbildung 1.4 ist ein russisches One Time Pad abgelichtet, das zu Zeiten des Kalten Krieges und der Spionage verwendet wurde. Beide Kommunikationspartner waren in Besitz eines solchen kleinen Buches, das mit einer großen Anzahl zufälliger Buchstabenfolgen bedruckt wurde. Abbildung 1.4: Russisches One Time Pad (Quelle: [23]) Die Verteilung und Koordination des Schlüssels ist jedoch mit sehr großem Aufwand verbunden, was in der Praxis oftmals nicht umzusetzen war. Die Antwort auf dieses Problem während des Zweiten Weltkrieges waren die Chiffriermaschinen. Zwar lösten sie nicht das Problem der Schlüsselübergabe, jedoch benötigte man nur noch die jeweiligen Einstellungen der Maschine um sicher kommunizieren zu können. Die Enigma, wohl die bekannteste unter ihnen, verschlüsselte die Nachricht nach einem zur damaligen Zeit sehr komplizierten Muster. Die Zufälligkeit des Schlüssels war aber nicht gegeben, was den Deutschen später zum

18 18 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Verhängnis wurde. Die Chiffriersätze der Enigma wurden erstmals unter polnischer Leitung durch den Statistikstudenten MARIAN REJEWDKI und später nach etwaigen Änderungen an der Enigma mit deren Hilfe von den Engländern geknackt. Hierbei sei der Name ALAN TOURING genannt, der die wesentliche Rolle unter den Codebrechern des Bletchley Park 16 trug. Er setzte erstmals Maschinen zur Dechiffrierung ein. Diese ersten Rechenmaschinen haben im späteren Verlauf auch die Lorentz SZ40, eine weitaus kompliziertere Chiffriermaschine, geknackt. Sie diente zur Chiffrierung des Nachrichtenverkehrs zwischen Adolf Hitler und seinem Generalstab. Auch heutzutage wird die Methode des One time Pads allgemein nicht praktiziert. Dieses zeigt sich an folgendem Beispiel. Die Stadtsparkasse München betreut ca Kunden 17. Gehen wir davon aus, dass jeder Kunde im Monat rund drei Transaktionen online durchführen möchte. Das bedeutet, dass jeder Kunde mit der Bank 3 Schlüssel pro Monat austauschen muss. Für das Geldinstitut bedeutet das Schlüsselübergaben jeden Monat. Deutschlandweit gibt es rund 30 Millionen Online Konten 18. Bezieht man noch die Transaktionen der Banken untereinander mit ein und betrachtet die riesigen Datenmengen (große Datenmengen erfordern lange Schlüssel), so scheint das One Time Pad ein logistischer Alptraum zu sein. Letztendlich bleibt die Schlüsselübergabe immer noch ein Sicherheitsrisko. Wer weiß denn, ob nicht der Bote bestochen oder die geheime Leitung angezapft wurde. Ein weiteres Problem ist die Generierung von Zufallszahlen. Die Herstellung von reinen Zufallszahlen mittels Computer ist ohne weiteres nicht möglich. Diese können lediglich einen Algorithmus befolgen, die dem Wort Zufall gegenüber steht. Auch wenn heutzutage sogenannte Pseudozufallszahlen den meisten Tests standhalten, kann nicht von einer reinen Zufallszahl gesprochen werden, welches jedoch eine Bedingung für das One Time Pad ist. Eine Lösung wäre, sich die Zufälligkeit der Natur zu Nutze zu machen, z.b. der Zerfall radioaktiver Elemente. Dies wäre jedoch ein nicht unerheblicher Aufwand zur Generierung großer und langer Schlüssel. Im späteren Verlauf werden wir sehen, dass sich dieses Problem in der Quantenkryptographie von selbst löst. 16 Bletchley Park: ist der Name eines englischen Landsitzes in Buckinghamshire, etwa 70 km nordwestlich von London, welcher auf Anweisung von Winston Churchill gegründet wurde. Dort bemühten sich während des Zweiten Weltkriegs Wissenschaftler aus Großbritannien und Polen darum, die Verschlüsselungsmethoden beim Nachrichtenverkehr der deutschen Wehrmacht zu brechen. 17 Stand März Stand Juli 2003

19 1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN Moderne Verschlüsselungsmethoden In der heutigen Zeit werden auf nicht quantenmechanischer Ebene viele verschiedene Techniken zum Verschlüsseln angeboten: DES 19, IDEA 20, 3DES 21, AES 22, RSA 23 und PGP 24. Wie schon am Anfang dieses Kapitels beschrieben, untergliedert man die Arten der Schlüsselverwendungen in symmetrische und asymmetrische Verschlüsselungen. Der Vorteil der symmetrischen Verschlüsselung liegt in der Geschwindigkeit. Sie besitzen meist sehr hohe Chiffrieraten. Bei DES liegen diese in Größenordnungen von 100 MB/s. Der Nachteil liegt im Schlüsselmanagement und der Problematik einer spontanen Kommunikation, da zuerst eine Schlüsselübergabe stattfinden muss. Die asymmetrische Verschlüsselung umgeht das Problem der Schlüsselübergabe, indem sie sich algebraischer Methoden bedient. Die dafür verwendeten Algorithmen sind sogenannte Einwegfunktionen. Ihr Nachteil liegt in der nicht bewiesenen Sicherheit und der niedrigeren Geschwindigkeiten. Die genaue Funktionsweise wird beim RSA-Algorithmus erläutert. Anhand einiger Beispiele sollen die Vor- und Nachteile der heutigen Kommunikation gezeigt und die Notwendigkeit der Quantenkryptographie verdeutlicht werden DES DES ist eine symmetrische Verschlüsselung und entstand aus einer Modifikation des LUCIFER-Algorithmus. Dieser wurde 1974 von dem zur damaligen Zeit beim IBM angestellten HORST FEISTEL entwickelt. Nach Einreichung dieses Verfahrens beim Federal Register, beschränkte die NSA jedoch die Schlüssellänge von 128-Bit auf 56-Bit wurde das Data Encryption Standard vom National Bureau of Standards veröffentlicht. Die Anzahl der möglichen Schlüssel beträgt 19 Data Encryption Standard: symmetrische Verschlüsselung, Anwendung beim EC-Pin- Verfahren und Passwortverschlüsselung in Unix. 20 International Data Encryption Algorithm: symmetrische Verschlüsselung, ähnlich wie DES, jedoch schneller und sicherer, verwendet 128 Bit. 21 Triple-DES: symmetrische Verschlüsselung, dreifache Anwendung des DES Algoritmus mit verschiedenen Schlüsseln. Der mittlere Algorithmus wird dabei invers verschlüsselt. 22 Advanced Encryption Standard: symmetrische Verschlüsselung, Anwendung beim Verschlüsselungsprotokoll für WLAN und SSH. 23 Nach seinen Erfindern RONALD L. RIVEST, ADI SHAMIR und LEONARD ADLEMAN benannt, antisymmetrische Verschlüsselung. 24 Pretty Good Privacy: hybrides Verfahren. 25 Eigentlich handelt es sich um einen 64-Bit Schlüssel, bei dem nur 56 Bit frei wählbar sind und 8 Bit zur Überprüfung von Übertragungsfehlern (durch einen Paritätsvergleich) verwendet werden.

20 20 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE 2 56 = 7, Warum der Schlüsselraum so stark dezimiert wurde, unterliegt vielen Spekulationen und Gerüchten. Der glaubhafteste Grund ist wohl, dass die NSA, die sich selber America s Codemakers and Codebreakers nennt, schon lange über die nötigen Rechenkapazitäten verfügt, um in genügend schneller Zeit alle 72, 1 Billiarden Möglichkeiten zu testen ( brute force attack ). Einen Schlüsselraum in der Größe von 1,33 Sextillionen (entspricht: = 1, ) wäre durch einen brute force Angriff nicht mehr zu dechiffrieren. Die Kritik an der kurzen Schlüssellänge war und ist groß und nicht unberechtigt wurde ein DES Schlüssel in 50 Tagen mithilfe eines Netzwerkes von 12 Workstations ermittelt entschlüsselte ein Spezialcomputer einen DES Schlüssel in nur 56 Stunden und im Jahre 2001 knackte ein System im Internet parallel geschalteter Computer den Schlüssel in 22 Stunden. Der DES Algorithmus ist eine Mischung aus Substitution und Transposition. Eine Nachricht, in binärer Folge codiert, wird in Blöcke von je 64 Bit aufgeteilt. In 16 Runden wird jeder Block erst durch Transposition verschlüsselt und nachdem er halbiert wurde, substituiert und zur anderen Hälfte addiert. Die Einzelheiten der Verschlüsselung sind veränderbar und legen den Schlüssel fest. Nur mit diesem kann eine mit DES chiffrierte Nachricht entziffert werden. Ein Abhörer müsste alle möglichen Schlüssel ausprobieren. Wie wir aber gesehen haben, ist dies schon seit langem nicht mehr unmöglich. Der Vorteil des DES Algorithmus zeigt sich beim Implementieren in die Hardware. Chiffrierraten von 100 MB/s werden dabei erreicht. Zudem haben minimale Veränderungen des Schlüssels bzw. des Klartextes erhebliche Auswirkungen auf den Geheimtext. Auch die Kombination beider Verfahren (Substitution und Transposition) verkomplizieren die Beziehung zwischen Klar-und Geheimtext. Alternativen bilden beispielsweise Triple-DES (Schlüssellänge von 108 Bit) oder IDEA, jedoch beruhen all diese Verfahren auf symmetrischer Verschlüsselung und beheben nicht das Problem der Schlüsselübergabe Asymmetrische Verschlüsselungen Im Gegensatz zu den vorherigen Verfahren unterscheidet sich die asymmetrische Verschlüsselung weitgehend von den bisher gezeigten Algorithmen. RSA gehört zur Zeit zu den sichersten Verschlüsselungstechniken, wenn man von der Quantenkryptographie absieht. Eine absolute Sicherheit kann RSA aber nicht gewährleisten, denn die Sicherheit des Verfahrens beruht auf dem komplizierten Zerlegen großer Zahlen in ihre Primfaktoren. Dieses ist zwar sehr kompliziert aber nicht unmöglich fand man die Primfaktoren einer Zahl der Größenordnung von 1, Diese Leistung ist zwar sehr beeindruckend, aber bei deutlich größeren Zahlen ist das Faktorisieren mit heutigen üblichen Algorithmen sehr zeitaufwendig und

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Einführung in die Grundlagen der Quantenkryptographie

Einführung in die Grundlagen der Quantenkryptographie Ludwig-Maximilians-Universität München WS 2005/2006 Erste Staatsprüfung für das Lehramt an Gymnasien Prüfungstermin: Herbst 2006 Schriftliche Hausarbeit aus dem Fach Physik Einführung in die Grundlagen

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr