Lehrtext zur Klassischen Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Lehrtext zur Klassischen Kryptographie"

Transkript

1 Lehrtext zur Klassischen Kryptographie

2 2

3 Inhaltsverzeichnis 1 Klassische Kryptographie Arten der Kryptographie Transpositionen Substitution Das One Time Pad Moderne Verschlüsselungsmethoden DES Asymmetrische Verschlüsselungen Einschub: Mathematische Grundlagen Schlüsselaustausch nach Diffie und Hellman RSA PGP Anhang RSA Algorithmus Ausschnitt aus: Der Goldkäfer, Edgar Allen Poe Literaturverzeichnis 37 3

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Klassische Kryptographie Die geheime Kommunikation lässt sich in zwei voneinander unabängige Disziplinen untergliedern, die Steganographie 1 und die Kryptographie 2. Geht es rein um die Wissenschaft des Verschlüsselns, so spricht man von der Kryptographie und von der Kryptoanalyse, wenn es um das Entziffern geheimer Botschaften, ohne Kenntnis des Schlüssels geht. Spricht der Kryptograph von einem Klartext, so meint er den Originalzustand der Nachricht. Die verschlüsselte Botschaft heißt Geheimtext. Zur besseren Unterscheidung wird der Klartext meist in kleinbuchstaben, der Geheimtext in GROSSBUCHSTABEN geschrieben. Bei der Steganographie liegt der Sinn der Geheimhaltung darin, die Botschaft zu verdecken, so dass ihre Existenz von vornherein verborgen bleibt, insbesondere dann, wenn Kryptographie verboten ist. Diese Art der geheimen Kommunikation reicht bis weit in das fünfte Jahrhundert vor Christus zurück: Griechen, Perser und Chinesen verwendeten sie zur Kommunikation mit Spionen und zur Übermittlung strategischer Pläne. Unzählige Mythen und Geschichten berichten über kriegsentscheidende Nachrichtenübermittlungen, auf die ich hier jedoch nicht näher eingehen möchte. Doch sollen kurz einige der damaligen Techniken vorgestellt werden: In der Antike verwendeten die Griechen Boten, deren Kopf sie rasierten und auf diesen eine Nachricht einbrannten oder tätowierten. Nachdem das Haar nachgewachsen war, schickte man sie zur Zielperson. In einem anderem Fall wurde von einer Schreibtafel berichtet, bei der das Wachs heruntergekratzt, die Mitteilung in das Holz geschrieben und später mit Wachs wieder überzogen wurde. 1 Steganographie lässt sich aus dem griechischen Wort steganos (=bedeckt) ableiten. 2 Kryptographie setzt sich zusammen aus den Worten krypto (=verborgen) und graphein (=schreiben). 5

6 6 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Die Chinesen schrieben ihre Botschaften auf sehr dünnes Papier oder Seide, rollten diese ein und tauchten sie in Wachs. Die Boten konnten die Kugeln in ihrer Kleidung verstecken oder verschluckten sie gar. Im 1. Jahrhundert verwendeten die Römer die sogenannte Thithymallus- Pflanze um aus ihrem Saft eine unsichtbare Tinte herzustellen. Im 20. Jahrhundert war die Steganographie fester Bestandteil der Nachrichtenübermittlung. Insbesonders während der ersten Hälfte dieses Jahrhunderts war der Erfindungsreichtum der Wissenschaftler groß. Auf punktgröße verkleinerte Mikrofilme, sogenannte Microdots dienten zur Übertragung geheimer Botschaften. Dabei wurden Dokumente fotografiert, verkleinert und mithilfe einer Spritze an die Stelle eines i-punktes auf einen unbedeutenden Brief fixiert. Diese Technik wurde bis weit in die Phase des Kalten Krieges verwendet. Der Nachteil dieser Kommunikation besteht darin, dass bei einer Enttarnung der Botschaft, der Inhalt offen vorliegt. Bei nur akribisch genauer und intensiver Kontrolle bleibt die Sicherheit der Geheimhaltung auf der Strecke. Hier liegt der Vorteil der Kryptographie. Fast genauso alt wie die Steganographie versucht sie nicht die Existenz der Botschaft zu verschleiern, vielmehr soll der Sinn der Mitteilung verborgen bleiben und mithilfe eines Verfahrens (Algorithmus) jederzeit verschlüsselt und entschlüsselt werden können. Im Allgemeinen dient hierzu ein Schlüssel, der zwischen Sender und Empfänger vereinbart wird, so dass einer dritten Person das Entschlüsseln der Nachricht nicht möglich ist oder einen zu großen Zeitaufwand benötigen würde. Einer der Gründe für die rasante Entwicklung der Kryptographie liegt in dem Nutzen der geheimen Kommunikation des Militärs. Gerade in den Zeiten der Militarisierung des Kalten Krieges wurde von den Kryptographen und -analytikern viel abverlangt. Immer komplexere Methoden der Verschlüsselung wurden entwickelt und immer leistungsfähigere Maschinen zu deren Entschlüsselung gebaut. Im Folgenden wollen wir uns mit den Grundlagen der Kryptographie beschäftigen. Einfache Beispiele sollen die Methoden anschaulich darstellen, sowie die Vor- und Nachteile zeigen. Wir werden uns dem sogenannten One Time Pad etwas genauer zuwenden, da es die Grundlage der Quantenkryptographie liefert, und am Ende des Kapitels einige moderne Verschlüsselungsmethoden betrachten. 1.1 Arten der Kryptographie Man unterteilt die Verfahren der Verschlüsselung in Transpositionen und Substitutionen und letzteres nochmals in Codes und Chiffren (siehe dazu auch Abbildung 1.1). Der Begriff Chiffrieren wird jedoch im Allgemeinem bei beiden Verfahren benutzt. Eine andere Unterteilung gliedert nach der Art der Verschlüsselung auf.

7 1.1. ARTEN DER KRYPTOGRAPHIE 7 Geheime Kommunikation Steganographie Kryptographie Substitution Transposition Codierung (Wörter ersetzen) Chiffrierung (Buchstaben ersetzen) Abbildung 1.1: Gliederung der geheimen Kommunikation (Quelle: SINGH [5]) Man unterscheidet zwischen symmetrischer und asymmetrischer Verschlüsselung. Die nun folgenden Techniken gehören alle zur symmetrischen Verschlüsselung. Hierbei vereinbaren beide Kommunikationspartner einen gemeinsamen Schlüssel, dessen Übergabe vor einer geheimen Kommunikation stattfinden muss. Die Vor- und Nachteile dieses Verfahrens zeigen sich in den nächsten Unterkapiteln. Am Ende dieses Kapitels wird kurz auf die asymmetrische Verschlüsselung eingegangen. Sie kommt ohne Schlüsselvereinbarung aus Transpositionen Die Transposition ist eine Methode, bei der die einzelnen Buchstaben eines Wortes oder Satzes vertauscht werden, ohne einzelne Buchstaben zu ersetzen. Die Sicherheit beruht dabei auf der Anzahl der Permutationen, die mit n! 3 (gesprochen: n-fakultät) zunimmt, wobei n die Anzahl der Zeichen in der Mitteilung ist. Das Wort geheimnis besitzt verschiedene Permutationen, die Wörter geheime botschaft sogar Dieses bietet ein scheinbar hohes Maß an Sicherheit. Es kann jedoch nicht jede beliebige Permutation verwendet werden, da der Empfänger mit einer zufällig angeordneten Buchstabenreihe ebenso wenig anfangen kann, wie ein Lauscher. Somit muss hinter einer Transposition stets ein Algorithmus stecken, der vorschreibt, wie die Vertauschung stattzufinden hat. Nur so kann auch eine Entschlüsselung möglich sein. Ein Kryptoanalytiker hat es nun sehr viel einfacher, da er zum einen einen Transpositionsalgorithmus vermuten muss und des Weiteren alle Buchstaben der Nachricht kennt. Ein erfah- 3 n! = (n 1) n 2πn ( n e ) n (Approximation durch die Stirlingformel).

8 8 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE rener Analytiker kann mithilfe der Sprachanalyse und etwas Geschick diese Art der Verschlüsselungen knacken. Bei den Substiutionen (Kapitel 1.1.2) werden einige Analysemöglichkeiten vorgestellt. Heute werden reine Transpositionen kaum noch verwendet. Sie dienen mehr zur Erschwernis bestehender kryptographischer Verschlüsselungen, die auf der Substitution beruhen. R F A N G R I F D E R P E R S E Abbildung 1.2: Skytale Die ältesten Transpositionsmethoden sind um das 5. Jahrhundert vor Christus bekannt. Die Spartaner benutzten zur damaligen Zeit einen Holzstab (eine sogenannte Skytale), umwickelt mit einem Leder- oder Pergamentstreifen. Beschrieben mit dem Klartext, längs entlang der Skytale wird der Streifen wieder abgewickelt. Die Nachricht war somit unlesbar und nur der Empfänger, der eine gleiche Bauart der Skytale besaß, konnte die Botschaft entschlüsseln (siehe Abbildung 1.2). Im Jahre 404 v. Chr. benutzte ein Bote seinen Gürtel als Lederstreifen, bei dem sich der Geheimtext auf der Innenseite befand. Den Geschichtsbüchern nach, konnte dieser Soldat mit der Botschaft einer Warnung den Angriff der Perser auf Sparta vereiteln. Eine weitere, jedoch einfachere Form der Transposition ist die Gartenzaun - Transposition: Die Buchstaben werden abwechselnd auf zwei Zeilen geschrieben und zeilenweise aneinandergehängt. Die Entschlüsselung muss folglich umgekehrt erfolgen. Zahlreiche Varianten können die Entschlüsselung des Geheimtextes erschweren, sind aber im Allgemeinem nicht sicher. Im folgenden Beispiel 4 ist eine solche Transposition dargestellt: 4 aus EDGAR ALLEN POE s Der Goldkäfer von 1843 [9]

9 1.1. ARTEN DER KRYPTOGRAPHIE 9 Klartext: ohne allzu große mühe! habe ich doch geheimschriften gelesen, die tausendmal schwieriger waren" 1.Zeile: O N A L U R ß M H 2.Zeile: H E L Z G O E Ü Geheimtext in 10er Blöcken: Substitution ONALURßMHH BIHOHEEMCR FEGLSNITUE DASHIRGRAE HELZGOEÜEA ECDCGHISHI TNEEEDEASN MLCWEIEWRN Tabelle 1.1: Gartenzauntechnik Bei dem Verfahren der Substitution wird der Klartext durch Austauschen der Buchstaben mit anderen Buchstaben, Ziffern oder Zeichen (Homophon) verschlüsselt. Aus dem Wort geheimschrift wird , wenn man die Buchstaben durch die entsprechenden Ordnungszahlen des Alphabetes ersetzt, wie in Tabelle 1.2 zu sehen ist. Eine Variante erhält man beispielsweise durch das Ersetzen des Alphabets mit der Buchstabenreihenfolge der deutschen Tastaturbelegung. Wird bei der Verschlüsselung nur ein Geheimtextalphabet verwendet, so spricht man von einer monoalphabetischen Substitution. Das Geheimtextalphabet dient zugleich als Schlüssel zum Dechiffrieren der Botschaft. Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: Variante: QWERTZUIO P A S D F G H J K L Y X C V B N M Tabelle 1.2: Geheimtextalphabet Die älteste und wohl einfachste Form der Buchstabensubstitution ist die Cesar- Verschiebung, die erstmals belegbar von Julius Cäsar in den Gallischen Kriegen verwendet wurde. Dabei wird jeder Buchstabe im Klartextalphabet um eine bestimmte Anzahl von Stellen verschoben. Dies ist in Tabelle 1.3 mit drei Stellen dargestellt. Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klartext: veni vidi vici" Geheimtext: YHQL YLGL YLFL" Tabelle 1.3: Cesarverschlüsselung Vermutet jedoch ein Gegner die Cesar-Verschiebung, so bleiben ihm nur 25 verschiedene Möglichkeiten eine Verschiebung zu testen, welches zu einer sehr

10 10 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE unsicheren Verschlüsselung führt. Bei einer allgemeinen Herstellung eines Geheimtextalphabetes gibt es 26! Möglichkeiten, was 4, verschiedenen Verschlüsselungen entspricht. Diese Unmenge an Möglichkeiten bescherte den Verwendern der monoalphabetischen Substitution über die Jahrhunderte absolute Sicherheit und man glaubte lange Zeit, auf der sicheren Seite zu stehen. Doch der Schein trügt. Das Zauberwort lautete damals: Häufigkeitsanalyse. Dieses Verfahren hat seine Wurzeln in den arabischen Ländern und verdankt ihre Entdeckung den dort lebenden Theologen, die akribisch genau den Koran studierten. Diese analysierten nicht nur den Inhalt, sondern auch die Häufigkeit einzelner Buchstaben, Wörter und Sätze. Sie erhofften sich so mehr Aufschluss über den chronologischen Aufbau des Korans zu erhalten. Die Häufigkeitsanalyse als Mittel zur Entschlüsselung von Geheimschriften wurde jedoch erstmals belegbar im neunten Jahrhundert beschrieben. In seinem Werk Abhandlung über die Entzifferung kryptographischer Botschaften beschreibt der Gelehrte ABU YUSUF YAQUB IBN IS-HAQ IBN AS SABBAH IBN OMRAN IBN ISMAIL AL-KINDI, wie durch eine Analyse der Häufigkeit einzelner Buchstaben die Entzifferung des Geheimtextes möglich ist, sofern ein genügend langer Geheimtext vorliegt. In den meisten Sprachen kommt jeder Buchstabe mit einer bestimmten Häufigkeit vor. Im Deutschen besitzt der Buchstabe e eine Häufigkeit von 17, 40%, hingegen das y nur eine von 0, 03%. In der Abbildung 1.3 sind jeweils die Buchstabenhäufigkeiten der deutschen und englischen Sprache dargestellt. Besonders die unterschiedlichen Peaks (Buchstaben mit erhöhter Häufigkeit) fallen ins Auge. Sie sind charakteristisch für die jeweilige Sprache. (a) 20% (b) 15% 15% 12% 9% 10% 6% 5% 3% 0% a b c d e f g h i j k l m n o p q r s t u v w x y z 0% a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.3: (a) Buchstabenhäufigkeit der deutschen und (b) englischen Sprache (Quelle: SINGH [5]) Besitzt man eine Vermutung über die Sprache 5, in der die Botschaft geschrieben wurde, kann man die Häufigkeit der verwendeten Zeichen mit der Buchsta- 5 Eine solche Vermutung erhält man leicht mithilfe des sogenannten Übereinstimmungs-Index κ, der Aufschluss über die verwendete Sprache geben kann. Dabei wird der Geheimtext in zwei

11 1.1. ARTEN DER KRYPTOGRAPHIE 11 benhäufigkeit der verwendeten Sprache vergleichen. Je länger dabei der Geheimtext ist, desto einfacher wird die Entschlüsselung. Selbstverständlich werden nur relative Häufigkeiten verwendet, was mit einer eins zu eins Übersetzung der Häufigkeiten nicht unbedingt zum Erfolg führen muss. Jedoch helfen des Weiteren auch Biagramme 6, Endungen oder Eigenschaften einzelner Buchstaben (im Deutschen folgt auf ein q stets ein u) beim Entziffern. Gerade die Anfangszeit der Kryptoanalyse wurde vorwiegend von Sprachwissenschaftlern dominiert. An einem Beispiel, wie es auch in dem Werk Der Goldkäfer (The Gold Bug) von EDGAR ALLEN POE beschrieben wird, möchte ich die Einfachheit dieses Verfahrens aufzeigen. Geheimtext: 53==+ 305)) 6*;48 26)4=.)4=; 806*; 48+8/ 60))8 5;I=( ;:=*8 +83(8 8)5*+ ;46(; 88*96 *?;8) *=;48 5);5* +2:*( ;4956 *2(5* - 4)8/ 8*; );)6+ 8)4== ;I(=9 ;4808 1;8:8 =I;48 +85;4 ) *81( =9;48 ;(88; 4(=?3 4;48) 4=;16 1;:18 8;=?; Tabelle 1.4: Homophon verschlüsselter Text aus EDGAR ALLEN POES The Gold Bug Zeichen: 8 ; 4 = ) * I Häufigkeit: in %: 18,8 14,8 10,8 9,1 9,1 7,4 6,8 6,3 4,6 4,6 Zeichen: ? I / -. Häufigkeit: in %: 3,4 2,8 2,8 2,3 1,7 1,7 1,1 0,6 0,6 Tabelle 1.5: Häufigkeitsanalyse der Geheimbotschaft aus EDGAR ALLEN POES The Gold Bug In Tabelle 1.4 liegt der verschlüsselte Text vor. Wie oft jedes Zeichen vorkommt, ist in Tabelle 1.5 illustriert. Diese werden dann wie folgt mit den Buchstabenhäufigkeiten der englischen Spache (Abb. 1.3) verglichen: Da im Englischen der Buchstabe e am häufigsten vorkommt, kann man ihn im obenstehenden Text für das Zeichen 8 vermuten. Dies wird bestärkt durch das vermehrte Auftreten einer doppel 8, was im Klartext ein doppel e wäre. Im Englischen ist dies eine sehr oft vorkommende Konstellation, wie z.b. in meet, seed Teile gegliedert und zeilenweise untereinander gestellt. Der prozentuale Anteil der gleichen Buchstaben, die genau untereinander stehen ist charakteristisch für eine Sprache. 6 Biagramme sind zwei hintereinander auftretende Buchstaben. Auch ihre Häufigkeit ist von der verwendeten Sprache abhängig. Ein oft auftretendes Biagramm der deutschen Sprache ist das st. Das Biagramm th ist in der deutschen Sprache eher selten. In der englischen Sprache hingegen tritt es sehr häufig auf.

12 12 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE oder feet. Ein sehr häufig auftretendes Wort ist the. Sucht man gleiche Buchstabenkombinationen in der die 8 hinten steht, so findet man sieben an der Zahl, nämlich ;48. Damit ist es uns nun gelungen schon drei Buchstaben zu entziffern. Den Rest der Entschlüsselung erhält man ebenfalls mit dieser Methode 7. Trotz dieser Schwäche der Verschlüsselung hatte sie bis zum Ende des 16. Jahrhunderts Bestand. Varianten der monoalphabetischen Verschlüsselung gaben nur kurz Sicherheit und mit Entstehen der schwarzen Kammern 8 wurden auch diese nach und nach entziffert. Die Häufigkeitsanalyse forderte letztlich auch das Leben der schottischen Königin MARIA STUART ( ). Ihr Mordkomplott an der englischen Königin Elisabeth wurde aufgedeckt, als Kryptoanalytiker am Hofe der englischen Königin mittels dieses Verfahrens die Geheimnachrichten MARIA STUARTS entzifferten. Nur ein Jahr zuvor (1585) veröffentlichte BLAISE DE VIGENÈRE 9 sein Werk Traicté des Chiffres, eine Abhandlung über Geheimschriften. In dieser beschreibt er basierend auf den Ideen des Benediktinermönches JOHANNES TRITHEMIUS ( ) eine vollständig polyalphabetische Verschlüsselung, welche heute noch seinen Namen trägt: Die Vignère Verschlüsselung. In Tabelle 1.6 sehen Sie eine typische Verschlüsselung nach Vignère. Schlüsselwort:BAUMBAUMBAUMBAUMBAUMBA U MB A UMBAUM Klartext: h o l m e s h a t t e s t u n d e n l a n g s c h w e i g s a m Geheimtext: I O F Y F S BMUTY E UUH P FN F MOGMO I WYUHSUY Tabelle 1.6: Vignère Verschlüsselung mit dem Schlüsselwort BAUM Das Schlüsselwort Baum hat die Funktion jedem Klartextbuchstaben sein Geheimtextalphabet zuzuordenen. Der erste Buchstabe h wird mit dem Geheimtextalphabet verschlüsselt, das im Vignère Quadrat (Tabelle 1.7) mit B beginnt, das o mit dem letzten Geheimtextalphabet, welches mit A beginnt, usw. Vignère s Absicht war es aber nicht, kurze Schlüsselwörter zu verwenden oder die Geheimtextalphabete alphabetisch anzuordnen. Der Einfachheit halber wurde es aber von vielen genauso praktiziert und sie galt über Generationen als undechiffrierbar 10. Doch gerade diese zyklische Verschlüsselung wurde ihr zum Verhängnis. 7 Eine detaillierte Lösung des Rätsels finden Sie im Auschnitt aus Der Goldkäfer im Anhang Schwarze Kammern waren im 16. Jahrhunderte Institute der europäischen Mächte zur Entschlüsselung geheimer Botschaften, vergleichbar mit der amerikanischen NSA (National Security Agency). 9 BLAISE DE VIGENÈRE ( ), französischer Diplomat und Kryptograph. 10 Sie trug den Beinamen le chiffre indéchiffrable (die nicht zu entziffernde Chiffre).

13 1.1. ARTEN DER KRYPTOGRAPHIE 13 Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z 1. B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2. C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4. E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5. F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6. G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7. H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8. I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9. J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10. K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11. L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12. M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13. N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14. O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15. P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16. Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17. R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18. S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19. T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20. U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21. V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22. W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23. X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24. Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25. Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Tabelle 1.7: Vignère Quadrat In Tabelle 1.8 befindet sich eine ausführliche Vignère Verschlüsselung. Zur einfacheren Veranschaulichung sind Leer- und Satzzeichen übernommen worden, die unverschlüsselt blieben. Zur damaligen Zeit sind diese natürlich nicht mit übernommen worden. Die Silbe ein wurde hier, wie zu sehen ist, mit verschiedenen Folgen verschlüsselt. CHARLES BABBAGE gelang es im 19. Jahrhundert als erstem die Vignère Verschlüsselung zu lösen: Aufgrund eines Streites wurde er im Wettstreit aufgefordert eine vignère-verschlüsselte Nachricht zu dechiffrieren. Babbage bemerkte als erster die Schwäche des Systems. Bei einem Schlüsselwort wie BAUM wird jeder vierte Buchstabe mit dem selben Alphabet verschlüsselt. Findet man im Geheimtext gleiche aufeinanderfolgende Buchstabenketten (mindestens drei, z.b. QJN oder YUO), dann kann davon ausgegangen werden, dass ein häufig auftretendes Wort oder auch eine Silbe (hier ein) auf dieselbe Art verschlüsselt wurde. Die Anzahl der Stellen zwischen einer solchen Folge gibt Aufschluss über die Länge des Schlüsselwortes, denn die Freistellen gleicher Folgen müssen ein Vielfaches der Länge des Schlüsselwortes ergeben. In unserem Beispiel betragen die freien Stellen zwischen den QJN s 36 sowie 236. Die gemeinsamen Teiler (2 oder 4) der beiden Zahlen sind die einzigen Möglichkeiten für die Schlüssellänge. Auch bei den YUO s ist der gemeinsame Teiler der Abstandszahlen (220, 192) 2 oder 4. Bei genügend vorhandenen Folgen dezimiert sich der gemeinsame Teiler auf meist ein oder zwei Möglichkeiten, wel-

14 14 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Klartext: Geheimtext: holmes hatte stundenlang schweigsam dagesessen, den langen schmalen ruecken ueber eine retorte gebeugt, in der er ein besonders ekelhaft riechendes chemisches produkt braute. der kopf war ihm auf die brust gesunken, und er kam mir vor wie ein fremdartiger schmaechtiger vogel mit einem stumpfem grauem gefieder und schwarzem schopf.»also, watson«, sagte er auf einmal,»sie haben nicht die absicht, in suedafrikanische anleihen zu investieren?«. ueberrascht zuckte ich zusammen. wenn ich auch mit holmes seltsamen faehigkeiten vertraut war, so blieb mir doch dieses ploetzliche eindringen in meine innersten gedanken ganz unerklaerlich. IOFYFS BMUTY EUUHPFNFMOG MOIWYUHSUY EAAQTE- MEFN, XQO LUZHEH EDHGMMEH DVEWWFN OQCEL QJNY DFTIDUE AQCEOSU, IH PFR YD FIH NFSIZEELE FKYXIAZF SIYOIEHPFS WTFMCEDHYE QRIPVKN NSAOFF. DYD LOJR XAL UIM UGG DCQ CROEU GYEVNEQO, UHP FR EMN MCD WOL IJE YUO FLQNDUDUIAQS SWTNAYOIT- CSFR PAHEF YJT YUOEG EUUGBGEG SSAOQN GYR- JEXQS UHP TCBIBRTQN SWTPPZ.»MMSI, IBTMAO«, SU- SUE YD BUZ QJNGMM,»SCQ IAVQO NCOIT XUF AVE- JCBF, JN MGFDURSIEMOIMOIE UZMECTFN TG JNPQTT- CQSEH?«. GFBYDSAMOIT TGDKNQ JCB LVSUYNEH. IFNH UDH UGDH GUU HIXNEM EFLNEBMYZ GAYTJGEQJTYZ WELFSAOF XAL, EP BFUFB GUS DIOI DCQTEM BMOYFAL- COIE YUODLUOGYZ JN GQJNY UONYDTTYZ HEXMOKYZ HAHL VNYDLLUQSLCOI. Tabelle 1.8: Vignère Verschlüsselung einer Textpassage aus Die tanzenden Männchen (1903) von CONAN DOYLE [25] ches hier schon durch eine Folge geschehen ist. Da die Länge 2 als Schlüsselwort wohl unwahrscheinlich ist, sollte die Länge des Schlüsselwortes 4 betragen. Die Wahrscheinlichkeit rein zufälliger gleich auftretender Folgen ist schon bei einer Kette von drei Buchstaben sehr gering. Der vorhandene Geheimtext wird nun in vier Gruppen aufgegliedert. Jede dieser Gruppen entspricht einer Cesar- Verschlüsselung. Das Problem ist somit auf vier einzelne Häufigkeitsanalysen reduziert worden. Die Vignère Verschlüsselung ist also über die Ermittlung der Schlüssellänge, auch Kasiski-Test 11 genannt, zu entziffern. Aber auch die Verwen- 11 Der Kasiski-Test geht auf den preußischen Infanteriemajor FRIEDRICH WILHELM KASISKI ( ) zurück. Erfunden wurde dieser Test zwar 1854 von dem englischen Mathematiker CHARLES BABBAGE ( ), jedoch hat BABBAGE seinen Test nie veröffentlicht. Beim Kasiski-Test wird der Geheimtext nach Wiederholungen von Zeichenfolgen mit mindestens drei Zeichen untersucht und deren Abstand gemessen.

15 1.2. DAS ONE TIME PAD 15 dung von langen Schlüsselwörtern, die sogar der Länge des Textes entsprechen, kann keine absolute Sicherheit gewährleisten. Sinnvolle Wörter oder Sätze im Schlüsselwort dienen schon oftmals als Angriffspunkt. Kryptoanalytiker setzen dabei häufig auftretende Wörter oder Silben (z.b. die) an beliebige Stellen in den Klartext ein und überprüfen die dabei entstehenden Teile des Schlüsselwortes. Ergeben die Fragmente einen Sinn (z.b. YPT, wie in Ägypten) bleiben die Wörter/ Silben vorerst bestehen, ansonsten werden sie verworfen und an anderen Stellen eingesetzt (z.b. kommt die Folge RLT in der deutschen Sprache nicht vor). Bei mehrmaliger Anwendung können die Schlüsselwörter teilweise entziffert, bzw. erraten werden. Ebenso die Wiederverwendung des Schlüssels für mehrere Nachrichten ist ein Angriffspunkt für Kryptoanalytiker. Mit einer ähnlichen Taktik wie oben können Analytiker auch solche Chiffren lösen. SIMON SINGH schrieb in seinem Buch Geheime Botschaften: "Die Wiederholung ist der Feind der Geheimhaltung. Wiederholungen ergeben Muster und dies sind die Lieblingskinder der Kryptoanalytiker." 1.2 Das One Time Pad Ende des Ersten Weltkrieges gelang es erstmals eine 100 % sichere Verschlüsselung zu entwerfen. MAJOR JOSEPH MAUBORGNE 12 erkannte die Schwächen der Vignère Verschlüsselung und entwickelte das sogenannte One Time Pad. Er lies sich dabei von GILBERT VERNAM 13 inspirieren, der 1917 erstmals einen binären (Baudot Code) Vignère Chiffriersatz für einen Fernschreiber mit Lochstreifen baute. MAUBORGNEs Schlüssel sollte 1. rein zufällig gewählt werden, 2. genauso lang wie der zu verschlüsselnde Text sein und 3. nur einmal verwendet werden. Diese drei Kriterien garantieren eine absolute Sicherheit, wie später von CLAUDE SHANNON 14 mathematisch bewiesen wurde. MAUBORGNE schlug seinen Zufallsschlüssel erstmals für den Fernschreiber von VERNAM vor. Später wurden auch andere Formen verwendet. 12 MAJOR JOSEPH MAUBORGNE ( ): Leiter des kryptographischen Institutes der amerikanischen Armee. 13 GILBERT SANDFORT VERNAM ( ): Mitarbeiter bei AT&T New York. 14 CLAUDE ELWOOD SHANNON ( ): amerikanischer Mathematiker.

16 16 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Für die Kommunikation und die Verschlüsselung mit dem One Time Pad stelle man sich zwei identische Stapel mit Blättern vor. Auf jedem dieser Blätter stehen hunderte von verschiedenen, rein zufällig gewählte Buchstabenfolgen. Sender und Empfänger besitzen jeweils einen Stapel. Bei jeder zu sendenden Nachricht wurden die Buchstabenfolgen eines Blattes als Schlüsselfolge im Vignère Quadrat verwendet und nach dem Gebrauch vernichtet. Die Nachricht konnte nun absolut sicher verschickt werden. Zum Entschlüsseln verwendete der Empfänger das gleiche Blatt aus seinem Stapel und vernichtete auch dieses nach Gebrauch. Ein Abhörer hatte ohne den Schlüssel keinerlei Möglichkeiten die Nachricht zu dechiffrieren. Warum ist diese Verschlüsselung nun so sicher? Man stelle sich folgende zu verschlüsselnde Nachricht vor: warenuebergabe um zehn uhr Als verwendeten Schlüssel nehmen wir eine zufällige Folge von Buchstaben, wie es in Tabelle 1.9 illustriert ist. Schlüsselwort: Y P K L J H W Q V X H D F A T W P I O V B M D N Klartext: w a r e n u e b e r g a b e u m f u e n f u h r Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E Tabelle 1.9: Verschlüsselung mit dem One Time Pad Bei einer Nachricht von 24 Buchstaben, gibt es = 9, Möglichkeiten für die Auswahl des Schlüssels. Einem Kryptoanalytiker bliebe aber nur die Möglichkeit alle Schlüssel auszuprobieren, da unser gewählter Schlüssel sich weder wiederholt noch eine innere Ordnung oder ein Muster besitzt, an dem man einen Angriffspunkt hat. Vielmehr besteht für ihn das Problem, dass er bei einem brute force attack 15 auch jede andere sinnvolle Nachricht mit einer Länge von 24 Buchstaben erhält. So enthält der gleiche Geheimtext wie oben auch die Nachricht: warenuebergabe verschoben, wenn ein anderer Schlüssel zum Entziffern verwendet wird (siehe Tabelle 1.10). Da der Schlüssel keinen sprachlichen Angriffspunkt liefert, bleibt nur die brute force Methode. Aber auch diese wird keine eindeutige Lösung liefern, denn es kommen alle Klartexte mit gleicher Länge in Frage. Ebenso erhält man die Nachricht 15 brute force attack: kryptonalytischer Angriff, bei dem alle möglichen Schlüssel des Schlüsselraums durchprobiert werden, in der Hoffnung, möglichst schnell auf den richtigen Schlüssel zu treffen.

17 1.2. DAS ONE TIME PAD 17 Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E Schlüsselwort: Y P K L J H W Q V X H D F A S E D K Q B S F G R Klartext: w a r e n u e b e r g a b e v e r s c h o b e n Tabelle 1.10: Entzifferung des Geheimtextes unter Verwendung eines anderen Schlüssels fc bayern wird heuer meister unter Verwendung eines anderen Schlüssels. Es ist unmöglich die ursprüngliche Nachricht zu entziffern ohne im Besitz des Schlüssels zu sein. Diese Sicherheit beruht jedoch auf der Bedingung, dass der Schlüssel lediglich einmal verwendet wird. Man kann zeigen, dass schon bei zweifacher Benutzung eines Schlüssels der Code keine 100 %ige Sicherheit mehr leistet und evtentuell dechiffrierbar ist. Trotz der absoluten Sicherheit setzte sich dieses Verfahren nur vereinzelt durch. In Abbildung 1.4 ist ein russisches One Time Pad abgelichtet, das zu Zeiten des Kalten Krieges und der Spionage verwendet wurde. Beide Kommunikationspartner waren in Besitz eines solchen kleinen Buches, das mit einer großen Anzahl zufälliger Buchstabenfolgen bedruckt wurde. Abbildung 1.4: Russisches One Time Pad (Quelle: [23]) Die Verteilung und Koordination des Schlüssels ist jedoch mit sehr großem Aufwand verbunden, was in der Praxis oftmals nicht umzusetzen war. Die Antwort auf dieses Problem während des Zweiten Weltkrieges waren die Chiffriermaschinen. Zwar lösten sie nicht das Problem der Schlüsselübergabe, jedoch benötigte man nur noch die jeweiligen Einstellungen der Maschine um sicher kommunizieren zu können. Die Enigma, wohl die bekannteste unter ihnen, verschlüsselte die Nachricht nach einem zur damaligen Zeit sehr komplizierten Muster. Die Zufälligkeit des Schlüssels war aber nicht gegeben, was den Deutschen später zum

18 18 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE Verhängnis wurde. Die Chiffriersätze der Enigma wurden erstmals unter polnischer Leitung durch den Statistikstudenten MARIAN REJEWDKI und später nach etwaigen Änderungen an der Enigma mit deren Hilfe von den Engländern geknackt. Hierbei sei der Name ALAN TOURING genannt, der die wesentliche Rolle unter den Codebrechern des Bletchley Park 16 trug. Er setzte erstmals Maschinen zur Dechiffrierung ein. Diese ersten Rechenmaschinen haben im späteren Verlauf auch die Lorentz SZ40, eine weitaus kompliziertere Chiffriermaschine, geknackt. Sie diente zur Chiffrierung des Nachrichtenverkehrs zwischen Adolf Hitler und seinem Generalstab. Auch heutzutage wird die Methode des One time Pads allgemein nicht praktiziert. Dieses zeigt sich an folgendem Beispiel. Die Stadtsparkasse München betreut ca Kunden 17. Gehen wir davon aus, dass jeder Kunde im Monat rund drei Transaktionen online durchführen möchte. Das bedeutet, dass jeder Kunde mit der Bank 3 Schlüssel pro Monat austauschen muss. Für das Geldinstitut bedeutet das Schlüsselübergaben jeden Monat. Deutschlandweit gibt es rund 30 Millionen Online Konten 18. Bezieht man noch die Transaktionen der Banken untereinander mit ein und betrachtet die riesigen Datenmengen (große Datenmengen erfordern lange Schlüssel), so scheint das One Time Pad ein logistischer Alptraum zu sein. Letztendlich bleibt die Schlüsselübergabe immer noch ein Sicherheitsrisko. Wer weiß denn, ob nicht der Bote bestochen oder die geheime Leitung angezapft wurde. Ein weiteres Problem ist die Generierung von Zufallszahlen. Die Herstellung von reinen Zufallszahlen mittels Computer ist ohne weiteres nicht möglich. Diese können lediglich einen Algorithmus befolgen, die dem Wort Zufall gegenüber steht. Auch wenn heutzutage sogenannte Pseudozufallszahlen den meisten Tests standhalten, kann nicht von einer reinen Zufallszahl gesprochen werden, welches jedoch eine Bedingung für das One Time Pad ist. Eine Lösung wäre, sich die Zufälligkeit der Natur zu Nutze zu machen, z.b. der Zerfall radioaktiver Elemente. Dies wäre jedoch ein nicht unerheblicher Aufwand zur Generierung großer und langer Schlüssel. Im späteren Verlauf werden wir sehen, dass sich dieses Problem in der Quantenkryptographie von selbst löst. 16 Bletchley Park: ist der Name eines englischen Landsitzes in Buckinghamshire, etwa 70 km nordwestlich von London, welcher auf Anweisung von Winston Churchill gegründet wurde. Dort bemühten sich während des Zweiten Weltkriegs Wissenschaftler aus Großbritannien und Polen darum, die Verschlüsselungsmethoden beim Nachrichtenverkehr der deutschen Wehrmacht zu brechen. 17 Stand März Stand Juli 2003

19 1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN Moderne Verschlüsselungsmethoden In der heutigen Zeit werden auf nicht quantenmechanischer Ebene viele verschiedene Techniken zum Verschlüsseln angeboten: DES 19, IDEA 20, 3DES 21, AES 22, RSA 23 und PGP 24. Wie schon am Anfang dieses Kapitels beschrieben, untergliedert man die Arten der Schlüsselverwendungen in symmetrische und asymmetrische Verschlüsselungen. Der Vorteil der symmetrischen Verschlüsselung liegt in der Geschwindigkeit. Sie besitzen meist sehr hohe Chiffrieraten. Bei DES liegen diese in Größenordnungen von 100 MB/s. Der Nachteil liegt im Schlüsselmanagement und der Problematik einer spontanen Kommunikation, da zuerst eine Schlüsselübergabe stattfinden muss. Die asymmetrische Verschlüsselung umgeht das Problem der Schlüsselübergabe, indem sie sich algebraischer Methoden bedient. Die dafür verwendeten Algorithmen sind sogenannte Einwegfunktionen. Ihr Nachteil liegt in der nicht bewiesenen Sicherheit und der niedrigeren Geschwindigkeiten. Die genaue Funktionsweise wird beim RSA-Algorithmus erläutert. Anhand einiger Beispiele sollen die Vor- und Nachteile der heutigen Kommunikation gezeigt und die Notwendigkeit der Quantenkryptographie verdeutlicht werden DES DES ist eine symmetrische Verschlüsselung und entstand aus einer Modifikation des LUCIFER-Algorithmus. Dieser wurde 1974 von dem zur damaligen Zeit beim IBM angestellten HORST FEISTEL entwickelt. Nach Einreichung dieses Verfahrens beim Federal Register, beschränkte die NSA jedoch die Schlüssellänge von 128-Bit auf 56-Bit wurde das Data Encryption Standard vom National Bureau of Standards veröffentlicht. Die Anzahl der möglichen Schlüssel beträgt 19 Data Encryption Standard: symmetrische Verschlüsselung, Anwendung beim EC-Pin- Verfahren und Passwortverschlüsselung in Unix. 20 International Data Encryption Algorithm: symmetrische Verschlüsselung, ähnlich wie DES, jedoch schneller und sicherer, verwendet 128 Bit. 21 Triple-DES: symmetrische Verschlüsselung, dreifache Anwendung des DES Algoritmus mit verschiedenen Schlüsseln. Der mittlere Algorithmus wird dabei invers verschlüsselt. 22 Advanced Encryption Standard: symmetrische Verschlüsselung, Anwendung beim Verschlüsselungsprotokoll für WLAN und SSH. 23 Nach seinen Erfindern RONALD L. RIVEST, ADI SHAMIR und LEONARD ADLEMAN benannt, antisymmetrische Verschlüsselung. 24 Pretty Good Privacy: hybrides Verfahren. 25 Eigentlich handelt es sich um einen 64-Bit Schlüssel, bei dem nur 56 Bit frei wählbar sind und 8 Bit zur Überprüfung von Übertragungsfehlern (durch einen Paritätsvergleich) verwendet werden.

20 20 KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE 2 56 = 7, Warum der Schlüsselraum so stark dezimiert wurde, unterliegt vielen Spekulationen und Gerüchten. Der glaubhafteste Grund ist wohl, dass die NSA, die sich selber America s Codemakers and Codebreakers nennt, schon lange über die nötigen Rechenkapazitäten verfügt, um in genügend schneller Zeit alle 72, 1 Billiarden Möglichkeiten zu testen ( brute force attack ). Einen Schlüsselraum in der Größe von 1,33 Sextillionen (entspricht: = 1, ) wäre durch einen brute force Angriff nicht mehr zu dechiffrieren. Die Kritik an der kurzen Schlüssellänge war und ist groß und nicht unberechtigt wurde ein DES Schlüssel in 50 Tagen mithilfe eines Netzwerkes von 12 Workstations ermittelt entschlüsselte ein Spezialcomputer einen DES Schlüssel in nur 56 Stunden und im Jahre 2001 knackte ein System im Internet parallel geschalteter Computer den Schlüssel in 22 Stunden. Der DES Algorithmus ist eine Mischung aus Substitution und Transposition. Eine Nachricht, in binärer Folge codiert, wird in Blöcke von je 64 Bit aufgeteilt. In 16 Runden wird jeder Block erst durch Transposition verschlüsselt und nachdem er halbiert wurde, substituiert und zur anderen Hälfte addiert. Die Einzelheiten der Verschlüsselung sind veränderbar und legen den Schlüssel fest. Nur mit diesem kann eine mit DES chiffrierte Nachricht entziffert werden. Ein Abhörer müsste alle möglichen Schlüssel ausprobieren. Wie wir aber gesehen haben, ist dies schon seit langem nicht mehr unmöglich. Der Vorteil des DES Algorithmus zeigt sich beim Implementieren in die Hardware. Chiffrierraten von 100 MB/s werden dabei erreicht. Zudem haben minimale Veränderungen des Schlüssels bzw. des Klartextes erhebliche Auswirkungen auf den Geheimtext. Auch die Kombination beider Verfahren (Substitution und Transposition) verkomplizieren die Beziehung zwischen Klar-und Geheimtext. Alternativen bilden beispielsweise Triple-DES (Schlüssellänge von 108 Bit) oder IDEA, jedoch beruhen all diese Verfahren auf symmetrischer Verschlüsselung und beheben nicht das Problem der Schlüsselübergabe Asymmetrische Verschlüsselungen Im Gegensatz zu den vorherigen Verfahren unterscheidet sich die asymmetrische Verschlüsselung weitgehend von den bisher gezeigten Algorithmen. RSA gehört zur Zeit zu den sichersten Verschlüsselungstechniken, wenn man von der Quantenkryptographie absieht. Eine absolute Sicherheit kann RSA aber nicht gewährleisten, denn die Sicherheit des Verfahrens beruht auf dem komplizierten Zerlegen großer Zahlen in ihre Primfaktoren. Dieses ist zwar sehr kompliziert aber nicht unmöglich fand man die Primfaktoren einer Zahl der Größenordnung von 1, Diese Leistung ist zwar sehr beeindruckend, aber bei deutlich größeren Zahlen ist das Faktorisieren mit heutigen üblichen Algorithmen sehr zeitaufwendig und

Einführung in die Grundlagen der Quantenkryptographie

Einführung in die Grundlagen der Quantenkryptographie Ludwig-Maximilians-Universität München WS 2005/2006 Erste Staatsprüfung für das Lehramt an Gymnasien Prüfungstermin: Herbst 2006 Schriftliche Hausarbeit aus dem Fach Physik Einführung in die Grundlagen

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie Thorsten Ferres MSS94 Facharbeit Mathematik - Kryptologie 1 Kryptologie - Was ist das für eine Wissenschaft? 3 Welche Algorithmen gibt es - was sind Algorithmen? 5 Substitutionsalgorithmen

Mehr

zusätzliche Lernleistung

zusätzliche Lernleistung zusätzliche Lernleistung IV a Index... 1 Index...2 Vorwort... 3 Substitutionschiffren... 4 Caesar-Verschiebung... 4 Vigenère-Verschlüsselung... 6 One time pads... 9 Blockchiffren... 12 Diffie-Hellman...

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Kryptografische Methoden

Kryptografische Methoden Dieter Holzhäuser Kryptografische Methoden http://www.system-maker.de E-Mail: diehol@system-maker.de Letzte Änderung: nach Simon Singhs Buch Geheime Botschaften, 2000, Hanser Verlag von Dieter Holzhäuser

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im

Mehr