Geschichte der Kryptographie mit Beispielen

Größe: px
Ab Seite anzeigen:

Download "Geschichte der Kryptographie mit Beispielen"

Transkript

1 Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Geschichte der Kryptographie mit Beispielen Semesterarbeit im Rahmen der Vorlesung Kryptographie eingereicht von: Betreuer: Ralf Gruhn Studiengang Wirtschaftsinformatik, WI 00 Matrikel: Prof. Dr. Jürgen Cleve Wismar, den 16. April 2004

2 Inhaltsverzeichnis Abbildungsverzeichnis iv 1. Einleitung 1 2. Kapitel Die Anfänge Steganographie Kryptographie Transposition Substitution Kryptoanalyse Häufigkeitsanalyse Kapitel Die weitere Entwicklung polyalphabetische Verschlüsselung Vigenere Verschlüsselung Homophone Verschlüsselung Kryptoanalyse Kapitel Die jüngere Geschichte One time Pad Enigma ii

3 Inhaltsverzeichnis Die Entschlüsselung Bletchley Park Literaturverzeichnis 37 Index 38 F. Anhang 39 iii

4 Abbildungsverzeichnis 2.1. Skytale Rechteck-Methode Buchstaben-Paarung Cäsar-Verschiebung Substitution mit einfachem Schlüssel Häufigkeit Bigramme Trigramme Mehrschlüssel Verfahren Vignere Matrix Verschlüsselung ADFGVX-Matrix Schlüssel-Matrix Spalten vertauscht Spruchschlüssel-Tabelle Abhängigkeiten Turings Schleife iv

5 1. Einleitung Täglich nutzen wir auf dieser Welt Dienstleistungen, die Dritte nicht mitlesen sollen. Kryptographische Verfahren nutzt jeder von uns bewußt oder unbewußt. Bei Banküberweisungen, im Internet, beim Telefonieren sowie anderswo werden Texte und Botschaften ent- bzw. verschlüsselt. Dies ist aber keinesfalls ein Phänomen der Neuzeit, sondern beruht zum Teil auf großartigen Leistungen in der Vergangenheit. Würde jede einzelne Leistung in einem Buch vermerkt, sowie exakt beschrieben, dann würde dieses Werk wohl leicht über 1000 Seiten dick werden. Das Anliegen dieser Semesterarbeit war es, einen Überblick der Entstehungsgeschichte der Kryptographie bis in die jüngere Vergangenheit zu geben. Skizziert wurden hier die Meilensteile der Entwicklungsgeschichte bis zur Enigma, also die symmetrischen Verfahren. Am Ende eines jeden Kapitels finden sich kleine Programmieraufgaben, da nicht vergessen werden soll, dass diese Arbeit hauptsächlich für Studenten der Wirtschaftsinformatik erstellt wurde. An dieser Stelle möchte ich auch dem Magister Alfred Nussbaumer vom Öff. Stiftsgymnasium MELK in Österreich danken, der mir die Java-Beispiele zur Verfügung stellte und nun weiss, wo der Fehler in seinen Quelltexten lag. Da nicht alle kryptologischen Leistungen der Geschichte von mir erwähnt wurden, möchte ich an dieser Stelle einen gesamten Überblick geben:

6 1. Einleitung ca. 600 v. Chr. In Palästina werden Texte mit der ATBASH verschlüsselt. ca. 500 v. Chr. Die Griechen verschlüsseln Nachrichten mit Hilfe der SKYTALE. ca. 200 v. Chr. Der Grieche Polybious beschreibt erstmals sein POLYBIOUS-System. ca v. Chr. Julius Caesar schrieb vertrauliche Botschaften in dem nach ihm benannten CAESAR- CODE. ca n. Chr. in Europa beginnt die Dunkle Zeit der Kryptographie, d.h. sie wurde der schwarzen Magie zugeordnet, in dieser Zeit ging viel Wissen über die Kryptographie verloren, im Gegensatz dazu blühte die Kryptographie im persischen Raum auf 855 n. Chr. Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu Abd al- Raham al-khahil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-zadi al Yahamadi beschreibt stolz in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes 1412 eine 14-bändige arabische Enzyklopädie beschreibt auch kryptographische Methoden, dabei wird neben der Substitution und der Transposition, erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt 1397 Auf Wusch Clemens des 7. erfindet Gabrieli di Lavinde die erste Nomenklatur (Nomenklatur-Code). Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet. 2

7 1. Einleitung 1466 Leon Battista Alberti ( ), einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch Modus scribendi in ziferas, indem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt. Albertis zahlreiche kryptologischen Leistungen beruhen auf der Tatsache, das er Sekretär jener Behörde war, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als Vater der Kryptographie bezeichnet Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie. Der Verfasser ist Johannes Trithemius Das Buch Tractié de Chiffre des französischen Diplomaten Blaise de Vigenère11 erscheint. SeineVerschlüsselungsmethode, die später nach ihm als Vigenère-Code benannt wurde, wird so der Öffentlichkeit zugänglich gemacht. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen Antione Rissignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des militärischen Apparats russischer Zar benutzte eine große Code-Tabelle von Silben und Worten zur Chiffrierung seiner Botschaften 1795 Thomas Jefferson entwickelt den ersten Chiffrierzylinder namens wheel cypher. Er benutzte sie aber nie, so daß sie in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Somit wurde der Chiffrierzylinder parallel zu Jeffersons unbekannter Erfindung an unterschiedlichen Orten nochmals erfunden

8 1. Einleitung der Engländer Charles Babbage erfindet einen Chiffrierzylinder, er war gleich der wheel-cypher 1891 der französische Major Etienne Bazeries erfand einen Chiffrierzylinder, sein BAZERIES- Zylinder war der wheel cypher im Prinzip ähnlich 1922 wurde T.Jeffersons wheel-cypher in den U.S.A. entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2.Weltkrieg Anwendung 1854 Der englische Physiker Charles Wheatstone erfand einen Chiffre, der mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Anrews machte diesen Chiffre in den höheren militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt, der Chiffre bekam so den Namen PLAYFAIR - Code Friedrich Kasiski und William F. Friedmann entwickeln statistische Methoden zur Kryptoanalyse Der preußische Offizier Friedrich Kasiski a.d. ( ) veröffentlicht in Berlin sein kryptologisches Werk mit dem Titel Die Geheimschriften und die Dechiffrierkunst, in dem er als erster ein Verfahren zur Lösung von polyalphabetischen Chiffren vorschlug. Mit diesem Verfahren konnte auch der bis dahin unlösbare Vigenère- Code geknackt werden La Cryptographie militaire von Auguste Kerkhoff von Nieuwendhoff erscheint.es gilt als Meilenstein in der Kryptographie der Telegraphenzeit. Beinhaltet die Prinzipien von Kerkhoff für die strategische Kryptologie 1917 Der Amerikaner Gilbert S. Vernam entdeckt und entwickelt das ONE-TIME- PAD 4

9 1. Einleitung 1921 Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem ROTOR- Prinzip Vorstellung der vom dt. Ingenieur Arthur Scherbius entwickelten Rotormaschine ENIGMA auf dem internationalen Postkongreß Gründung der Chiffriermaschinen AG, somit vermarktet A. Scherbius seine Enigma in alle Welt 1926 die deutsche Reichsmarine führt den Funkschlüssel C ein (Codierung der Nachrichten mit einer Enigma vom Typ C) 1941 Decodierung der japanischen Angriffsmeldung für den 2. Weltkrieg (viele Historiker meinen, daß die Kryptologie im 2. Weltkrieg ein Jahr Krieg erspart hat) 1950 Weltweit erfindet jedes größere Land eigene Chiffriermaschinen: England: TYPEX Japan: PURPLE U.S.A.: SIGABA (M-134-C;ECM Mark 2) 1975 Diffie und Hellmann zeigen, daß PUBLIC-KEY-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten 1977 Das ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird zum Standardverfahren auserkoren Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare 5

10 1. Einleitung Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung unseres Jahrhunderts 1985 Goldwasser, Micali und Racoff stellen sog. ZERO-KNOWLEDGE-Verfahren vor 1990 Xueija Lai und James Massey entwickeln das IDEA-Verfahren, das z.b. in der Kryptologiesoftware PGP (Pretty Good Privacy)2840 von Phillip Zimmermann eingesetzt wird. 6

11 2. Kapitel Die Anfänge Steganographie Herodot war im 5. Jahrhundert vor Christus Chronist der Kriege zwischen Persien und Griechenland. So stellte er nicht nur mit erstaunen fest, dass die Perser Geburtstag feierten (Bro02), sondern seiner Meinung nach die Geheimschrift Griechenland vor der Eroberung durch die Perser rettete. Nachdem Persien in der Schlacht bei Marathon eine Niederlage einstecken mußte, begann der persische Großkönig Darius mit einer gewaltigen Aufrüstung seines Heeres. Diese Anstrengungen mußten jedoch wegen eines Aufstandes der Ägypter - in dessen Verlauf Darius 485 v. Chr. starb - kurzfristig eingestellt werden. Xerxes als Nachfolger auf dem Thron schlug zunächst den Aufstand nieder, und führte die Aufrüstungen um 483 v. Chr. weiter fort. Diese gewaltigen Rüstungsmassnahmen blieben natürlich nicht verborgen. Ein im Exil lebender Grieche namens Demaratos, lebte zu dieser Zeit in der persischen Stadt Susa. Obwohl dieser aus seiner Heimat verstossen worden war, fühlte er sich immer noch mit seiner Heimat verbunden. Er beschloss, eine Nachricht an die Spartaner zu übermitteln, um diese zu warnen. Da er sich jedoch nach seiner tiefsten Überzeugung in Feindesland befand, durfte die Botschaft nicht in die Hände der Perser gelangen. Die damaligen Schreibtafeln bestanden aus Holz mit einer dickeren Wachsschicht. Auf dieser Wachsschicht wurden die Texte und Botschaften eingeritzt. Hätte Demaratos seine Botschaft an die Spartaner dort niedergeschrieben und diese mittels Boten übermittelt, so wäre die Gefahr der Entdeckung durch die Wachen an den Straßen zu groß gewesen. Er kam daher auf die Idee, das Wachs der Schreibtafel zu entfernen 7

12 2. Kapitel 1 und die Botschaft direkt auf das Holz zu schreiben. Anschliessend erneuerte er die Wachsschicht wieder und übergab die Tafel einem Boten. Die Schrifttafel erreichte schließlich ihren Bestimmungsort, jedoch waren die Empfänger verwundert über eine leere Tafel. Die Gattin des Leonidas kam nun auf die Idee, das Wachs zu entfernen. Die Spartaner waren gewarnt. Die Griechen begannen jetzt ihrerseits, die Erträge der athenischen Silberbergwerke in die Aufrüstung ihrer Flotte zu stecken. Xerxes hatte seinen Überraschungsvorteil verloren und musste um 480 v. Chr. eine verheerende Niederlage einstecken. In Herodots Übermittlungen findet sich eine weitere Episode der versteckten Nachrichtenübermittlung. So liess Histaeus einem Boten die Kopfhaut rasieren, brannte die Botschaft ein und wartete, bis die Haare nachgewachsen waren. Nun musste sich der Bote am Zielort nur noch den Kopf rasieren und selbigen zum Lesen hinhalten. Die Liste ließe sich beliebig fortsetzen. Das verbergen geheimer Schriften nennt man Steganographieund wird abgeleitet von den griechischen Wörtern steganos = bedeckt, sowie graphein = schreiben. Die verschiedenen Spielarten der Steganographie spielten noch bis in das 20.Jahrhundert eine Rolle. So dürften sich viele wohl noch an einen Briefwechsel mit Geheimtinte in ihrer Jugendzeit erinnern. Der entscheidende Vorteil der versteckten Botschaften besteht zweifelsohne in der Einfachheit der Übermittlung. Der Empfänger der Botschaft muss lediglich wissen, wo die geheime Nachricht versteckt wurde. Jedoch besteht der große Nachteil in der Offenheit der Botschaft. Während des zweiten Weltkriegs versteckten Geheimagenten ihre Botschaften in sogenannten Mikropunkten. Dokumente wurden mittels Photographie auf einen Millimeter verkleinert, so dass diese - auf einem herkömmlichen Dokumtent untergebracht - nicht auffielen. Durch einen annonymen Tip wurden diese 1941 entdeckt und somit der Inhalt der Botschaft sichtbar. Das Problem der offenen Botschaften war jedoch nicht erst seit dieser Zeit bekannt. Daher entstand zeitgleich mit der Steganographie die Kryptographie(Krypto = verbergen) Kryptographie Die in der Kryptographie gebräuchlichen Verfahren nennt man Transposition und Substitution. Die Sicherheit eines verschlüsselten Satzes hängt hauptsächlich von dessen Länge ab. Bei einem Wort mit drei Buchstaben wie z.b. das gibt es 6 verschiedene Möglichkeiten der Anordnung, es entspricht daher 3!. Für einen einzelnen Absatz mit 100 Zeichen ergeben sich daher 100! Möglichkeiten, um alle zu probieren. Bei 8

13 2. Kapitel 1 einer zufälligen Transposition ist dieses Verfahren als absolut sicher einzustufen. Es ist so sicher, dass nicht einmal mehr der Empfänger der Botschaft in der Lage ist, diese zu entschlüsseln Transposition Um die Transposition anwenden zu können, müssen sich Sender und Empfänger 1 daher im Vorfelde über ein Verfahren einigen. Eine der einfachsten Möglichkeiten ist die Gartenzaunmethode. Der Text wird hierzu einfach über zwei Zeilen geschrieben: Studenten sind fleissig S t u d e n t e n s i n d f l e i s s i g suetnidlisgtdnesnfesi Das Gartenzaunprinzip liesse sich je nach Länge des Textes um weitere Zeilen erweitern. Der griechische Historiker Plutarch - welcher um 200 n. Ch. lebte - schrieb nieder, dass die Spartanische Regierung (etwa 500 v. Chr.) Nachrichten an ihre Generäle folgendermaßen verschlüsselte: Man wickelte einen Pergament- oder Lederstreifen um einen Zylinder und schrieb in horizontaler Richtung die Botschaft zeilenweise auf. Dieser Streifen konnte nun, evtl. als Gürtel getragen, überbracht werden. Die Entschlüsselung erfolgte mit einem Zylinder gleichen Umfangs, bzw. mit gleichem Radius. Dieses Verfahren mag für damalige Verhältnisse ausreichend gewesen sein, da die Kryptoanalyse noch nicht erfunden war, aber dazu später mehr. Zur heutigen Zeit jedoch stellt die Entschlüsselung eines solchen Textes kein Problem mehr dar. Die erste Möglichkeit wäre es, durch probieren den Umfang des Zylinders zu erraten und so des Text zu entziffern. 1 Sender und Empfänger werden im weiteren Verlauf durch Alice und Bob ersetzt. 9

14 2. Kapitel 1 Abbildung 2.1.: Skytale Eine andere Möglichkeit besteht darin, den Umfang der Skytale durch eine bestimmte Anzahl n von Buchstaben zu ersetzen: v e r s c h l u s s s a c h e Abbildung 2.2.: Rechteck-Methode v c s c e h s h r l s e s u a In der Abbildung 2.2 kann man erkennen, dass der Skytaletext mit n = 4 Spalten verschlüsselt wurde, wenn man von links oben nach rechts unten liesst. Probiert man ein anderes n, wie z.b. n = 2 ergibt der Text keinen Sinn mehr. Berücksichtigt man die mögliche Länge einer Skytale (Handbarkeit) und die mögliche Breite des Bandes, so kann man davon ausgehen, dass sich die Verschlüsselung in der Regel im Bereich 10

15 2. Kapitel 1 n <= 30 abspielen wird. Es kann daher nur von einer sehr geringen Sicherheit ausgegangen werden. Es lassen sich noch viele Möglichleiten der Transposition aufzählen. Denkbar wäre auch eine Vertauschung von Buchstaben. Es entwickelte sich um 400 v. Chr. jedoch noch eine andere Möglichkeit, Text zu verschlüsseln, die Substitution Substitution Im ersten Kapitel des Kamasutra (Vat98) (Kama = angenehm, Sutra = konzises, kurz gefasstes Lehrbuch), einem Text eines bramanischen Gelehrten namens Watsjajana, wird Frauen empfohlen, 64 Künste zu erlernen. Neben den altbekannten Künsten wie dem Kochen, der Bekleidung und der Beschwörung taucht dort auch eine Kunst mit dem Namen Mlechita-vikalpa auf. Diese Kunst, eine Kunst der Geheimschrift, sollten Frauen studieren, um ihre Affären geheimzuhalten. Das Verfahren beruht auf einer einfachen Paarung der Buchstaben: Die anderen Künste sind im Kapitel 2 zu studieren ;-). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Abbildung 2.3.: Buchstaben-Paarung Sei rechtzeitig da würde demnach heissen: frv erpugmrvgvt qn. Dieses Verfahren wurde von Julius Cäsar benutzt. Seine Form der Substitution bestand darin, Buchstaben des römischen Aphabets durch Buchstaben des griechischen zu ersetzen. Es ist bekannt, dass Julius Cäsar viele Arten von Geheimschriften nutzte. Die bekannteste ist die sogenannte Cäsar-Verschiebung. Hierbei wird das ursprüngliche Alphabet (Klartextalphabet) um drei Stellen nach rechts verschoben (Geheimtextalphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Abbildung 2.4.: Cäsar-Verschiebung 11

16 2. Kapitel 1 Im Gegensatz zu den weiter oben erwähnten Buchstabenvertauschungen mit 25! Möglichkeiten hat die Cäsar-Verschiebung nur 25 mögliche Neuanordnungen. Ein Spion 2 bräuchte demnach nur 25 Möglichkeiten zu probieren um diese Verschlüsselung zu knacken. Sie ist also nicht sicher. Egal welches Verfahren man anwendet, die Methode der Verschlüsselung nennt man Algorithmus und die Einzelheiten der Verschlüsselung Schlüssel. In Bezug auf das o.g. Beispiel ist der Algorithmus die Ersetzung des jeweiligen Buchstabens und der Schlüssel das Geheimtextalphabet. Ist Eve der Algorithmus bekannt, so kann sie sehr schnell die Cäsar-Verschiebung brechen, den Vertauschungsalgorithmus jedoch nicht. Hat sie den Schlüssel des Vertauschungsalgorithmus vergessen, weil dieser zu kompliziert war, ist es ebenfalls kaum möglich, die Nachricht wieder herzustellen (der Schlüssel könnte ja die schlecht zu merkende Form haben: ertzuioqwplkjhgfdsayxcvbnm). Man kam daher auf die Idee, den Schlüssel zu vereinfachen. Dies konnte erreicht werden durch eine sinnvolle Ersetzung der ersten Buchstaben mittels eines einfachen Namens, z.b. Asterix und Obelix. Wichtig hierbei war nur, doppelte Buchstaben aus dem Namen zu entfernen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A S T E R I X U N D O B L Q C H V J G W F K Z M Y P Abbildung 2.5.: Substitution mit einfachem Schlüssel Dieses Verfahren änderte nichts an der möglichen Zahl von 25! Möglichkeiten zum brechen eines Textes. Es war aber einfach anzuwenden und trotzdem sicher. Aufgrund dieser Tatsache blieb die Substitution während des ersten Jahrtausends das Verfahren und somit wurden keine Anstrengungen unternommen, die Verfahren weiterzuentwickeln. Bis zu jener Zeit, als sich etwas im Orient tat. 2 Spione werden im weiteren Verlauf durch den Namen Eve ersetzt. 12

17 2. Kapitel Kryptoanalyse Um 610 n. Chr. erschien Mohammed der Erzengel Gabriel und Mohammed war fortan Prophet. Die darauffolgenden Offenbarungen wurden nach Mohammeds Tod von dem Kalifen Abu Bakr in 114 Kapiteln zum Koran zusammengefasst. Der Islam verbreitete sich schnell und ab dem Jahre 750 n. Chr. brach das goldene Zeitalter des Islam an. Die Kräfte wurden fortan weniger in Eroberungen gesteckt, Wirtschaft und Handel, sowie die Wissenschaft blühten auf. Zu dieser Zeit entstand die erste Form des Datenschutzes. So wurden Steuerunterlagen bereits in dieser Zeit verschlüsselt. Die seinerzeit angewendeten Verfahren waren die Transposition, also das vertauschen der Buchstaben, sowie die Substitution. Es wurde nicht mit Buchstaben substituiert, sondern auch mit Zeichen und Zahlen. Das Verfahren, ein Klartextalphabet mit anderen Zeichen (also auch anderen Buchstaben) zu ersetzen, nennt man monoalphab. Verschlüsselung. Araber waren aber nicht nur in der Lage, monoaphabetisch zu verschlüsseln, sie konnten diese auch brechen. Zur damaligen Zeit waren Moslems verpflichtet, Wissen auf allen Gebieten zu erwerben. Die Wissenschaften gedeihten, unter ihnen auch die Statistik. Wissen wurde verbreitet mithilfe der Chinesischen Kunst des Papierherstellens. Technische Kopiermaschinen gab es natürlich zur damaligen Zeit noch nicht, daher wurden einfach menschliche eingesetzt. Bücher verfielfältigte man durch bloßes abschreiben, das führte dazu, dass Wissen vielen Menschen zugänglich war. In den neu entstandenen theologischen Schulen wurden die Kapitel des Koran erforscht. Die Gelehrten interessierte neben anderem auch die zeitliche Einordnung der Offenbarungen des Mohammed. Der Gedanke war folgender: Genau wie in unserer heutigen Zeit immer neue Wörter entstehen, entstanden auch damals immer Neue. Die Forscher untersuchten daher auftredende Häufigkeiten von Wörtern der damaligen Zeit von Offenbarungen. Wurde ein nicht mehr sehr gebräuchliches Wort häufig gezählt, so konnte diese Offenbarung chronologisch in die entsprechende Zeit eingeordnet werden, in der dieser Sprachgebrauch usus war. Diese Technik fand schließlich auch Verwendung auf einzelne Buchstaben. Dabei entdeckte man, dass gewisse Buchstaben häufiger auftauchten als andere. Im arabischen sind dies a und l für den Artikel al. Andere Buchstaben tauchten prozentual gesehen weniger häufig auf. Diese Beobachtung war der Schlüssel zur Kryptoanalyse und somit deren Geburtsstunde. Es lässt sich nicht genau einordnen, wann mit der ersten Kryptoanalyse begonnen wurde. Die erste schriftliche Erwähnung dieses Verfahrens stammt von ei- 13

18 2. Kapitel 1 Abbildung 2.6.: Häufigkeit nem Gelehrten des 900 Jahrhunderts namens Al-Kindi. Erst 1987 wurde in einem Istanbuler Archiv sein Werk mit dem Namen Abhandlung über die Entzifferung kryptografischer Botschaften gefunden. Der entscheidende Abschnitt seines Artikels beschreibt die Kryptoanalyse sinngemäß wie folgt: Man muss einen Klartext derselben Sprache finden, welcher lang genug ist um ein bis zwei Blätter zu füllen. Jetzt müssen die Buchstaben gezählt und nach ihrer Häufigkeit sortiert werden. Des häufigsten Buchstaben nennt man erster, dann zweiter und so weiter. Der Geheimtext wird nach dem gleichen Verfahren sortiert und auch hier die häufigsten Symbole mit erster, zweiter,... bezeichnet. So müssen die jeweiligen Buchstaben nur noch eingesetzt werden, um den Test zu entschlüsseln. Al-Kindis Verfahren nennt man Häufigkeitsanalyse Häufigkeitsanalyse Die Häufigkeitsanalyse sorgt dafür, dass nicht alle Möglichkeiten bei einer angewendeten Substitution probiert werden müssen. Wir erinnern uns, bei einer reinen alphabetischen Substitution waren dies 25! Möglichkeiten. Je nach Länge des ausgewerteten Textes kann sich für das deutsche Alphabet folgende Häufigkeit ergeben: Zu beachten sei bei Al-Kindis Methode, dass die Häufigkeiten lediglich Durchschnittswerte darstellen, d.h. sie müssen nicht auf jeden Text zutreffen. Es ist daher ratsam, sogenannte Bi- und Trigramme hinzuzuziehen: 14

19 2. Kapitel 1 Abbildung 2.7.: Bigramme Abbildung 2.8.: Trigramme Anhand eines praktischen Beispiels sei die Entschlüsselung mittels Häufigkeitsanalyse erläutert: ENR RFHUCJNR ERJ ATUWPNXRJ DAUJR JFQE FL ENR OFRQGWBNTUR NQWRBBNXRQP NGW XRZNTURQ ERJ ABBWAX UAW RNQPFX XRUAB- WRQ GHAQQRQE NGW EAG WURLA ERQQCTU NGW RG ECTU RQX KRJOQFRHIW LNW ERJ RJICJGTUFQX ERG XRUNJQG FQE ERJ LRQGTUB- NTURQ ERQOZRNGR PFERL UASRQ ENR RJORQQWQNGGR ERJ ON RN- QPFX NQ RNQR KNRBPAUB KCQ AQZRQEFQXRQ XRUABWRQ Die ist ein verschlüsselter Text. Um der Einfachheit willen wurden Umlaute durch z.b. ue ersetzt. Auf Interpunktion wurde ebenfalls verzichtet. Als erstes müssen die Häufigkeiten im vorliegenden Text ermittelt werden. Für dieses Beispiel also A: 13 B: 11 C: 5 D: 1 E: 19 F: 11 G: 15 H: 3 I: 2 J: 14 K: 3 L: 6 M: 0 N: 25 O: 6 P: 15

20 2. Kapitel 1 6 Q: 36 R: 53 S: 1 T: 10 U: 19 V: 0 W: 14 Y: 0 Z: 4 Gemäß unserer Häufigkeitstabelle stehen an oberster Stelle das e, dann das n gefolgt vom i. Wie bereits oben erwähnt,kann man nicht davon ausgehen, dass jede Häufigkeit des Klartextes gleich der Häufigkeit des Geheimtextes ist. Bei den 3 ersten kann bei dieser Länge des Textes aber davon ausgegangen werden. Wir setzen also R = e, Q = n und N = i. Eie efhucjie EeJ ATUWPiXeJ DAUJe JFnE FL Eie OFenGWBiTUe inwebbixenp igw XeZiTUen EeJ ABBWAX UAW einpfx XeUABWen GHAnnenE igw EAG WUeLA EennCTU igw eg ECTU enx KeJOnFeHIW LiW EeJ ejicjgtufnx EeG XeUiJnG FnE EeJ LenGTUBiTUen EenOZeiGe PFEeL UASen Eie ejoennwnigge EeJ Oi einpfx in eine KieBPAUB KCn AnZenEFnXen XeUABWen Die ersten Wörter wie z.b. eine stehen bereits im Klartext. Durch die Leerzeichen können bereits jetzt Trigramme lokalisiert werden, die einzigen alleinstehenden Trigramme sind vermutlich Artikel. Bei Eie und EeJ kommt man daher auf die und der die efhucrie der ATUWPiXer DAUre rfnd FL die OFenGWBiTUe inwebbixenp igw XeZiTUen der ABBWAX UAW einpfx XeUABWen GHAnnend igw dag WUeLA dennctu igw eg dctu enx KerOnFeHIW LiW der ericrgtufnx deg XeUirnG Fnd der LenGTUBiTUen denozeige PFdeL UASen die eroennwnigge der Oi einpfx in eine KieBPAUB KCn AnZendFnXen XeUABWen Aus Fnd folgt und. rund ul die sollte für rund um die stehen. die euhucrie der ATUWPiXer DAUre rund um die OuenGWBiTUe inwebbixenp igw XeZiTUen der ABBWAX UAW einpux XeUABWen GHAnnend igw dag WUemA dennctu igw eg dctu enx KerOnueHIW miw der ericrgtuunx deg XeUirnG und der mengtubituen denozeige Pudem UASen die eroennwnigge der Oi einpux in eine KieBPAUB KCn AnZendunXen XeUABWen Jetzt lassen sich bereits erste längere Wörter erkennen. euhucrie und AnZendunXen lassen sich ergänzen durch euphorie und Anwendungen. eroennwnigge hat ein markantes Merkmal, nämlich das doppelte G. Dies lässt auf einen Doppelkonsonanten schliessen. In Frage kommen z.b. nn, ss oder ll. N scheidet aus, da es bereits vergeben ist, ebenso wie ll, das Wort ergäbe keinen Sinn. Setzen wir ss 16

21 2. Kapitel 1 ein, ist die Wahrscheinlichkeit groß, dass es sich hier um Erkenntnisse handelt. die euphorie der AThtPiger DAhre rund um die kuenstbithe intebbigenp ist gewithen der ABBtAg hat einpug gehabten spannend ist das thema dennoth ist es doth eng KerknuepIt mit der eriorsthung des gehirns und der mensthbithen denkweise Pudem hasen die erkenntnisse der ki einpug in eine KieBPAhB Kon Anwendungen gehabten Nun fällt es nicht mehr schwer, den restlichen Text zu ergänzen. Man erhält folgenden Text mit dem dazugehörigen Schlüssel (ASTERIXUNDOBLQCHVJGWFKZ- MYP): Die Euphorie der achtziger-jahre rund um die künstliche Intelligenz ist gewichen, der Alltag hat Einzug gehalten. Spannend ist das Thema dennoch, ist es doch eng verknüpft mit der Erforschung des Gehirns und der menschlichen Denkweise. Zudem haben die Erkenntnisse der KI Einzug in eine Vielzahl von Anwendungen gehalten. Es handelt sich hierbei um eine Rezension der Amazon Redaktion zu (Lae01). Aufgaben: Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung durchführt. Als Übergabeparameter soll die Anzahl der Verschiebungen mit übergeben werden (z.b. java caesar 15). Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung bricht. Die Ausgabe der Versuche soll in einer.txt Datei erfolgen. Schreiben Sie ein Java-Programm, dass die Häufigkeiten eines Geheimtext-Alphabetes ermittelt. Die Ausgabe soll so erfolgen: z.b. A: 5 ***** Schreiben Sie ein Java-Programm, dass einen Klartext in einen Geheimtext umwandelt. Hierbei soll ein Schlüssel (Bsb. oben) verwendet werden. Der Schlüssel kann im Quellcode stehen. Anmerkungen: 17

22 2. Kapitel 1 Für die Erstellung der Aufgaben soll das Programm Eclipse empfohlen sein. Dies gibt es als herunterladbare Datei mit einem deutschen Sprachpaket. Eine sehr gute Anleitung zu diesem Programm findet sich unter Als Literatur für die Textein- und ausgabe sei (Kru00) und (Fla01) empfohlen. 18

23 3. Kapitel Die weitere Entwicklung polyalphabetische Verschlüsselung Mit der Sicherheit der monoalphabetischen Verschlüsselung war es seit der Erfindung der Häufigkeitsanalyse vorbei. Die Kryproanalytiker hatten die Oberhand gewonnen und waren so in der Lage, diese Texte zu entschlüsseln. Erst um 1460 bahnte sich eine neue Erfindung an. Der italienische Mathematiker, Maler, Dichter, Philosoph und Architekt Leon Battista Alberti erfand zu diesem Zeitpunkt ein modifiziertes Substitutionsverfahren. Seine Idee war es, anstatt eines Schlüssels mehrere zu verwenden und zwischen diesen hin und her zu springen. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A S T E R I X U N D O B L Q C H V J G W F K Z M Y P D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Abbildung 3.1.: Mehrschlüssel Verfahren Die erste Reihe entspricht in diesem Beispiel dem Klartext-Alphabet, die zwei anderen dem ersten und dem zweiten Schlüssel. Verschlüsseln wir nun anhand dieser Methode das Wort Hallo, so entsteht daraus das Geheimwort udboc. Bemerkenswert an dieser Erfindung ist, dass für jeden Buchstaben zwei Möglichkeiten der Verschlüsselung bestehen. Dies erkennt man insbesondere daran, dass doppelt auftredende Konsonanten (anders als in Kapitel 1) nicht ebenso doppelt verschlüsselt 19

24 3. Kapitel 2 werden. Aus den beiden l wird in obigem Beispiel bo. Alberti verfolgte seine bahnbrechende Erfindung nicht weiter, sondern es sollte noch etwas dauern, bis diese durch Johannes Trithemius (ca. 1490), Giovanni Porta (um 1500) und Blaise de Vigenere (ebenfalls um 1500) noch weiter verfeinert wurde. Während einer diplomatischen Mission in Rom beschäftigte sich Vigenere hauptsächlich beruflich mit der Kyptographie. Er stieß zu dieser Zeit auf die Schriften von Alberti, Trithemius und Porta. Aber erst dreizehn Jahre später, um es nach Maslow zu sagen, in seiner Selbstverwirklichungsphase, beschäftigte er sich mit der Wissenschaft. Er verband die Schriften der drei o.g. zu einem in sich schlüssigen Kryptographieverfahren, der Vigenere Verschlüsselung Vigenere Verschlüsselung Vigenere verwendete nicht wie z.b. Alberti wenige Schlüssel, sondern gleich 26. So entsteht bei einem Alphabet mit 26 Buchstaben eine quadratische, zweidimensionale Matrix. Als Spaltenüberschrift wird das Alphabet verwendet und als Zeilenüberschrift die Zahlen von Diese Matrix ist genauer betrachtet eine Cäsar- Verschiebung, bei der alle Möglichkeiten dargestellt sind. Hier wurde das Alphabet jeweils um eine Stelle nach rechts verschoben. Würde Alice Bob eine Nachricht schicken, bei der nur mit einem Schlüssel von einer Zeile verschlüsselt wurde, dann wäre diese Nachricht schnell zu brechen. Daher nutzt man jetzt alle 26 Zeilen aus. Das bedeutet, dass das Wort Hallo wie bereits bei dem Mehrschlüssel-Verfahren mit verschiedenen Schlüsseln bearbeitet wird. Hier ist jedoch eine viel größere Auswahl an Schlüsseln enstanden. Würde es (theoretisch) ein Wort mit 26 aufeinanderfolgenden gleichen Konsonanten geben, so besteht jetzt die Möglichkeit, für jeden gleichen Buchstaben einen unterschiedlichen zuzuordnen. Schickt Alice Bob eine Nachricht, dann muss Bob wissen, welche Zeilen Alice verwendet hat. Zusätzlich benötigt Bob eine Angabe, wie Alice zwischen diesen Zeilen umhergesprungen ist. Wie in der monoaphabetischen Verschlüsselung ist es auch hier möglich, einen einfachen Schlüssel zu verwenden. Als Beispiel: Alice möchte den Klartext Heute fahren wir nach Osten verschlüsseln. Als Schlüssel wählt sie Asterix. Dieses Schlüsselwort schreibt sie nun Buchstabe über Buchstabe in wiederholender Form über ihren Klartext. Der erste Buchstabe des Klartextes ist ein h, der direkt dort drüber stehende Schlüsselbuchstabe ein A. Die erste Zeile in der das A an erster Stelle steht, ist die 26. Zeile. Um den verschlüsselten 20

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Historische Entwicklung der Kryptographie

Historische Entwicklung der Kryptographie Historische Entwicklung der Kryptographie Ömer Yigit Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 0. Inhaltsangabe 1. Einleitung Verschlüsselungsarten Steganographie Kryptographie Parallele

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Geheime Kommunikation

Geheime Kommunikation Geheime Kommunikation Markus Müller 12.12.2002-1 - Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten: 01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

Datenverschlüsselung - Einstieg

Datenverschlüsselung - Einstieg Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November 2011 1 Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen.

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011

Kryptologie-Projekt. Dirk Kruse BBS II Leer 03.11.2011 Kryptologie-Projekt Dirk Kruse BBS II Leer 03.11.2011 Gliederung Begriffe Historische Verfahren: Stabcode, Caesar, Vigenère, Enigma 100%ig sicher: One-Time-Pad Moderne Verfahren: DES, RSA, Hashing Anwendungen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie Dr. Anita Dorfmayr, Universität Wien Von Cäsar bis RSA Verschlüsselung von der 1. bis zur 8. Klasse Anwendungsorientierter Mathematikunterricht kann nicht nur Motivation und Interesse der Schüler/innen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren

Kryptografie. Aufgaben. Ein Text zur Einstimmung. Authentifikation. Prinzipschaltung symmetrische Chiffren. Prinzipschaltung asymmetrische Chiffren Kryptografie Geschichte Codes Chiffren Prinzipschaltung symmetrische Chiffren Prinzipschaltung asymmetrische Chiffren monoalphabetische Chiffren polyalphabetische Chiffren RSA PGP Aufgaben Passwortverschlüsselung

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Informatik Programmieren 6.Klasse

Informatik Programmieren 6.Klasse Informatik Programmieren 6.Klasse Inhalt 1. Kryptologie... 1 2. Substitutionsverfahren... 2 3. Vigenère-Chiffre... 3 4. Hashing... 4 5. MD5... 4 6. PGP?... 4 Wie arbeitet PGP?... 5 7. Delphi Programme...

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Proseminar: Computer Science Dozent: Prof. M. Hofmann Referent: Mario Kaczmarek 14.01.2005 Kryptographische Protokolle 1. Kryptographie im Altertum 1.1 Transposition 1.2 Substitution 2. Kryptographie im

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Mathematik sehen und verstehen

Mathematik sehen und verstehen Mathematik sehen und verstehen Schlüssel zur Welt Bearbeitet von Dörte Haftendorn 1. Auflage 2010. Taschenbuch. x, 341 S. Paperback ISBN 978 3 8274 2044 2 Format (B x L): 16,8 x 24 cm Weitere Fachgebiete

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kryptographie und Datensicherheit

Kryptographie und Datensicherheit 1. Einführung (Smith) Kryptographie und Datensicherheit Mit der Verbreitung des INTERNET bekommen auch Sicherheitsvorkehrungen, die den Transport von Daten betreffen zunehmend an Bedeutung. Die Sicherheit

Mehr

Skript zur Schnuppervorlesung 2013

Skript zur Schnuppervorlesung 2013 Skript zur Schnuppervorlesung 2013 Nicht zu knacken? - Mathematische Werkzeuge zur Geheimniswahrung Felix Wellen, Lena Martin Karlsruher Institut für Technologie Fakultät für Mathematik 27. Juni 2013 ii

Mehr

Die Rotations - Chire Projektdokumentation

Die Rotations - Chire Projektdokumentation Die Rotations - Chire Projektdokumentation Matthias Wul, Stephan Naterski 19. Juni 2008 Inhaltsverzeichnis 1 Geschichtliche Hintergründe 3 1.1 Die Transpositions-Chire........................... 3 1.1.1

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

zusätzliche Lernleistung

zusätzliche Lernleistung zusätzliche Lernleistung IV a Index... 1 Index...2 Vorwort... 3 Substitutionschiffren... 4 Caesar-Verschiebung... 4 Vigenère-Verschlüsselung... 6 One time pads... 9 Blockchiffren... 12 Diffie-Hellman...

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens

Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens Facharbeit Informatik Analyse, historische Einordnung & Implementation des Vigenère-Verfahrens Cornelia Massin, Viersen 2001 Inhaltsverzeichnis: v 1 Einleitung... Seite 3 Ø 1.1 Kryptologie: Kryptographie

Mehr

Polyalphabetische Verschlüsselung und Stochastik THORSTEN MEHLICH, BOCHUM

Polyalphabetische Verschlüsselung und Stochastik THORSTEN MEHLICH, BOCHUM Literatur http://pisa.ipn.uni-kiel.de/zusfsg_pisa006_national. pdf Profil Das Magazin für Gymnasium und Gesellschaft, 1/008, S. 6 ff. HENZE, N. ( 6 006): Stochastik für Einsteiger. Wiesbaden: Vieweg. MEYER,

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen 0.) Gliederung / Allgemeines 1.) Ziele 2.) Grundlagen 3.) Symmetrisches Verfahren 4.) Asymmetrisches Verfahren 5.) Sicherheit Dieser Vortrag stellt eine Einführung in die Kryptographie

Mehr

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p.

Kryptographie. Gerhard Pfister. http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf. pfister@mathematik.uni-kl.de. Kryptographie p. Kryptographie p. 1 Kryptographie Gerhard Pfister pfister@mathematik.uni-kl.de http://www.mathematik.uni-kl.de/ pfister/vorlesungkrypto.pdf Kryptographie p. 2 Literatur Mohamed Barakat, Timo Hanke, Cryptography

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

9 Kryptographische Verfahren

9 Kryptographische Verfahren 9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie

Virtuelle Lehrerweiterbildung Informatik in Niedersachsen Kerstin Strecker Kryptografie S. 1. Kryptografie Kerstin Strecker Kryptografie S. 1 Kryptografie 1. Alice, Bob und Eve Solange Menschen miteinander kommunizieren, besteht auch der Wunsch, bestimmte Nachrichten geheim zu halten. Einerseits, weil die Nachricht

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

1 Das Zeitalter der Verschlüsselung von Hand

1 Das Zeitalter der Verschlüsselung von Hand 1 Das Zeitalter der Verschlüsselung von Hand 1.1 Als die Schrift zum Rätsel wurde Wirtschaftsspionage muss bereits im alten Mesopotamien ein Problem gewesen sein. Anders ist es nicht zu erklären, dass

Mehr

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht?

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht? 2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht? Ein Wort, ein Satz : aus Chiffren steigen erkanntes Leben, jäher Sinn (Gottfried Benn). In diesem Kapitel stehen polyalphabetischen

Mehr

Wissenschaft und Technik ABDRUCK FHTE Spektrum Nr. 21. Kryptologie im Verlauf der Geschichte. Frank Laszlo / Reinhard Schmidt / Sebastian Schulze

Wissenschaft und Technik ABDRUCK FHTE Spektrum Nr. 21. Kryptologie im Verlauf der Geschichte. Frank Laszlo / Reinhard Schmidt / Sebastian Schulze Frank Laszlo / Reinhard Schmidt / Sebastian Schulze Kryptologie im Verlauf der Geschichte "Die vielfältigen menschlichen Bedürfnisse und Wünsche, die zwischen zwei oder mehreren Menschen nach einer Privatsphäre

Mehr

Grundlagen der Krypographie

Grundlagen der Krypographie Vorgelegt an der Fachhoschule Wismar Fachbereich Wirtschaftsinformatik Grundlagen der Krypographie Semesterarbeit Professor Cleve von Thomas Radloff Wismar 10. Juni 2004 Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Kurze Geschichte der Cámara Oscura

Kurze Geschichte der Cámara Oscura Kurze Geschichte der Cámara Oscura Die Cámara Oscura ist ein optisches Instrument, das imstande ist, mit Licht auf Papier zu malen und zwar nicht nur die verschiedenen Helligkeitsstufen eines leuchtenden

Mehr

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie

Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Warum Maria Stuart sterben musste Eine kurze Geschichte der Kryptographie Dirk Fox Secorvo Security Consulting GmbH Version 1.0 Stand 01. Februar 2012 Zum Autor: Dirk Fox ist Gründer und Geschäftsführer

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr