Anfänge und Entwicklung der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Anfänge und Entwicklung der Kryptographie"

Transkript

1 FACHHOCHSCHULE AACHEN FACHBEREICH 9 MEDIZINTECHNIK UND TECHNOMATHEMATIK Anfänge und Entwicklung der Kryptographie Seminararbeit im Studiengang Scientific Programming Autor: Andreas Mat.Nr.: Erstprüfer: Prof. Dr. Andreas Terstegge Zweitprüfer: Dipl. Ing. Daniel Bachmann

2

3 Inhaltsverzeichnis 1 Einleitung Chiffrierung und Dechiffrierung Symmetrische Chiffrierungen Chiffrierung durch Transposition Skytale Monoalphabetische Chiffrierungen Caesar Verschlüsselung Caesar Verschlüsselung mit Zahlen Tauschchiffrierungen Schlüsselwortchiffrierung Data Encryption Standard Tripple Data Encryption Standard Polyalphabetische Chiffrierungen Homophone Chiffrierung Vigenère Chiffrierung One-Time-Pad Enigma Asymmetrische Chiffrierung Diffie-Hellmann-Schlüsselaustausch RSA-Algorithmus Kryptoanalyse Systematisches Durchprobieren Häufigkeitsanalyse Kasiki-Test Friedman-Test Zusammenfassung Literaturverzeichnis... A 8 Codebeispiele... B Vorbereitungsklasse... B Caesar-Verschlüsselung... B Vigenère Verschlüsselung... D Schlüsselwortchiffrierung... F

4 1 Einleitung Diese Seminararbeit befasst sich mit den Anfängen und der Entwicklung der Kryptographie. Ziel ist es, einen Überblick über die wichtigsten und bekanntesten kryptographischen Verfahren zu ermöglichen und die Kryptographie dem Leser näher zu bringen. Der Begriff Kryptographie stammt aus dem Griechischen und bedeutet übersetzt verborgenes oder geheimes Schreiben. Die Kryptographie, oder auch Kryptologie genannt, beschreibt die Verschlüsselung von Informationen, welche von einem Klartext in einen Geheimtext umgewandelt werden, sowie die Rückführung des Geheimtextes in einen Klartext. Die Kryptographie behandelt auch das Verstecken von Informationen, diese Verfahren und Vorgehensweisen werden unter dem Teilgebiet der Steganographie beschrieben. Die Steganographie wird in dieser Seminararbeit nicht genauer behandelt, da die Entwicklung darauf aufbaute, dass die Informationen an immer unauffälligeren Orten versteckt wurden. Diese Vorgehensweisen sind interessant, haben aber gegenüber der eigentlichen Kryptographie einen entscheidenden Nachteil: Sobald die Informationen gefunden wurden gab es keinen Schutzmechanismus mehr, welcher davor schütze, dass die Informationen in falsche Hände gelangten. Die eigentliche Kryptographie legte ihren Schwerpunkt nicht auf das Verstecken der Nachricht, sondern auf das Verschlüsseln (oder auch Chiffrieren genannt). Dies erreicht sie, in dem sie mit Hilfe eines Algorithmus, auf dem sie einen Schlüssel anwendet, gezielt die Informationen chiffriert, um das Ziel zu erreichen, dass die Informationen auch bei Entdeckung der Nachricht geschützt sind. Das Gegenstück zur Kryptographie stellt die Kryptoanalyse dar, diese behandelt die unerlaubte Entschlüsselung (oder auch unerlaubte Dechiffrierung genannt) von verschlüsselten Nachrichten. Zwischen der Kryptographie und der Kryptoanalyse herrscht ein ständiger Wettkampf, welcher sich von den Anfängen der Kryptographie bis heute den technischen Veränderungen anpasste, aber stets darauf beruhte, dass die Kryptographie ein neues Verfahren herausbrachte, die Kryptoanalytiker das Verfahren untersuchten und die Schwachstellen angriffen. Die Kryptologen entwickelten daraufhin eine verbesserte Variante, welche diese Schwachstelle nicht mehr hatte, oder es für die damalige Zeit unmöglich war, diese Verschlüsselung zu entschlüsseln. Nicht immer führten die Verbesserungen dabei zum gewünschten Ziel. In dieser Seminararbeit wird auf mehrere kryptologische Verfahren eingegangen und zugleich werden auch einige kryptoanalytischen Verfahren zum Entschlüsseln der Geheimtexte vorgestellt. Im Kapitel 8 befinden sich Codebeispiele zu einigen Verfahren, diese werden bei der Erklärung der Verfahren und Algorithmen nicht weiter erwähnt. Sie dienen der Verdeutlichung, mit welch geringen Aufwand es heutzutage möglich ist, frühere Chiffrieralgorithmen umzusetzen. 1

5 2 Chiffrierung und Dechiffrierung Chiffrierung, oder auch Verschlüsselung genannt, ist der Vorgang, bei dem ein vorhandener Klartext, mit Hilfe eines Schlüssels und eines Algorithmus in einen Geheimtext umgewandelt wird. Ziel der Chiffrierung ist dabei, dass der Geheimtext nicht durch dritte gelesen oder sogar manipuliert werden kann. Die ersten Aufzeichnungen über Chiffrierung beginnen 600 v.chr. Die ersten Algorithmen vertauschten die Position der Buchstaben in der Nachricht. Dies wurde zum Beispiel mit der Skytala (oder auch Skytale) umgesetzt, welche später genauer erklärt wird. Da ein Vertauschen keine hohe Sicherheit bot, entwickelten sich neue Formen von Algorithmen und Schlüsseln. Dabei war es immer das Ziel die bestmögliche Sicherheit mit einem ertragbaren Aufwand für die Chiffrierung für die zu dieser Zeit wissenschaftlichen Möglichkeiten zu entwickeln. Der Grund dafür ist, dass es nicht nur dem Empfänger möglich sein muss, die Nachricht in einer relativ kurzen Zeit zu dechiffrieren, sondern auch, dass der Versender die Chiffrierung in einer tolerierbaren Zeit umsetzen kann. Als Beispiel wäre es aus militärischer Sicht katastrophal, wenn Nachrichten erst über mehrere Wochen chiffriert und dechiffriert werden müssen. Warnungen, oder Statusmeldungen wären dadurch nicht aktuell. Bis in das zwanzigste Jahrhundert wurde die Chiffrierung fast ausschließlich vom Militär oder geheimen Institutionen vorangetrieben, da nur für diese der Bedarf nach Geheimhaltung und Sicherheit für Nachrichten von Bedarf waren und diese auch die Mittel hatten, um das Sichern von Nachrichten umzusetzen. Erst durch das voranschreiten der Computertechnik und der digitalen Kommunikation gab es auch einen Bedarf an einer sicheren Übertragung von Nachrichten, da über diese Weg auch kritische Informationen wie Bankdaten übermittelt werden. Die Gegenoperation zur Chiffrierung ist die Dechiffrierung, diese kann durch zwei verschiedene Szenarien erfolgen, zum einen dechiffriert der Empfänger ein Nachricht vom Geheimtext in den Klartext und zum anderen wird die Dechiffrierung von einem unbefugten dritten durchgeführt. Der Grundlegende Unterschied zwischen den beiden ist, dass der Empfänger den Schlüssel kennt, der unbefugte Dritte kennt diesen nicht. Die Dechiffrierung für den Empfänger ist meist das umgekehrte Ausführen der Chiffrierung. Die Dechiffrierung für den unbefugten Dritten ist deutlich komplexer, da er nicht nur den Schlüssel nicht kennt, sondern auch erst den Algorithmus kennen muss, den Geheimtext haben muss und auch im Idealfall Informationen über den Schlüssel haben sollte. Warum diese Informationen nötig sind wird später genauer erklärt. Die Dechiffrierung hat gegenüber der Chiffrierung einen klaren Vorteil, sie ist immer der aktive Teil. Das bedeutet, dass die Kryptologen, im Glauben an Ihren Algorithmus, nur auf die Entwicklungen der Kryptoanalytiker warten können und sobald diese eine Möglichkeit zur unbefugten Dechiffrierung gefunden haben, den Kryptologen nur eine Weiterentwicklung oder eine komplett neue Entwicklung eines Chiffrieralgorithmus bleibt. Vereinfacht lässt es sich mit einem Katz und Maus Spiel vergleichen, die Kryptologen entwickeln die Maus und die Kryptoanalytiker die Katze. Solange die Katze die Maus nicht zu fassen bekommt, kann die Maus weitermachen, doch wenn die Maus erwischt wurde, muss ein neuer Maustyp genutzt werden. Ein großes Problem dabei ist, dass den Kryptologen nicht immer bekannt ist, dass ihr Algorithmus bereits unbefugt dechiffriert werden kann. Denn was noch gefährlicher ist, als das Wissen, dass etwas nicht sicher ist, ist das Unwissen über die Unsicherheit. 2

6 3 Symmetrische Chiffrierungen Die ersten Algorithmen basierten auf dem Prinzip der symmetrischen Chiffrierung. Das Adjektiv symmetrisch bedeutet dabei, dass sowohl Versender, als auch Empfänger den gleichen Schlüssel verwenden und das Verfahren daher als Symmetrisch angesehen werden kann. Dadurch, dass es zu den Anfängen der Chiffrierung keine komplexen Rechenmaschinen gab, wurde die symmetrische Chiffrierung zuerst angewandt, da diese durch das einfache Prinzip: Klartext mit Schlüssel und Algorithmus zum Geheimtext umwandeln und für die Dechiffrierung lediglich der Algorithmus rückwärts ausgeführt werden musste. Der Schlüssel blieb dabei der Gleiche. Im Gegensatz zur symmetrischen Chiffrierung werden bei der asymmetrischen Chiffrierung für die Chiffrierung und Dechiffrierung jeweils unterschiedliche Schlüssel eingesetzt. Die symmetrischen Chiffrierungen unterteilen sich zusätzlich in weitere Unterkategorien, wie zum Beispiel die monoalphabetischen und polyalphabetischen Chiffrierungen, diese werden in den folgenden Unterkapitel mit zugehörigen Beispielen näher erklärt. 3.1 Chiffrierung durch Transposition Bei der Chiffrierung durch Transposition handelt es sich um Permutation der Buchstaben oder Zeichen, um welche Positionen dabei vertauscht wird, wird durch den Schlüssel geregelt. Die Transposition wurde seit dem sechsten Jahrhundert vor Christus genutzt und das bekannteste Beispiel dafür ist die Skytale von Sparta Skytale Die Skytale (oder auch Skytala genannt) von Sparta wurde seit dem 6ten Jahrhundert vor Christus von der spartanischen Regierung eingesetzt. Die Chiffrierung und Dechiffrierung erfolgte mit Hilfe eines Zylinders, der Versender und Empfänger benötigen dabei einen Zylinder mit dem gleichen Umfang. Der Chiffriervorgang bestand darin, dass der Versender den Zylinder nahm und um diesen ein schmales Band aus Pergament spiralförmig wickelte (zu sehen in Abbildung 1). Danach wurde die Nachricht längs auf das Band geschrieben. Das Band wurde danach wieder abgewickelt und dann zum Empfänger versendet, dieser konnte mit Hilfe des Zylinders das Band auf die gleiche Weise wie der Versender um den Zylinder wickeln und dann die Nachricht ablesen. Abbildung 1: Skytale Die Schwachstellen der Methode waren zum einen, dass man nur einen Zylinder benötigte, welcher den gleichen Durchmesser hatte, als auch die Tatsache, dass man die Buchstaben in einer Matrix notieren konnte und um die Nachricht lesen zu können nur die Anzahl der Zeilen wissen musste. Durch praktisches Denken konnte man die 1 ausschließen und da eine zu hohe Zeilenanzahl automatisch einen extrem großen Durchmesser des Zylinders bedeutete, konnte man zusätzlich annehmen, dass die Zeilenanzahl kleiner als 20 ist. 3

7 Klartext: Geheimtext: Karl ist der Verraeter notiert als KARLISTDERVERAETER KSVEATETRDRELERRIRA Versuch 1: Zeilenanzahl 2 Matrix: Die Kombination der Buchstaben ergibt bei der Zeilenanzahl 2 keinen sinnvollen Zusammenhang. Versuch 2: Zeilenanzahl 3 Matrix: Die Kombination der Buchstaben ergibt auch bei der Zeilenanzahl 3 keinen sinnvollen Zusammenhang. Allerdings lässt sich zusätzlich eine weitere Schwachstelle erkennen. Wenn der Versender nicht absichtlich leere Felder hinterlassen hat, kann der Kryptoanalytiker davon ausgehen, dass die Zeilenanzahl folgenden Zusammenhang erfüllen muss: % 0 (3.01) oder % 1 (3.02) Das ist in dem Beispiel durch ein zusätzliches Leer Feld in der zweiten Zeile zu erkennen. Beide Bedingungen werden mit Zeilenanzahl drei nicht erfüllt. Um den Aufwand zu reduzieren wird für die folgenden Zeilenzahlen zuerst geprüft, ob diese jeweils eine der beiden Bedingungen erfüllen. Versuch 3: Zeilenanzahl 4 Prüfung Bedingung 1: 19 % Die erste Bedingung ist nicht erfüllt. Prüfung Bedingung 2: 19 % Die zweite Bedingung ist erfüllt. Matrix: Bei der Zeilenanzahl vier erhält man den entstandenen Text KARLISTDERVERRAETER. Dieser entspricht dem Klartext. Mit diesem Wissen und dem Wissen über den Abstand der Zeichen ist der Kryptoanalytiker in der Lage diese Nachricht nicht nur zu dechiffrieren, sondern auch zu manipulieren. Eine Möglichkeit wäre KARLISTKEINVERRAETER. Die Kryptoanalyse für die Skytale wurde bereits in diesem Kapitel durchgeführt, da das Verfahren nur für diese spezielle Form genutzt wird. Die kryptoanalytischen Verfahren für die folgenden Chiffrierverfahren werden in dem Kapitel Kryptoanalyse genauer beschrieben. 4

8 3.2 Monoalphabetische Chiffrierungen Monoalphabetische Chiffrierungen basieren auf dem Prinzip, dass die Buchstaben eines vorhandenen Klartextalphabetes durch die Buchstaben, oder auch Zeichen, eines Geheimtextalphabetes ausgetauscht werden. Der Schlüssel entspricht dabei nicht einer einfachen Anzahl der Zeilen einer Matrix, sondern einer Zeichenkette, welche für eine Änderung des Alphabetes sorgt. Durch diese Veränderung wird aus dem Klartextalphabet das Geheimtextalphabet. Das wichtigste an dieser Chiffrierung ist, dass die Geheimtextbuchstaben immer dem gleichen Klartextbuchstaben entsprechen. Daher die Bezeichnung Monoalphabetisch. Die ersten Algorithmen, welche auf dieser Grundlage funktionierten sind die Caesar Verschlüsselung und deren Erweiterungen Caesar Verschlüsselung Die Caesar Verschlüsselung trägt ihren Namen durch C. Julius Caesar. Dieses Chiffrierverfahren wurde von vor Christus genutzt. Die Chiffrierung erfolgte durch ein Geheimtextalphabet, welches abweichend vom Klartextalphabet um eine bestimmte Anzahl verschoben ist. Der Chiffriervorgang bestand darin, dass man mit Hilfe der Kombination des Klartext- und des Geheimtextalphabetes (Beispiel Abbildung 2) die Buchstaben aus der Klartextnachricht austauschte und die dann entstandene Nachrichte verschickte, beim Dechiffriervorgang wurden mit Hilfe der beiden Alphabete die Buchstaben wieder umgewandelt, so dass die Klartextnachricht entstand. Die Anzahl an verschobenen Stellen ergab sich durch den Schlüssel. Abbildung 2: Caesar Verschlüsselung, Klartextalphabet und das entsprechende Geheimtextalphabet Im Fall der Caesar Verschlüsselung handelt es sich um eine Substitution der Buchstaben. Dabei wird ist das Geheimtextalphabet um drei Stellen verschoben. Die Schwachstellen der Verschlüsselung waren zum einen die begrenzte Anzahl an Möglichkeiten, falls das Verfahren bekannt war und zugleich die Möglichkeit, den Text mit Hilfe der Häufigkeitsanalyse dechiffrieren zu können. Die Häufigkeitsanalyse wird später näher erklärt. Zusätzlich war die Methode für die damalige Zeit sehr aufwändig, da jeder Buchstabe einzeln chiffriert und dechiffriert werden musste. Wenn man die Caesar Verschlüsselung genauer betrachtet entstehen für das natürliche Alphabet 26 mögliche Varianten. Diese Chiffrierungen nennt man Verschiebechiffren und sind für jedes Alphabet möglich. Der Schlüssel stellt dabei ein Zeichen des Alphabetes dar und gibt an, um wie viele Positionen das Geheimtextalphabet vom Klartextalphabet verschoben ist. Da der Aufwand für diese Chiffrierung für die damalige Zeit sehr hoch ist, wurden Hilfsmittel entwickelt um die Chiffrierung und Dechiffrierung zu erleichtern. 5

9 1470 entwickelte Leon Batista Alberti eine Maschine (Abbildung 3), mit der die Chiffrierung erleichtert wird. Diese Maschine Bestand aus 2 Scheiben, mit jeweils unterschiedlichem Durchmesser, auf denen jeweils das Alphabet geschrieben ist. Beide Scheiben wurden an ihren Mittelpunkten übereinander gelegt und die Chiffrierung konnte dadurch erfolgen, dass die äußere Scheibe gegenüber der inneren gedreht werden kann. Die Chiffrierung erfolgte durch das Lesen von außen nach innen und Dechiffrieren von innen nach außen. Für die Caesar Verschlüsselung gibt es für das natürliche Alphabet 26 verschiede Möglichkeiten, die triviale Möglichkeit inbegriffen, um das Alphabet zu verschieben. Um die Sicherheit zu erhöhen wurde das Geheimtextalphabet in Zahlen dargestellt Caesar Verschlüsselung mit Zahlen Die Caesar Verschlüsselung mit Zahlen ist eine Modifikation der Caesar Verschlüsselung, bei dieser werden die Buchstaben durch Zahlen ersetzt, wenn man den Buchstaben der Zahl zuordnet, an welcher der Buchstabe im Alphabet steht, so kann man die Chiffrierung und Dechiffrierung mit Addition und Subtraktion durchführen. Das Ergebnis muss dann nur Modulo 26 gerechnet werden. So zum Beispiel, wenn man das Wort chiffriert chiffrieren möchte und dabei den Buchstaben g als Schlüssel nutzt. chiffriert 3,8,9,6,6,18,9,5,18,20 ü : ,17,18,15,15,27,18,14,27, ,17,18,15,15,1,18,14,1,3 : 9 3,8,9,6,6, 8,9,5, 8, ,8,9,6,6,18,9,5,18,20 Dieser Algorithmus stellt gegenüber der Caesar Verschlüsselung für das natürliche Alphabet keine höhere Sicherheit dar, da die Möglichkeiten für die Verschiebung sich ebenfalls auf 26 verschiedene Möglichkeiten beschränken. Um die Sicherheit zu erhöhen wurde der Algorithmus der Verschiebung um eine weitere Rechenoperation ergänzt Tauschchiffrierungen Abbildung 3: Chiffriermaschine für die Verschiebechiffrierungen Tauschchiffrierungen sind eine Kombination aus einer additiven und einer multiplikativen Chiffrierung, die additive Chiffrierung beruht auf dem Prinzip, dass das Alphabet verschoben ist 6

10 und entspricht daher einer Caesar Verschlüsselung mit Zahlen. Die multiplikativen Chiffrierungen entstehen durch die Umformung jedes Buchstaben des Klartextalphabetes in die jeweilige Zahl, dieser Zahlenwert wird dann mit dem Schlüssel multipliziert, das Ergebnis wird dann Modulo der Anzahl von Buchstaben in den Alphabet gerechnet. Durch ungünstige Wahl des Schlüssels kann es dazu führen, dass verschiedene Klartextbuchstaben in den gleichen Geheimtextbuchstaben umgeformt werden. Diese Schlüssel können nicht verwendet werden, da nach deren Anwendung der chiffrierte Geheimtext nicht in den Klartext dechiffriert werden kann. Für das natürliche Alphabet können folgende Schlüssel verwendet werden: 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25. Bei der Tauschchiffrierung wird mit Hilfe der Schlüsselkombination, diese entspricht je einen Schlüssel für den additive und den multiplikativen Teil, aus dem Klartext der Geheimtext chiffriert, dabei kann wahlweise zuerst die additive oder multiplikative Chiffrierung erfolgen. Das nach dem ersten Durchgang entstandene Geheimtextalphabet wird dann für den zweiten Chiffriervorgang als Klartextalphabet betrachtet. In dem nachfolgenden Beispiel wird der Schlüssel (12, 3) verwendet und zuerst das Alphabet verschoben Mit dem durch den Schlüssel entstandenen Geheimtextalphabet kann dann der Klartext in den Geheimtext umgewandelt werden. Für das die Chiffrierung des natürlichen Alphabetes es 26 * 12 Möglichkeiten. Für den Kryptoanalytiker stellt dies schon einen deutlich höheren Aufwand dar, als die 26 Möglichkeiten der Caesar Verschlüsselung. Da die Anzahl von 312 Möglichkeiten keine unbedingte Sicherheit darstellen musste eine Möglichkeit gefunden werden, die Anzahl an Geheimtextalphabeten zu erhöhen Schlüsselwortchiffrierung Die Schlüsselwortchiffrierung stellt auch eine Verschiebung des Geheimtextalphabetes dar. Zum Unterschied zu den anderen Verschiebechiffrierungen wird bei der Schlüsselwortchiffrierung das Alphabet nicht nur verschoben, sondern auch mit Hilfe des Schlüssels in der Reihenfolge geändert. Der Schlüssel stellt dabei nicht nur die Anzahl der Positionen für die Verschiebung dar, sondern auch in welchem Umfang das Geheimtextalphabet abgeändert wird. Um dies zu erreichen wird anstatt eines 7

11 einzelnen Buchstabens oder einer Zahl als Schlüssel ein Schlüsselwort festgelegt. Von diesem Schlüsselwort werden, beginnend von links, sämtliche doppelt vorkommenden Buchstaben, bis auf den Ersten, entfernt. Das daraus entstandene Schlüsselwort wird an den Anfang des Geheimtextalphabetes gesetzt, danach wird das Alphabet angefügt, die bereits in dem Schlüsselwort vorhandenen Buchstaben werden übersprungen. ü : ü : In dem Geheimtextalphabet ist zu erkennen, dass die letzten Buchstaben nicht chiffriert werden, um diese Schwäche auszugleichen, gibt es die Möglichkeit noch eine zusätzliche Information dem Schlüssel hinzuzufügen. Dabei beinhaltet der Schlüssel nicht nur das Schlüsselwort, sondern auch den Buchstaben, bei welchem das Schlüsselwort eingefügt wird. Wenn für das obige Beispiel der Buchstabe G als Positionierung für das Schlüsselwort gewählt werden würde, würde folgende Kombination zwischen Klartext- und Geheimtextalphabet entstehen. Da es theoretisch möglich ist jede mögliche Permutation der Buchstaben mit Hilfe des Schlüssels zu erreichen, gibt es 26! mögliche Geheimtextalphabete für das natürliche Alphabet. Diese Anzahl stellt für die Kryptoanalytiker ein Problem dar, da diese nicht mehr von Hand einfach ausprobiert werden können. Allerdings haben diese Chiffriervariante die gleichen Schwachstellen wie ihre Vorgänger. Welche dies sind und wie diese ausgenutzt werden können wird in dem späteren Kapitel Kryptoanalyse beschrieben. Ein Chiffrierverfahren welches den monoalphabetischen Chiffrierungen angehört und diese Schwächen nicht mehr hat ist der Data Encryption Standard Data Encryption Standard Der Data Encryption Standard, kurz DES genannt, wurde im Wesentlichen von IBM entwickelt und 1977 standardisiert. Der DES chiffriert in die Binärzahlen 0 und 1. Dabei wird nicht nur jedes Klartextzeichen in einen Binärcode chiffriert, sondern gleich mehrere Klartextzeichen als Block, daher spricht stellt der DES eine Blockchiffrierung dar. Die Umformung der Klartextzeichen in Binärcode wird durch die Umformung in den jeweils zugehörigen Binärcode des ASCII-Codes erreicht. Der ASCII-Code beinhaltet Kombinationen für 256 Zeichen. Da der DES in 64Bit Blöcken chiffriert werden 8 Zeichen als Block chiffriert. Diese Anzahl ergibt sich durch 8 Bit Darstellung eines ASCII- Zeichens und der Blockgröße von 64 Bit. Die Schlüssellänge beträgt ebenfalls 64 Bit, da 8 Bit allerdings als Paritätsbits genutzt werden, beträgt die effektive Schlüssellänge 56 Bit, dies entspricht 2 hoch 56 möglichen Schlüsselkombinationen. Die Chiffrierung eines Blockes erfolgt durch mehrere Schritte, zuerst werden die 64 Bit Initial permutiert. Nach der Permutation des Blockes wird der 64 Bit Block in zwei 32 Bit Blöcke aufgeteilt. 8

12 In der weiteren Beschreibung werden die beiden entstandenen Blöcke als linker und rechter Block bezeichnet. Auf dem rechten Block wird die Feistel Funktion angewandt, diese Funktion stellt das Herzstück des DES dar und definiert sich durch folgende Vorgehensweise. Zuerst wird der 32 Bit Block durch eine geeignete Permutation auf 48 Bit expandiert, dabei werden einzelne Bits mehrfach verwendet. Daraufhin wird mit einem Teilschlüssel des 64 Bit Schlüssels, welcher 48 Bit groß ist XOR verknüpft. Dieser Teilschlüssel wird nach einer festen Regel immer neu zusammengestellt. Nach der Verknüpfung wird der rechte Block mit Hilfe der S-Boxen von 48 Bit wieder auf 32 Bit per Substitution zurückgeführt. Die S-Boxen sind standardisiert und Stelle 8 Tabellen dar, jede dieser Tabellen besteht aus 4 Zeilen und 16 Spalten. Die Zellen beinhalten eine 4 Bit Kombination und werden ermittelt, in dem der 48 Bit Block in je 6 Bit Teile aufgeteilt werden und je die äußeren Bits für die Zeile stehen und die 4 inneren Bits die Spalte darstellen. Als Beispiel ist nachfolgend die Tabelle für den ersten 6 Bit Block angegeben Wenn man die Bitfolge hätte, dann würde 1001 als 4 Bit Element als Ergebnis entstehen. Die verschiedenen Ergebnisse der S-Boxen werden per Permutation wieder zu einem 32 Bit Block zusammengefügt. Die Feistel Funktion wird für jeden Block 16-mal hintereinander angewendet. Nachdem die Feistel Funktion auf den rechten Block angewandt wurde, wird der rechte Block mit dem linken Block XOR verknüpft, das Ergebnis wird in dem rechten Block geschrieben, der linke Block erhält den Inhalt des rechten Blockes vor der XOR-Verknüpfung. Nach diesem Vorgang werden die beiden Blöcke durch eine finale Permutation wieder zusammen geführt. Diese finale Permutation ist invers zur initialen Permutation. Das Ergebnis ist ein chiffrierter 64 Bit Block, diese vorgehen wird für alle 64 Bit Blöcke angewendet. Zum Dechiffrieren wird nahezu identisch vorgegangen, lediglich die Schlüsselerzeugungen in der Feistel Funktion werden in die andere Richtung durchgeführt, so dass der bei der Chiffrierung zuerst genutzte Teilschlüssel als letztes genutzt wird. Der DES hat bis heute nur eine Schwachstelle, diese beruht auf der kurzen Schlüssellänge von effektiv nur 56 Bit wurde der DES durch eine vollständige Schlüsselsuche ausgehebelt und der chiffrierte Klartext konnte dechiffriert werden, der gesamte Vorgang dauerte nur 22 Stunden. Aus diesem Grund wurde der DES erweitert Tripple Data Encryption Standard Der Tripple Data Encryption Standard, kurz Tripple-DES, ist eine Erweiterung des Data Encryption Standard. Sein Ziel ist es, die Schlüsselgröße zu erweitern. Dies wird durch eine Verdopplung erzielt, so dass die effektive Schlüssellänge 112 Bit beträgt. Das Vorgehen mit dem neuen Schlüssel erfolgt beim Chiffrieren wie folgt, mit den ersten Teil des Schlüssels wird ein gewöhnlicher DES durchgeführt, mit dem Ergebnis wird mit dem zweiten Schlüssel ein Dechiffriervorgang des DES 9

13 durchgeführt und dieses Ergebnis wird wieder mit dem ersten Schlüssel durch einen weiteren DES chiffriert. Eine weitere Form ist eine Verdreifachung der Schlüsselanzahl, dabei wird bei dem letzten Chiffriervorgang nicht der erste Schlüssel nochmals verwendet, sondern ein dritter Schlüssel. Die Dechiffrierung erfolgt auf umgekehrtem Wege. Durch die Komplexität des Algorithmus und der Erweiterung des Schlüssels stellt der DES den sichersten monoalphabetischen Algorithmus dar und ist heutzutage einer der am meisten verwendeten Chiffrieralgorithmen. 10

14 3.3 Polyalphabetische Chiffrierungen Polyalphabetische Chiffrierungen haben gegenüber monoalphabetischen Chiffrierungen einen entscheidenden Vorteil, sie benutzten zur Chiffrierung verschiedene Geheimtextalphabete. Daher der Begriff polyalphabetische Chiffrierung. Trotz des Nachteiles, dass die Chiffrierung und Dechiffrierung deutlich aufwändiger waren, als bei der monoalphabetischen Chiffrierung, hat die polyalphabetische Chiffrierung viele verschiedene Chiffrierverfahren hervorgebracht, die einfachste Form stellt die homophone Chiffrierung dar Homophone Chiffrierung Die homophone Chiffrierung setzt an der Schwachstelle der monoalphabetischen Chiffrierung an, der Statistik. Durch die statistische Häufigkeit jedes einzelnen Buchstabens in der Klartextsprache konnte eine Verbindung zu den Häufigkeiten der Geheimtextbuchstaben hergestellt werden. Diesem Punkt widmet sich die homophone Chiffrierung, in diesem Verfahren werden mehrere Geheimtextzeichen für die häufiger auftretenden Buchstaben definiert. So werden dem Buchstaben E mehrere Geheimtextzeichen zugewiesen und dem Buchstaben Q lediglich einer. In dem Beispiel werden anhand der angegebenen Geheimtexttabelle den jeweiligen Buchstaben ein oder mehrere Zahlenwerte zugewiesen (Abbildung 4). Die Auswahl des jeweiligen Zahlen-wertes erfolgt von Oben nach Unten. Der Schlüssel ist in diesem Fall die Geheimtexttabelle mit den Zahlenwerten für die jeweiligen Buchstaben. Der Klartext ist, um den Unterschied zu monoalphabetischen Verfahren deutlich zu machen: Mississippi. Abbildung 4: Geheimtexttabelle homophone Chiffrierung Zu erkennen ist, dass der Buchstabe S bei jedem Auftreten einen anderen Zahlenwert ergibt. Der Buchstabe P ergibt den gleichen. Für einen Kryptoanalytiker ergibt das die Information, dass zwei gleiche Buchstaben nebeneinander sind und wenn man, so wie in dem Beispiel, immer den nächsten Zahlenwert auswählt, ergibt das zusätzlich die Information, dass es sich um einen selten auftretenden Buchstaben hält. Durch viele solche Hinweise ist es möglich auch dieses System zu dechiffrieren. Um auch diese Schwachstelle zu vermeiden gibt es den Ansatz mehrere Geheimtextalphabete zu verwenden, so dass auch die weniger häufigen Buchstaben variieren. 11

15 3.3.2 Vigenère Chiffrierung Die Vigenère Chiffrierung wurde im Jahr 1586 von Blaise de Vigenère veröffentlicht. Sie beruht auf mehreren Geheimtextalphabeten, die mit Hilfe eines Schlüssels gewechselt werden. So ist es möglich, dass zwei gleiche aufeinander folgende Klartextbuchstaben in unterschiedliche Geheimtextbuchstaben chiffriert werden. Speziell bei der Vigenère Chiffrierung gibt es 26 Geheimtextalphabete. Das erste stellt das natürliche Alphabet dar und die folgenden sind jeweils immer um eine Stelle zum Vorgänger verschoben. Diese 26 Geheimtextalphabete nennt man in ihrer Zusammenstellung Vigenèrematrix. Der Schlüssel stellt eine Buchstabenkombination dar. Bei der Chiffrierung wird unter dem Klartext das Schlüsselwort notiert, so dass unter jedem Klartextbuchstaben ein Buchstabe des Schlüsselwortes steht. Das Schlüsselwort wiederholt sich bis zum Ende des Klartextes. Um die Buchstaben des Klartextes in den Geheimtextbuchstaben umzuformen wird für jeden Klartextbuchstaben der passende Geheimtextbuchstabe aus der Vigenèrematrix (Abbildung 5) abgelesen. Der Buchstabe des Schlüsselwortes unter dem Klartextbuchstaben ist dabei die Zeile, in der das Geheimtextalphabet mit dem Buchstaben beginnt und der Klartextbuchstabe selbst definiert dabei die Spalte in der Matrix. Abbildung 5: Vigenèrematrix So zum Beispiel bei der Chiffrierung des Klartextes: Keiner darf das wissen. mit dem Schlüssel: versteckt. 12

16 , Der Geheimtext ist nach der Chiffrierung: FIZFXVFKKAHRKPMUCXI. Erkennbar ist, dass zwei gleiche aufeinander folgende Buchstaben, durch zwei unterschiedlich Buchstaben im Geheimtext dargestellt werden und zwei zusammenhängende unterschiedlich Buchstaben als gleiche Buchstaben chiffriert werden. Die Dechiffrierung erfolgt auf umgekehrtem Wege, unter dem Geheimtext wird das Schlüsselwort auf die gleiche Weise notiert, wie bei der Chiffrierung. Das Ablesen des Klartextbuchstabens erfolgt durch die Ermittlung der Zeile, in dieser Zeile wird dann die Position des Geheimtextbuchstabens ermittelt, die Spalte der ermittelten Position stellt den Klartextbuchstaben dar. Die Vorteile der Vigenère Chiffrierung sind, dass die Häufigkeiten der Buchstaben vermischt werden und es unendlich viele Schlüssel gibt, da die Schlüssellänge nicht auf die Länge des natürlichen Alphabetes beschränkt ist. Der damalige Nachteil hat aber dafür gesorgt, dass die Vigenère Chiffrierung selten genutzt wurde da es ohne die heutige Computertechnik sehr aufwändig war ein Klartext zu chiffrieren und dechiffrieren. Durch die heute verfügbare Computertechnik und den dadurch ermöglichten automatischen Chiffrierung und Dechiffrierung ist die Vigenère Chiffrierung Vorbild für viele moderne Chiffrierverfahren One-Time-Pad Das One-Time-Pad wurde 1917 von dem amerikanischen AT&T-Ingenieur Gilbert S. Vernam entwickelt. Es stellt in der Kryptographie eines der wenigen Verfahren dar, welche als unknackbar gelten. Der Grund dafür liegt in dem Schlüssel. Wenn man einen Klartext chiffrieren möchte, welcher die Länge n hat, dann wird für diesen Klartext ein Schlüssel genutzt, welcher ebenfalls die Länge n hat. Die Zeichen in dem Schlüssel werden zusätzlich erzeugt. Die Kombination aus zufälligen Zeichen und der Schlüssellänge sorgt dafür, dass keinerlei statistische Methoden zum dechiffrieren des Textes genutzt werden können. Das größte Problem bei diesem Verfahren stellt die Übertragung der Schlüssel dar, da dieser die gleiche Länge hat, wie der Klartext. Es kommt dabei die Frage auf, warum man einen Schlüssel von der Länge überträgt und das für sicher hält, aber den Klartext von derselben Größe nicht. Der Grund dafür ist einfach, die Kryptologen können den Zeitpunkt und die Art der Schlüsselübergabe selbst bestimmen. Diese Möglichkeit gibt es für dringende Nachrichten nicht, da diese meist auf dem schnellsten Wege übertragen werden müssen. Die Chiffrierung erfolgte auf einfachstem Wege, der Buchstabe des Klartextes wurde mit dem Buchstaben des Schlüssels addiert. Das Ergebnis war der Geheimtext, die Dechiffrierung erfolgte auf umgedrehtem Wege. Im Zeitalter der Computertechnik werden anstatt Buchstaben oder Zeichen die Bit-werte 0 und 1 genutzt. Das Verfahren bleibt dabei das gleiche. 13

17 ü Da der Schlüssel zufällig gewählt wird, kann man keinen statistischen Zusammenhang zwischen Klartext, Schlüssel und Geheimtext herstellen. Praktische Nutzung fand dieses Verfahren im zweiten Weltkrieg, die Briten haben es genutzt um den Premierminister über die Inhalte der dechiffrierten Nachrichten der Deutschen zu informieren, so war es bis zum Kriegsende möglich den Deutschen die Information zu enthalten, dass die Enigma Chiffrierung geknackt wurde. Der Grund, warum dieses Verfahren selten eingesetzt wurde ist der Gleiche, der auch für die Sicherheit sorgt, der zufällige Schlüssel. Ein weniger sicheres, dafür aber praktikableres Verfahren ist die Enigma Enigma Die Enigma wurde von der Firma Chiffriermaschinen-Aktiengesellschaft im Jahre 1923 von Arthur Scherbius entwickelt. Sie gehört zu der Klasse Rotorchiffriermaschinen und stellt deren bekanntesten Vertreter dar. Rotorchiffriermaschinen sind eine mechanische Weiterentwicklung der Vigenère Chiffrierung. Die Funktionsweise der Chiffrierung von Rotorchiffriermaschinen beruht auf deren Walzen. Eine Walze ist wie folgt aufgebaut, sie hat auf der linken und rechten Seite je 26 Kontakte, im inneren der Walze ist je ein Kontakt der linken Seite mit einem Kontakt der rechten Seite verbunden. Die Verbindungen stellen in der Walze eine monoalphabetische Chiffrierung dar, da bei gleichbleibender Walzenstellung, bei jeder Chiffrierung die Klartextbuchstaben immer den gleichen Geheimtextbuchstaben erhalten. In einem vereinfachten Beispiel, mit 4 Kontakten auf beiden Seiten (Abbildung 6), gibt es ein Eingangssignal auf der linken Seite und dieses wird mit Hilfe der Verdrahtung im Inneren der Walze zu einem Ausgangssignal substituiert. Da eine monoalphabetische Chiffrierung sehr leicht zu dechiffrieren ist, wird mit Hilfe einer beweglichen Walze eine polyalphabetische Chiffrierung erzeugt, da jede Walzenstellung einem neuem Geheimalphabet entspricht. Die Sicherheit mit einer beweglichen Walze liegt über der einer Vigenère Chiffrierung mit einem Schlüssel der Länge 26, bei dem alle Geheimtextalphabete genutzt werden. Der Grund dafür ist, dass bei der Vigenère Chiffrierung die Alphabete nur verschoben sind und bei der Rotorchiffrierung komplett durcheinander dargestellt werden können. 14 Abbildung 6: Beispiel für Walzenverdrahtung

18 Die Enigma selbst steht für mehrere Modelle, welche nicht nur militärisch, sondern auch zivil genutzt wurden. Das militärisch am Häufigsten genutzte Modell ist die Enigma I, diese Modell besaß 3 bewegliche Walzen und zusätzlich einen Reflektor. Der Reflektor selbst war ähnlich einer Walze, allerdings besaß dieser nur auf einer Seite Kontakte. Bei einem Eingangssignal, wurde dieses, wie bei den Walzen, im Reflektor durch die Verdrahtung zu einem Kontakt auf der gleichen Seite geführt, auf der das Eingangssignal in den Reflektor traf. Der gewünschte Effekt war, dass die Sicherheit dadurch erhöht wird, da anstatt 3 Walzen 6 Walzen simuliert wurden, da das Signal vom Reflektor dann wieder durch die 3 Walzen gelenkt wurde. Der Reflektor selbst konnte nicht gedreht werden, sondern hatte nur zum Ziel, dass das Signal nochmals durch die Walzen gesendet wird. Die Funktionsweise der Walzen war wie folgt, die erste Walze dreht sich nach jedem Buchstaben um eine Position, sobald diese eine komplette Umdrehung gemacht hat, dreht sich die zweite Walze um eine Position. Die dritte Walze dreht sich um eine Position, wenn die zweite Walze eine komplette Umdrehung gemacht hat. Durch eine Weiterentwicklung wurden Ringe um die Walzen gebaut, die hatten den Effekt, dass man Einstellen konnte, wann die nächste Walze um eine Position bewegt wird. So ist möglich nicht erst nach einem kompletten Durchlauf die nachfolgende Walze zu bewegen, sondern zum Beispiel nach 10 Buchstaben. Für die letzte Walze hat dieser Ring keinen Effekt, da diese keine weitere Walze bewegt. Durch die drei Walzen wurde das Schlüsselalphabet erst nach Möglichkeiten wiederholt. Der Schlüssel für die Enigma war nur die Anfangswalzenstellung. Dazu musste man nur 3 Buchstaben übermitteln. Um die Sicherheit der Enigma zu erhöhen, konnte man die Walzen vertauschen, damit vervielfachten sich die Möglichkeiten um den Faktor 6, da man mit 3 Walzen, 3! Kombinationen durchführen kann. Zur weiteren Erhöhung der Sicherheit wurde ein Steckerbrett genutzt, dieses hatte die Aufgabe, Signale vor dem Eintreffen in die erste Walze und nach Austritt aus dieser, abzuändern. So dass zum Beispiel beim Drücken des Buchstabens A durch das Steckerbrett der Buchstabe A zum G wurde und dieser Buchstabe durch die Walzen gesendet wurde, nach dem Walzendurchlauf konnte dieser dann wieder durch das Steckerbrett einen anderen Buchstaben umgewandelt werden. Die erhoffte Sicherheit betrug !!! Möglichkeiten. Der erste Faktor steht für die Möglichkeiten der Walzenstellungen, der Zweite für die Anordnung der Walzen, der Dritte für Einstellung der Ringstellungen von zwei Walzen und der letzte Faktor stellt für die Steckverbindungen, n steht dabei für die Anzahl der genutzten Steckverbindungen. Alleine diese hohe Anzahl an Möglichkeiten hat die Kryptoanalytiker anfangs abgeschreckt, so dass die Enigma als unknackbar galt. Wenn man sich aber mit dem Vorgang genauer beschäftigt, erkennt man, dass der Reflektor ein Nachteil ist, da es so nicht möglich ist, dass ein Klartextbuchstabe den gleichen Buchstaben im Geheimtext erhalten kann, da der Weg durch die Walzen am besten als Einbahnstraße beschrieben werden kann. Ein größerer Nachteil war, dass das Verfahren involutorisch wurde. Involutorisch bedeutet, dass der umgekehrte Weg das gleiche Ergebnis erzeugt. Wenn zum Beispiel ein A als X verschlüsselt wird, dann wird ein X auch als A verschlüsselt. Die Folgen sind für das Chiffrierverfahren katastrophal, denn dadurch wird die Anzahl an möglichen Alphabeten drastisch reduziert. Um das zu verdeutlichen wird ein Alphabet mit 4 Buchstaben als Beispiel genommen. 15

19 : ö, Die Folgen sind in dem Beispiel deutlich zu sehen, so wurden aus 24 möglichen Geheimalphabeten 3. So sinkt bei der Enigma die Anzahl der möglichen Alphabete von 26! auf 25!!. 26! !! Zusätzlich zu dieser drastischen Reduzierung kamen Fehler durch Dienstvorschriften oder Gemütlichkeit. So gab es zahlreiche Vorschriften, die das doppelte Anwenden von Einstellungen untersagten oder die Anweisung, dass Einstellungen doppelt übertragen wurden, um zu gewährleisten, dass die Information ankommt. Dieses Wissen wurde gegen die Enigma eingesetzt und so konnten weitere Varianten ausgeschlossen werden. So zum Beispiel durch das gezielte Einsetzen von Worten, welche im Klartext erwartet wurden. Die restlichen möglichen Varianten wurden mit maschineller Hilfe durchprobiert, so zum Beispiel mit der Turing-Bombe, diese benötigte zum Testen von 3120 Möglichkeiten nur eine Minute. 16

20 4 Asymmetrische Chiffrierung Asymmetrische Chiffrierungen beruhen auf unterschiedliche Schlüssel bei der Chiffrierung und Dechiffrierung. Sie werden auch als Public-Key-Chiffrierungen genannt, diese Bezeichnung kommt daher, dass der Schlüssel für das Chiffrieren als Public-Key bezeichnet wird, da dieser allen zur Verfügung steht. Mit diesem Public-Key kann man nur Chiffrieren, das Dechiffrieren ist mit diesem Schlüssel nicht möglich. Für diesen Vorgang benötigt man den Private-Key, dieser ist nur im Besitz des Empfängers. Ein notwendiger sicherer Schlüsselaustausch, wie bei den symmetrischen Chiffrierungen ist nicht notwendig. Die Problematik bei diesen Verfahren ist, dass es keine Möglichkeit geben darf, dass die Dechiffrierung ohne den Private-Key durchgeführt werden kann. Die erste praktische Umsetzung dieser Theorie wurde durch den Diffie-Hellmann-Schlüsselaustausch erreicht. 4.1 Diffie-Hellmann-Schlüsselaustausch Der Diffie-Hellmann-Schlüsselaustausch wurde entwickelt um die Probleme beim Schlüsselaustausch symmetrischer Verfahren zu umgehen, da der Schlüsselaustausch ein kritischer Prozess war und die komplette Chiffrierung auf die Geheimhaltung des Schlüssels basierte. Dabei einigen sich beide Seiten auf eine Primzahl und eine natürliche Zahl die kleiner oder gleich der Primzahl ist, diese Informationen sind unkritisch und können auch über einen unsicheren Weg übertragen werden. Beiden Seiten generieren sich dann je einen geheimen Schlüssel, den sie dem anderen nicht mitteilen müssen. Im nächsten Schritt müssen beide Seiten die ausgewählte natürliche Zahl mit dem geheimen Schlüssel in der Potenz, das Ergebnis dieser Rechnung wird dann Modulo der Primzahl gerechnet. Dieses Ergebnis wird dann der anderen Seite jeweils mitgeteilt (Abbildung 7). Nachdem man von der anderen Seite den geheimen Schlüssel erhalten hat, rechnet man den erhaltenen Schlüssel hoch dem eigenen geheimen Schlüssel. Das Ergebnis wird Modulo der Primzahl gerechnet. Die dadurch entstandene Lösung ist der gemeinsame Schlüssel für die weiteren Verfahren. 13 ü ü 6 9 ü 3 9 Abbildung 7: Diffie Hellmann Wichtig dabei ist, dass die natürliche Zahl eine Primitivwurzel Modulo der Primzahl ist. Die Gefahr für dieses System beruht darauf, dass jemand die Nachrichten abfängt und anpasst. Ein deutlich umfangreicherer Algorithmus, der auch komplette Nachrichten chiffriert, ist der RSA. 17

21 4.2 RSA-Algorithmus Der RSA wurde 1977 von Rivest, Shamir und Adleman am MIT entwickelt. Der Algorithmus verwendet für das Chiffrieren und Dechiffrieren jeweils einen anderen Schlüssel, das Chiffrieren wird mit einem öffentlich zugänglichen Schlüssel durchgeführt, das Dechiffrieren erfolgt unter Zuhilfenahme eines privaten Schlüssels. Diese Verfahren basiert auf dem Prinzip von Einwegfunktionen, das bedeutet, dass es relativ leicht ist, etwas in eine Richtung zu rechnen, der umgekehrte Weg ist dagegen sehr umständlich und nicht praktikabel. Die Funktionsweise des RSA setzt sich aus der Erstellung der Schlüssel, den Chiffrier- und den Dechiffriervorgang zusammen. Die Schlüsselerzeugung besteht aus der Erzeugung des öffentlichen Schlüssels und der Erzeugung des privaten Schlüssels. Um die Schlüssel zu erzeugen wählt man zwei große Primzahlen p und q. Mit diesen beiden Primzahlen bildet man das Produkt n (4.01). (4.01) Danach wird bestimmt. ist die Eulersche Funktion von n. Das Ergebnis ist die Anzahl aller natürlichen Zahlen kleiner gleich n, deren größter gemeinsamer Teiler mit n eins ist. kann man auch berechnen, indem man 1 1 berechnet (4.02). 1 1 (4.02) Nach der Berechnung wird e so ausgewählt, dass gilt:. Das bedeutet, dass der größte gemeinsame Teiler von e und 1 ist. ä :, 1 (4.03) Als letzten Schritt bestimmt man d, diese Zahl muss folgende Bedingung erfüllen. (4.04) 1 (4.04) Nach der Berechnung der Werte sollten p, q und sicher entfernt werden, da diese für die Chiffrierung oder Dechiffrierung nicht mehr benötigt werden. Der private Schlüssel setzt sich aus den Zahlen d und n zusammen. Der öffentliche Schlüssel aus den Zahlen e und n. n wird auch häufig als RSA-Modul bezeichnet, da es sowohl im öffentlichen, als auch im privaten Schlüssel verwendet wird. Die Chiffrierung mit RSA erfolgt nach der Umwandlung des Klartextes in Binärcode. Dies kann mit Hilfe der ASCII-Tabelle erfolgen. Die Nachricht wird dann in 512 Bit Blöcke aufgeteilt und jeder 512 Bit Block wird in eine natürliche Zahl m umgeformt und beinhaltet 64 Zeichen. Wichtig dabei ist, dass diese natürliche Zahl kleiner als das RSA-Modul ist. Die Chiffrierung von m erfolgt, in dem man m mit e potenziert und das Ergebnis Modulo n gerechnet wird. Die dadurch entstandene natürliche Zahl c stellt das Ergebnis der Chiffrierung dar (4.05). (4.05) 18

22 Um die durch die Chiffrierung entstandene Zahl wieder zu dechiffrieren, benötigt man den privaten Schlüssel und erhält die unverschlüsselte natürliche Zahl in dem man c mit d des privaten Schlüssels potenziert und das Ergebnis dann Modulo n rechnet. (4.06) (4.06) Die Stärke des RSA ist zugleich auch seine Schwäche, da zum knacken lediglich die Zahl n faktorisiert werden muss, dieser Vorgang aber sehr lange dauern würde und es bisher keinen brauchbaren Algorithmus dafür gibt. Nicht umsonst formuliert Albrecht Beutelspacher folgenden Satz: (Beutelspacher, 2007, S. 114f) Dass man ernsthaft daran denkt, ein Kryptosystem einzuführen, dessen Stärke darauf basiert, dass es bis jetzt kein Mathematiker geschafft hat, einen vernünftigen Faktorisierungsalgorithmus anzugeben, ist eine massive Beleidigung der Mathematik. Die bisher größte Zahl, die faktorisiert werden konnte, war 768 Bit groß und beendet wurde die Faktorisierung im Dezember Es gibt leider keine Quelle, wann damit begonnen wurde, aber man kann sicher davon ausgehen, dass es mehrere Jahre gedauert hat. Heutige RSA-Chiffrierungen gelten als sicher, da diese mit 1024 oder sogar 2048 Bit Zahlen chiffriert werden. 19

23 5 Kryptoanalyse Die Kryptoanalyse beschäftigt sich mit der Analyse der Kryptographie. Dabei wird je nach Szenario eine andere Herangehensweise zum Dechiffrieren einer Nachricht gewählt. Zu den möglichen Szenarien gehören, Teile der Nachricht liegen bereits dechiffriert vor, zusätzliche Informationen über die Art des Schlüssels liegen vor oder Informationen über das Verfahren bekannt sind. In den nachfolgenden Verfahren zur Kryptoanalyse wird davon ausgegangen, dass mindestens das Verfahren bekannt ist. Dieser Sachverhalt tritt auch am häufigsten in der Praxis auf. Aus diesem Grund gilt für heutige Chiffrierverfahren folgender Grundsatz: (Beutelspacher, 2007, S. 15) Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Dieser Grundsatz wird Prinzip von Kerckhoffs genannt. Auch das Klartextteile bekannt sind ist deutlich wahrscheinlicher, als man denkt, denn häufig kennt der Kryptoanalytiker das Thema der Nachricht oder weiß von formellen Gegebenheiten, so zum Beispiel, dass der Name des Versenders am Ende steht. So sammeln sich viele Informationen, die die Arbeit der Kryptoanalytiker ermöglichen und erleichtern. Einige Verfahren nutzen diese mehr und andere weniger, ein Verfahren welche lediglich die Information über das Chiffrierverfahren nutzt ist das systematische Durchprobieren. 5.1 Systematisches Durchprobieren Das einfachste aber mit der Zeit auch aufwendigste Verfahren ist das einfache Durchprobieren jedes möglichen Schlüssels. Je nach Anzahl der Möglichen Schlüssel ergibt sich als Mittelwert um die Chiffrierung zu dechiffrieren die Anzahl der Schlüssel geteilt durch zwei. Für die Caesar Verschlüsselung ergibt sich eine Schlüsselanzahl von 26, diese Anzahl ergibt für das Testen aller möglichen Schlüssel auf einen sehr langen Text einen sehr großen Aufwand. Deswegen betrachtet man bei monoalphabetischen Verfahren nur Teilbereiche und kurze Wörter. Als Beispiel beginnt das Geheimtextalphabet bei E, bei einem sehr umfangreichen Text müsste jedes Zeichen umgerechnet werden. In dem Beispiel wird nur ein Teil betrachtet. MWX KILIMQ Um den Aufwand zu reduzieren wird nur das Wort MWX betrachtet. Für dieses Beispiel ist bekannt, dass es sich um eine Verschiebchiffre des natürlichen Alphabetes handelt. Zusätzlich gibt es nur wenige Möglichkeiten für Wörter mit drei Buchstaben, die nach der möglichen Dechiffrierung Sinn ergeben. Eine Chiffrierung um keinen Buchstaben wird als trivial angesehen. 20

24 ö Zu erkennen ist, dass lediglich eine Möglichkeit in Betracht gezogen werden kann, daher wird angenommen, dass der restliche Text mit dem Schlüssel E chiffriert wurde. Wenn man den Rest dechiffriert erhält man für die beiden Wörter die Information IST GEHEIM. Die Verfahren der jetzigen Zeit werden Brute-Force für das einfach durchprobieren sämtlicher möglichen Schlüssel oder Wörterbuchangriff für das durchprobieren sinnergebener Schlüssel, genannt. Im Zeitalter der Computertechnik werden diese Angriffstypen durch die immer schneller werdenden Recheneinheiten begünstigt 5.2 Häufigkeitsanalyse Im Gegensatz zum systematischen Durchprobieren gibt es für monoalphabetische Chiffrierungen die Möglichkeit aufgrund statistischer Wahrscheinlichkeiten den Geheimtext zu dechiffrieren. Bei der Häufigkeitsanalyse wird die Anzahl der Vorkommen jedes Geheimtextbuchstaben gezählt. Zusätzlich betrachtet man die Häufigkeiten der Buchstaben des vermuteten Klartextalphabetes. Man vergleicht dann die prozentualen Häufigkeiten des Geheimtextes mit dem Klartextalphabet und erhält statistische Zusammenhänge. Es gibt keine Garantie, dass die Häufigkeitsanalyse zum gewünschten Ergebnis führt, allerdings steigt die Wahrscheinlichkeit mit zunehmender Länge des Geheimtextes. Zusätzlich kann man den Geheimtext nach gezielt nach Buchstabenpaaren durchsuchen, so tritt der Buchstabe c einzeln sehr selten auf, allerdings als ch oder ck öfter. Falls ein Zeichen auffällig oft ein oder zwei verschiede Zeichen als Nachfolger hat, so kann man davon ausgehen, dass es sich dabei um ein Buchstabenpaar handelt, diese Buchstabenpaare nennt man Bigramme. Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit a 6,51 % h 4,76 % o 2,51 % v 0,67 % 21

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min

Der Bote. Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Der Bote Anmerkungen erhöhtes Anforderungsniveau vorgesehene Bearbeitungszeit: 150 min Aufgabe Im Zeitalter des Absolutismus (17. Jahrhundert) herrscht Ludwig XIV. in Frankreich. Die Kommunikation des

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

9 Rückruf von Capabilities (5)

9 Rückruf von Capabilities (5) 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra ParameterCapabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Ideen und Konzepte der Informatik Kryptographie

Ideen und Konzepte der Informatik Kryptographie Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November - 16. November 2005 Kryptologie GFS im Fach Mathematik Nicolas Bellm 12. November - 16. November 2005 Der Inhalt dieses Dokuments steht unter der GNU-Lizenz für freie Dokumentation http://www.gnu.org/copyleft/fdl.html Inhaltsverzeichnis

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040) Kryptographie Wintersemester 04/05 Thema der Hausarbeit Kryptoanalyse Mathias Breunig (100964) Mandy Burkhardt (101040) 18. Januar 2005 Inhaltsverzeichnis 1 Einleitung 3 1.1 Definition und Abgrenzung Kryptoanalyse.............

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr