Neue Funktionen in der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Neue Funktionen in der Kryptographie"

Transkript

1 - 1 - Neue Funktionen in der Kryptographie (Ernst Erich Schnoor) 1 Aktuelle Kryptographie Systematisierung der Bitfolgen Buchstabenverschlüsselung 3 2 Analyse neuer Funktionen Systemalphabet Bit-Konversion Die Dritte Dimension 5 3 Das CypherMatrix Verfahren Der Generator Eingabe der Startsequenz Erweiterung zur Positionsgewichtung Ausschluss von Kollisionen Erweiterung zur Hashfunktionsfolge Verdichtung zur BASIS VARIATION Berechnung der CypherMatrix Steuerungsparameter Der Codierbereich Basis-Coding Programmbeispiel (System13.exe) Verbund-Coding Programmbeispiel (Chiffre7.exe) Bit-Konversion Entschlüsselung Ketten-Coding Programmbeispiel (Cypher08.exe) Entschlüsselung 27 4 Sicherheit des Verfahrens Kerckhoffs Maxime Exhaustive Suche one-time-chain brute force Angriff 30 5 Beispiele zum Testen 31 6 Hinweise 31 Anhang A Programme im CypherMatrix Verfahren 32 B Bestimmungsfaktoren für Kollisionsfreiheit 34 C Lizenz 37

2 - 2-1 Aktuelle Kryptographie In der aktuellen Kryptographie bestehen offensichtlich systemimmanente Schwächen. Fast alle derzeit verwendeten Verschlüsselungen wie AES, 3DES, PGP, RC4 u.a. - verwenden sowohl für die Eingabe des Klartextes als auch für die Ausgabe des Chiffretextes Zeichen des erweiterten ASCII-Alphabets mit 256 Zeichen (8-Bit Segmente, Bytes). Außerdem sollen Klartext und Chiffretext gleich lang sein, damit der verschlüsselte Text an derselben Stelle abgelegt werden kann, an der vorher der Klartext stand [#1]. Somit ergibt sich für jedes Klartextzeichen ein bestimmtes Chiffrezeichen, und zwar nur eins (Blendtexte ausgenommen).zwischen Klartextbuchstaben und Chiffretextbuchstaben muss somit eine bestimmte Beziehung bestehen, und sei sie auch noch so komplex. Es gibt also ein funktionales System, das sowohl im Klartext als auch im Chiffretext wirksam ist. Das erhellt schon die Tatsache, dass Klartext und Chiffretext sich vergleichen lassen. Am besten belegt wird dieser Sachverhalt durch die bekannten Angriffe, wie: Strukturanalyse, known plaintext attack, chosen plaintext attack, Wiederholungsmuster und Wortkombinationen, Häufigkeitsstrukturen, Bigramme u.a.[#2]. Die Chiffretextzeichen werden einzeln direkt oder indirekt mit den Klartextzeichen verglichen, um daraus statistisch erfassbare Regelmäßigkeiten zu erkennen, die einen Weg zum Klartext aufzeigen. Ein Vergleich setzt allerdings ein einheitliches Ordnungssystem voraus. Das System muss sich in den Merkmalen manifestieren, die in beiden Bereichen wirksam sind und somit auch verglichen werden können. In der aktuellen Kryptographie sind das vor allem: Bitfolgen - Eingaben (Input: Bytes/ 8 Bits) und Ausgaben (Output: Bytes/8 Bits) - und Systemalphabete in Form des erweiterten ASCII-Zeichensatzes in seiner jeweiligen Ausprägung. Das einzig Vernünftige, das man mit Schwächen tun kann, ist, sie zu beseitigen [#3]. Beide Merkmale müssen so erweitert oder verändert werden, dass Angriffspunkte nicht mehr entstehen können. Dazu ist eine Analyse der Bitfolgen und Systemalphabete erforderlich. 1.1 Systematisierung der Bitfolgen In der aktuellen Kryptographie sind Bitfolgen bisher noch nicht systematisiert worden. Die Bitfolgen lassen sich - wie in der Zahlentheorie - in einem Stellenwertsystem ordnen: Systemalphabet Bitfolgen: 1-bit = Bitsystem zur Basis 1 = 2^1 Zeichen = 2 Units bit = Bitsystem zur Basis 5 = 2^5 Zeichen = 32 Units 6-bit = Bitsystem zur Basis 6 = 2^6 Zeichen = 64 Units 7-bit = Bitsystem zur Basis 7 = 2^7 Zeichen = 128 Units 8-bit = Bitsystem zur Basis 8 = 2^8 Bytes = 256 Bytes 9-bit = Bitsystem zur Basis 9 = 2^9 Zeichen = 512 Units 10-bit = Bitsystem zur Basis 10 = 2^10 Zeichen = 1024 Units 11-bit = Bitsystem zur Basis 11 = 2^11 Zeichen = 2048 Units bit = Bitsystem zur Basis 16 = 2^16 Zeichen = Units

3 - 3 - Ein Bitsystem besteht aus einer bestimmten Anzahl gleichartiger Zeichen, die im zugehörigen Systemalphabet zusammengefasst sind. Die grundlegende Struktur zeigt die folgende Übersicht: Im Längenverhältnis kommen die Längen von Klartext und Geheimtext zum Ausdruck. 1.2 Buchstabenverschlüsselung Mit der Zeit haben sich in der Kryptographie zwei Methoden entwickelt: Substitution und Transposition. Als die Computer kamen, treten Bits an die Stelle der Buchstaben, aber im Ergebnis werden die Grundsätze der bisherigen Technik beibehalten. Verschlüsselt wird nach wie vor gemäß den Grundsätzen der Substitution und Transposition [#4].

4 - 4 - Die ausgegebenen Zeichen (Bytes) werden behandelt wie vordem die Buchstaben mit der Folge, dass die Chiffrezeichen durch Häufigkeitsvergleiche und andere Angriffstechniken untersucht werden können mit den bekannten Auswirkungen. 2 Analyse neuer Funktionen Beim Wechsel der Bitsysteme repräsentieren die Bits keine Buchstaben mehr, sondern eine digital verschlüsselte Information mit den Zeichen des betreffenden Systemalphabets. 2.1 Systemalphabet Das Systemalphabet ist der wichtigste Bestandteil der Computertechnik. Es ist die Grundlage für die Visualisierung des Inhalts der Bitfolgen. Ohne die sachgerechte Definition eines Alphabets im jeweiligen Bitsystem könnte mit dem Computer gar nicht gearbeitet werden. Um das bisherige Systemalphabet zu ändern, müssen die Bitfolgen nur in ein anderes Bitsystem (Basis 1 bis Basis 16, ausgenommen Basis 8) umgewandelt werden (Bitkonversion). Daraus ergibt sich die Notwendigkeit, ein neues unabhängiges Systemalphabet zu definieren. 2.2 Bit-Konversion Bitkonversion ist die Umwandlung einer Bitfolge von einem Bitsystem in ein anderes. Dabei bleiben die Anzahl der Bits und ihre Reihenfolge gleich. Kein Bit wird hinzugefügt und kein Bit wird weggelassen. Nur die Anzahl der Bits in einer Einheit (Unit) ändert sich, und damit die Struktur der Bitfolge. Die dezimalen Werte der neuen Einheiten sind Indexwerte für das neue Systemalphabet. Die Bitkonversion von Basis 1 nach Basis 7, 8 und 12 gestaltet sich wie folgt: Bitfolge Basis 1: Bitfolge Basis 7: Index: ' ESC n F VT TAB J n 2 Bitfolge Basis 8: Index: Systemalphabet Basis 8: N o t a b e n e Bitfolge Basis 12: Index: Systemalphabet Basis 12: &ä }Æ Ó8 vâ ßä

5 - 5 - Die ursprüngliche Bitfolge Basis 1 wird durch Bitkonversion in die entsprechenden Units (Abschnitte) des neuen Bitsystems umgewandelt. Der Dezimalwert der entstehenden Bitsequenzen (Units) entspricht dem Index des Chiffrezeichens im neuen Systemalphabet. Bisher werden Umwandlungen von Bitfolgen nur im Verfahren Coding Base64 vorgenommen [#5]. Dabei werden Bytes im Bitsystem zur Basis 8 in eine Folge von 6-bit Sequenzen umgewandelt. Die dezimalen Werte dieser binären Sequenzen (Units) sind Indizes für ein Chiffrealphabet von 64 Zeichen. Das Chiffrealphabet (Systemalphabet) wird statisch vorgegeben. Von Peer-Experten werden UUENCODE und PDU-Encoding zwar auch als Bitkonversion behaupted, sie entsprechen jedoch nicht der hier verwendeten Definition. 2.3 Die Dritte Dimension Durch Erweiterung der Bitsysteme und Konverson entstehen neue Bereiche, die eigenständig mit der Bezeichnung Codegraphie als Teil der Kryptographie zusammengefasst werden können. Die bisherigen Bereiche Substitution und Transposition werden durch die Bitsystemebene gewissermaßen als dritte Dimension ergänzt. Mit der dritten Dimension können die Schwachstellen in der aktuellen Kryptographie sinnvoll und erfolgreich überwunden werden. Im Anhang A sind dazu einige vom Autor entwickelte Programme aufgeführt. Die Programme sind noch in WindowsXP geschrieben, sie müssten nach C# umgeschrieben werden [#6]. 3 Das CypherMatrix Verfahren Das Verfahren stützt sich weitgehend auf die Dritte Dimension. Es begründet mit Hilfe von Konversion und Systemalphabeten neue Lösungen. Es werden nur die folgenden Techniken verwendet: Startsequenz zur Initialisierung des Verfahrens, Erzeugung von Blockschlüssel, Matrixschlüssel und Systemalphabete sowie Wechsel der Bitsysteme durch Bitkonversion in jedem Durchlauf (Runde), one-time-pad und einfache Mathematik. Alle weiteren in der aktuellen Verschlüsselung angewendeten Schritte sind nicht erforderlich.

6 - 6 - Zur Gestaltung des Verfahrens sind drei Schritte notwendig: 1. Das Bitsystem bestimmen, 2. das Systemalphabet definieren und 3. die Startsequenz festlegen. Die Startsequenz wird nur zum Start des Verfahrens benötigt und nicht gespeichert. Sie wird auch nicht in die laufende Verschlüsselung eingebunden. In jeder Runde wird aus der CypherMatrix ein Blockschlüssel generiert, der genau so lang ist, wie der eingelesene Klartextblock. Das ergibt für die gesamte Verschlüsselung eine Kette aus verbundenen one-time-pad's. Der jeweilige Blockschlüssel wird auch nicht wiederholt und in jeder Runde wird ein anderer Schlüssel erzeugt. Die Codierung ist sehr einfach: Ein Generator erzeugt die erforderlichen Systemparameter und im Codierbereich wird der Chiffretext geschrieben. Beide Bereiche werden kombiniert, können aber auch getrennt und eigenständig verwendet werden. Das bisherige Ordnungssystem zur Basis 8 fällt fort und beide Bereiche, Klartext und Chiffretext, können nicht mehr verglichen werden. Damit entfällt auch die Basis für alle bekannten Angriffszenarien und wir können sie vergessen.

7 Der Generator Das Verfahren ist symmetrisch, weil Sender und Empfänger zur Initialisierung des Generators die gleiche Startsequenz eingeben und es ist polyalphabetisch, weil der Generator für jeden Klartextblock in jedem Durchlauf neue Steuerungsparameter erzeugt. Der Generator wird mit der Startsequenz, einer beliebigen Passphrase mit mindestens 36 Zeichen (optimal 42), gestartet. Die Länge kann bis zu 64 Zeichen und mehr ausgedehnt werden. Einige Beispiele: Ein Fliegenpilz steigt in die Stratosphäre [42 Bytes] 7 kangaroos jumping along the Times Square [42 Bytes] Um 8:42 fährt der Zug von Michaelisdon nach Berchtesgaden [57 Bytes] Kaiser Friedrich Barbarossa im Kyffhäuser kann sein Handy nicht finden [65 Bytes] Die Startsequenz sollte ungewöhnlich sein und dennoch leicht zu behalten, so dass sie nicht aufgeschrieben werden muss aber auch nicht geraten werden kann. Wegen ihrer Länge kann sie weder durch Iteration noch durch Wörterbuchangriffe analysiert werden. Ein Angreifer kann auch nicht mit Erfolg versuchen, Teile des Schlüssels getrennt oder nacheinander zu brechen, da die Startsequenz nur in einem Durchgang als Ganzes gefunden werden kann, wenn überhaupt. Die Startsequenz initialisiert den Generator und ab der nächsten Runde wird das Verfahren jeweils mit dem in der vorhergehenden Runde generierten Matrixschlüssel fortgeführt.

8 - 8 - Jede Runde führt zu einem eindeutigen und kollisionsfreien Ergebnis in Form der CypherMatrix (16x16 Zeichen: GF(16^2 )). Nach den Gesetzen der Wahrscheinlichkeit entsteht eine Wiederholung der gleichen CypherMatrix erst in 256! (Fakultät) = 8E+506 Fällen. Der Generator erzeugt in jeder Runde die Steuerungsparameter zur Durchführung der Verschlüsselung: 1. Das Chiffrealphabet für die aktuelle Runde, 2. einen Blockschlüssel für XOR-Verknüpfung in der aktuellen Runde und 3. einen Matrixschlüssel als Startsequenz für die nächste Runde. Der Matrixschlüssel (42 Zeichen) wird auf den Anfang der Funktion zurückgeführt (loop). Er initialisiert den nächsten Durchgang. So entsteht eine unbegrenzte Anzahl von Runden, bis ein Endeimpuls gesetzt wird Eingabe der Startsequenz Als Beispiel wird die folgende Startsequenz (Eingabe) gewählt: Der schwarze Kater fängt immer graue Mäuse [n = 42]. Es gilt eine eindeutige Abbildung der Eingabe als Bestimmungsbasis für die Analyse zu finden. Die Eingabe m ist eine Folge bestimmter Bytes a(i) mit der Länge n. Um die Folge als Sachverhalt zu analysieren, muss sie systematisiert (skaliert) werden. Dazu wird jedem Byte a(i) ein Index zugeordnet und alle n Bytes werden in sachgerechter Weise miteinander verknüpft (Addition): m = a 1 + a 2 + a a i +... a n (Der einzelne Wert für "a i " wird um (+1) erhöht da sonst ASCII-null (0) nicht berücksichtigt wird) n m = (a i + 1) i = 1 m = 4066 Um die einzelnen Bytes a(i) innerhalb der Zeichenfolge zu unterscheiden, müssen weitere Merkmale hinzukommen, da anderenfalls keine eindeutigen Ergebnisse erzielt werden können Erweiterung zur Positionsgewichtung Mit Besinnung auf Renè Descartes ( ) wissen wir, dass jeder Sachverhalt, soweit er in seinen Dimensionen skalierbar ist, durch seine Koordinaten für Gegenstand, Ort und Zeit (analog kartesischem Koordinatensystem) eindeutig bestimmt werden kann. Die Skalierung erfasst den Gegenstand, den Ort und die Zeit der digitalen Zeichen.

9 - 9 - Wir definieren: Sachverhalt = m digitale Zeichenfolge der Länge n Gegenstand = a(i) Element der Folge, Zeichen, Byte Ort = p(i) Position von a(i) innerhalb der Folge Zeit = t (i) Zeitpunkt von a(i) innerhalb der Folge Damit sich die einzelnen Zeichen unterscheiden wird jedes Byte a(i) mit seinem Ort p(i) multipliziert, d.h. positionsgewichtet. Die Zeit ist nur dann von Bedeutung, wenn zwischen den einzelnen Bytes und der Prozessorfrequenz eine variable Funktion besteht, ansonsten: t (i) = 1. Um einen bestimmten Wert für die Folge m zu erhalten, werden die Dimensionswerte für Gegenstand, Ort und Zeit durch Multiplikation verknüpft und zum Zwischenwert H(k) addiert. n H(k) = (a i + 1) * p i * t i t i = 1 i = 1 H(k) = Mit der Positionsgewichtung unterscheiden sich zwar die Bytes a(i), aber Kollisionen als Folge des Austausches von Bytes innerhalb der Zeichenfolge sind noch nicht ausgeschlossen Ausschluss von Kollisionen Eine Kollision entsteht unter folgenden Bedingungen: Kollision: H(k) a i = H(k) b i (a 1 +1) * p 1 + (a 2 +1) * p 2 = (b 1 +1) * p 1 + (b 2 +1) * p 2 An der Stelle p 1 wird das Zeichen a 1 mit dem Zeichen b 1 und an der Position p 2 das Zeichen a 2 mit b 2 ausgetauscht. Die folgende Kurve zeigt die Zusammenhänge zwischen den einzelnen Zeichen a i und p i im Produkt (a i +1) * p i. : Um Kollisionen zu vermeiden, wird die Positionsgewichtung in einen Bereich oberhalb der Länge (n) verschoben, d.h. p(i) wird um einen konstanten Abstand C erweitert.

10 (a 1 +1) * (C+p 1 ) + (a 2 +1) * (C+p 2 ) = (b 1 +1) * (C+p 1 ) + (b 2 +1) * (C+p 2 ) Nach Umformung ergibt sich der folgende Veränderungsquotient: Q (C + p 1 ) (b 2 - a 2 ) Q = = (C + p 2 ) (a 1 - b 1 ) Für den Veränderungsquotienten - hier mit Q bezeichent sind drei Fälle möglich: Q > 1 Q = 1 Q < 1 Wenn Q = 1, dann müssen auch (C + p 1 ) und (C + p 2 ) gleich sein. Da der Austausch an derselben Position p geschieht, ist hier eine Kollision ausgeschlossen. Ist Q > 1 oder Q < 1, dann sind auch (b 2 - a 2 ) und (a 1 - b 1 ) verschieden. Da die Werte (a 1, a 2, b 1 und b 2 ) Integerwerte sind, sind auch deren Differenzen ganzzahlig. Die Positionen p i in der Eingabesequenz mit N Bytes (Länge n) umfassen einen Bereich von 1 (minimum) bis N (maximum). Der Veränderungsquotient nach der obigen Formel erfasst daher die folgende Spanne: C + N N < Q < C + 1 N - 1 Die weitere Entwicklung ist im Anhang B ausführlich dargelegt. Das Ergebnis führt zur Formel: C = N * (N 2) Der Faktor C ist allein von der Länge N der Eingabesequenz abhängig. Er hat außerdem die Eigenschaften, für gleiche Längen der Eingabesequenz gleich zu sein, und die Zeichen der Positionsgewichtung in kollisionsfreie und kollisionsbelastete Abschnitte zu trennen. Der Faktor C erhält daher die Bezeichnung: Trenn-Konstante C(k).

11 Um die Funktion zu individualisieren wird zusätzlich ein Code eine gewählte Zahl zwischen 1 und 99 eingeführt. Wir setzen Code = 1. C(k) = n * (n 2) + code C(k) = 1681 Nach Einbindung der Trenn-Konstante C(k) wird der Zwischenwert H k wie folgt ermittelt: n H k = (a i + 1) * ( p i + C k + Runde) i = 1 H k = Damit vermeidet das Ergebnis H(k) Kollisionen, ist aber immer noch zu niedrig, um unangreifbare Bestimmungswerte für die Funktion zu begründen. Es könnte lediglich als MAC für Nachrichten dienen Erweiterung zur Hashfunktionsfolge Zur Erweiterung der Bestimmungsbasis wird die Hashfunktionsfolge (HF) eingeführt, die die Eingangssequenz zu einer umfangreichen Folge in einem höherwertigen Zahlensystem expandiert. Das Zahlensystem der Expansion ist wählbar zwischen 64 bis 96. Hier wird die Basis 77 festgelegt. Für jedes Zeichen der Eingabeseqzenz errechnet das Verfahren den dezimalen Wert (s i ), der dann zu (di) - Ziffern im Zahlensystem zur Basis 77 - umgewandelt wird. Gleichzeitig ermittelt das Verfahren die Summe aller Einzelergebnisse (s i ) als zusätzlichen Wert H(p) zur Bestimmung verschiedener Steuerungsparameter und akkumuliert die Ergebnisse (d i ) seriell zur Hashfunktionsfolge (HF). s i = (a i + 1) * p i * H k + p i + code + Runde s i d i (base 77) HF = d 1 + d 2 + d d i + d m (m = Anzahl der Zahlen im System zur Basis 77) n H p = S i i = 1 H p = Das gewählte Zahlensystem zur Basis 77 umfasst die folgenden Ziffern: ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz&#@àáâãäåæçèéêë (definiert vom Autor, nicht standardisiert) Bei der Generierung der Hashfunktionsfolge ergibt sich beispielsweise für die Teilsequenz Kater an den Positionen 14 bis 18 der Eingabesequenz folgende Berechnung:

12 char pi Hk (ai+1)*pi*hk Si Basis 77 (ai+1) (ai+1)*pi pi+code+r K tqFEU a wqáiA t yä@Qæ e Xs&&u r MæN2T Summe: çRprTD Die Hashfunktionsfolge HF umfasst 248 Ziffern im Zahlensystem zur Basis 77: Dk0xBeFd7Vâë3@jQ0ê9S1bMèVh1fIXZO1â@æyi2ZE7Pp2J&dçr2çmCzH3Zmcbk3AG3iM17 fpnm2tqfeu3wqáia4yä@qæ4xs&&u5mæn2t1khapa5kèh0f7bvaë26ji3uk69tqlk7erw1â 28ik0n748s7i7kLèG&7âé7bU7håáTë8#âcTl2lk4rB8d@KMH9ságHD8elèäFAhâá2à9UmA t&39leso7j7ä&2dld@vdc6bgajcdi&èzaéhp0ç Die Variablen sind Ziffern (keine Zeichen) im Zahlensystem zur Basis 77. Es gibt keinen Weg zurück zur Startsequenz (erste Einweg-Funktion). Gleichzeitig errechnet das Programm die folgenden Bestimmungsfaktoren: Trenn-Konstante C(k): 1681 Positionsgewichteter Wert (H k ): Bestimmungswert (H p ): Gesamtwert (H p +H k ): Aus den Bestimmungsfaktoren werden folgende Steuerungsparameter abgeleitet: Variante (H k MOD 11) +1 = 11 Beginn der Kontraktion Alpha ((H k + H p ) MOD 255) +1 = 204 Offset Chiffrealphabet Beta (H k MOD 169) +1 = 149 Offset Block-Schlüssel Gamma ((H p + code) MOD 196) +1 = 141 Offset Matrix-Schlüssel Delta ((H k + H p ) MOD 155) +code = 44 dynamische Bitfolgen Theta (H k MOD 32) +1 = 3 Offset Rückrechnung Omega (H k MOD 95) +1 = 59 Beginn Doppelzeichen Kappa (H k MOD 16384)+1 = Beginn Chiffrealphabet Die Steuerungsparameter dienen zur Lösung verschiedener kryptographischer Aufgaben, insbesondere zur Festlegung folgender Faktoren: 1. Das Chiffrealphabet (Systemalphabet) für die jeweilige Runde, 2. den Blockschlüssel für die XOR-Verknüpfung und 3. einen Matrix-Schlüssel als Startsequenz für die nächste Runde.

13 Verdichtung zur BASIS VARIATION Um die Bestimmungsbasis auf dezimale Größen zurückzuführen wird eine Kontraktionsfunktion eingeführt. Für die Ziffern der Hashfunktionsfolge wird das Zahlensystem zur Basis 78 (Expansions-basis +1) unterstellt. Jeweils drei Ziffern der Hashfunktionsfolge werden seriell durch MODULO 256 in dezimale Zahlen 0 bis 255 (ohne Wiederholung) zurückgerechnet. Der Parameter Theta wird abgezogen. Die Ergebnisse werden in der BASIS VARIATION gespeichert, einem Array von 16x16 Elementen. Eine rückwärts gerichtete Bestimmung vorhergehender Daten ist nicht möglich (zweite Einweg- Funktion). Die ersten vier Rückrechnungen ab Variante = 11 zeigen sich wie folgt: 3 Ziffern Modulo Basis 78 dezimal Theta Element âë ë3@ @j BASIS-VARIATION (256 Elemente) Verteilung der Elemente Berechnung der CypherMatrix Für die Berechnung der CypherMatrix werden die Elemente der BASIS VARIATION in ihrer Verteilung 16x16 Zeichen direkt als Bestimmungsbasis verwendet. Dabei werden die Werte direkt auf die Indexwerte der Bytes von 0 bis 255 (vergleichbar: ASCII-Zeichensatz) bezogen. Für die Verteilung der Zeichen (16x16) in der CypherMatrix werden die Indexwerte in einem gesonderten Array IndexFolge (2,16) aus den Elementen der BASIS- VARIATION neu generiert (Variante D). Nach allem ergibt sich die endgültige CypherMatrix wie folgt:

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er CypherMatrix werden alle Steuerungsparameter für die Verschlüsselung entnommen Steuerungsparameter Ab Position Alpha = 204 werden 128 Zeichen als Chiffrealphabet des Bitsystems zur Basis 7 entnommen. Bestimmte Zeichen (Hex: 00 bis 20, 22, 2C, B0, B1, B2, D5, DB, DC, DD, DE, DF und weitere, insgesamt 44 Zeichen) werden ausgeklammert. Für die Erzeugung des Systemalphabets von 128 Zeichen im Bitsystem zur Basis 7 stehen somit 212 Zeichen aus dem Vorrat der CypherMatrix von 256 Bytes zur Verfügung. Der Schlüsselraum errechnet sich mit 212^128 = 5.9E+297 Möglichkeiten [#7]. Chiffrealphabet (Basis 7) 1 ì ¾ B º Ó a Ê ú Ä > s / õ c d Œ 8 ƒ ü x g h i 6 z 7 [ F µ Ø ž œ G» ª % «9 A : & ; ¼ < D H U ï I À Á J ã Ù æ O P Â Ã Å Æ Ë Ö é ê ë t W ö Í ] à C j á N 2 ~ Ô ` Q þ î k Î X l = ð * Ÿ E u É 128 Chiffrealphabet (hex) 1 EC BE 7C 42 BA 80 D3 A CA FA 85 C4 A4 3E F F F5 97 9B C FC D 36 A0 A6 7A 37 5B B5 96 D8 9E B7 9C A1 A9 BB AA 25 AB 39 AC 41 3A AF B BC 3C BF 55 EF 49 C0 C1 4A E3 D9 E6 4F C2 C3 C5 C6 CB D6 D7 E9 EA EB F6 CD 5D E0 43 6A E1 4E 32 7E D FE F7 EE 6B CE C 3D F0 2A AD B8 8D 94 9F FF A5 C9 A2 128

15 Der Codierbereich Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen findet ausschließlich im Codierbereich statt. Mit Eingabe der gleichen Startsequenz, sowohl beim Sender als auch beim Empfänger, werden im gesamten Verfahren ein identischer Verlauf und identische Steuerungsparameter erzeugt. Das folgende Schema zeigt die Zusammenhänge: Die Verschlüsselung wird in folgenden Alternativen durchgeführt, und zwar: 1. Basis-Coding: Bit-Konversion allein ohne weitere Operationen oder 2. Verbund-Coding: Bit-Konversion mit zusätzlichen Operationen, a) mit XOR-Verknüpfung (voran- oder nachgestellt), b) verbunden mit weiteren Operationen (dyn24, exchange) und 3. Ketten-Coding: Buchstabenverschlüsselung im Bitsystem zur Basis Basis-Coding Im Basis-Coding erfolgt die Bit-Konversion direkt vom Klartext im Bitsystem zur Basis 8 zum Chiffretext im neu definierten Bitsystem von Basis 2 bis Basis 14 (ausgenommen Basis 8). Aus der Bitfolge des eingelesenen Klartext-Blocks von 42 x 8 Bits (336 Bits) entsteht im Bitsystem zur Basis 7 eine Bitfolge von 48 x 7 Bits (336 Bits). Die dezimalen Werte der Units im Bitsystem zur Basis 7 stellen die Indizes für die Chiffrezeichen im zugehörigen Systemalphabet dar. Zusätzlich ist nur der Generator erforderlich. Die Indizes holen die Chiffrezeichen aus dem jeweiligen Systemalphabet, die dann zum Chiffretext verbunden werden. Es ist die einfachste Art digitaler Verschlüsselungen.

16 Die Zusammenhänge stellen sich schematisch wie folgt dar: Progrannbeispiel Als Beispiel wird das Programm System13.exe (vgl.anhang A) genommen. Das Programm arbeitet im Bitsystem zur Basis 13. Die Verschlüsselung vollzieht sich in zwei Funktionen: 1. Bit-Konversion 8-bit Klartextwerte 13 bit Indexwerte ( ) 2. Bestimmung des Chiffretexts 13-bit Indexwerte Chiffrealphabet ( ) Chiffretext. Für das Systemalphabet zur Basis 13 sind 2^13 Units = 8192 Zeichen erforderlich. Da für diesen Umfang keine Einzelzeichen zur Verfügung stehen, werden die Ziffern des Zahlensystems zur Basis 128 das sind Ziffern als Doppelzeichen verwendet. Das Systemalphabet umfasst einen permutierten Abschnitt ab Kappa+1, d.h. von der Ziffer bis 9946 = 8192 Doppelzeichen. Im Hinblick auf die Verdoppelung der Zeichen im Systemalphabet muss auch ein bestimmtes Verhältnis zwischen Klartext und Chiffretext berücksichtigt werden, das sich aus der Länge der Klartextblöcke ergibt: Klartext Chiffretext 13 8*2 = *2 = *2 = 48 (hier gewählt) 52 32*2 = *2 = 80 Die Länge der Klartextblöcke kann gewählt werden. Die gewählte Länge muss durch 13 teilbar sein. Es ergibt sich ein Verhältnis von 1:1,23 für Klartext zum Chiffretext.

17 Quellcode für Generierung des Systemalphabets: SUB Alphabet SHARED Alphabet$(), Kappa Kappa = 1753, 1380, 2749, 6164,,, (in jeder Runde neu berechnet) FOR C=1 TO 8192 (Array für Zeichen des Systemalphabets) X# = C + Kappa (Index: 1753 bis 9945) CALL DezNachSystem (128, X#, Zeichen$) Digit$ = 00 +Zeichen$ Digit$ = RIGHT$(Digit$,2) Alphabet$(C) = Digit$ NEXT C END SUB DezNachSystem ist eine Funktion, die dezimale Zahlen (X#) in Ziffern im Zahlensystem zur Basis 128 (Zeichen$) umwandelt. Beispiel: Alphabet$(3754) h3. Die Länge der Klartextblöcke und Blockschlüssel sind mit 39 Zeichen festgelegt. Als Startsequenz wird eingegeben: Die alten Griechen haben immer viel gewusst [43 Bytes] Der Generator errechnet die folgenden Bestimmungsfaktoren: Trenn-Konstante C(t): 1764 Positionsgewichteter Wert (H(k)): Bestimmungswert (H(p)): Gesamtwert (H(p)+H(k)): Aus den Bestimmungsfaktoren werden folgende Steuerungsparameter abgeleitet: Variante (H k MOD 11) +1 = 3 Beginn der Kontraktion Alpha ((H k + H p ) MOD 255) +1 = 13 Offset Chiffrealphabet Beta (H k MOD 169) +1 = 113 Offset Blockschlüssel Gamma ((H p + code) MOD 196) +1 = 114 Offset Matrixschlüssel Delta ((H k + H p ) MOD 155) +code = 53 dynamische Bitfolgen Theta (H k MOD 32) +1 = 1 Offset Rückrechnung Kappa (H k MOD 14334)+1 = 1753 Anfang Chiffrealphabet Verschlüsselt wird Platon.txt, ein Artikel aus Zeit Wissen Nr. 4 - Juni/Juli 2014: Platons Höhlengleichnis "Nehmen wir die Wirklichkeit wahr, oder werden wir nur getäuscht?" Laut Platons Höhlengleichnis Letzteres: Wir Menschen sind in einer Höhle gefesselt und nehmen Schatten an der Wand als Wirklichkeit wahr. Einer, der Philosoph, befreit sich und kämpft sich mühsam an die Oberfläche, bis er endlich die Sonne sieht. Als dieser zu den anderen, noch immer Gefesselten zurückkehrt und von der Wirklichkeit berichtet, verstehen sie den Philosophen nicht und töten ihn. Eine Anspielung auf Platons Lehrer Sokrates, den die Öffentlichkeit ebenso wegen Nichtverstehens verurteilt hat. ZEIT WISSEN Nr.4, Juli 2014 S.15

18 Die Datei Platon.txt umfasst 647 Bytes. Als ersten Block des zu verschlüsselnden Klartextes werden 39 Zeichen eingelesen: Platons Höhlengleichnis "Nehmen wir di [39 Bytes] 50 6C F 6E C 65 6E 67 6C E D 0A 22 4E D 65 6E Der Klartext im Bitsystem zur Basis 8 (39x8 = 312 Bits) wird in Abschnitte des Bitsystems zur Basis 13 (312/13 = 24 Zeichen mit je 13 Bits) umgewandelt. Die dezimalen Werte der umgewandelten Zeichen sind Indexwerte für die Positionen der Zeichen im Chiffrealphabet zur Basis 13. Die Indizes müssen um +1 erhöht werden, da der Index 0 im Array des Chiffrealphabets nicht erkannt wird. Klartext: Basis 8: P l a t o n s Basis 13: Index: (+1) Chiffre: Xô mï ßH xó QQ Chiffretext (Basis 13): Alphabet$(2574) = Xô Alphabet$(4486) = mï Alphabet$(6712) = ßH Alphabet$(5864) = xó Alphabet$(1601) = QQ XômïßHxÓQQn¼KTc#fcÞBpEwGlsßs&ßX XcuºxCxyFþßslëMÔa9DßqUORyty#H@LÝdòEßiPP7 xbß&hgl5e{sklnuµc}#óiödån¼zôy Ò6de MÙ1z U2NøsñÒ0MèÛéiìqioYNîf Z4hQÞPRòeXÚY ÅwÅbvçõ Ýëhòë@lµ6mª@åàßäzlst êõumri#ñ{ªàï}ásöì 8ÙÝdR#åfÄÛÉd }ä7iu XäØ õîºôú{eñùò¼ßoäþßþù ÅÞëMñèód dà{åàö½ôûë6ƒîäqàýgéaä hex (Basis 13) D 8B E E E AC 4B E C 73 E E1 58 A A E7 E1 73 6C 89 4D E E F C ED E E C B 73 6B 6C 4E 75 E6 43 7D 23 E E AC 7A C E EE 4D EB 31 7A AA E 9B 73 A4 E3 30 4D 8A EA D F 59 4E 8C 66 9E 5A E E9 59 8F 77 8F E4 AA 99 6F A6 EB A9 40 E A E A4 E EC EF ED C E6 36 6D A E1 84 7A 6C AA 88 E5 75 6D A5 7B A6 85 8B 7D A D 38 EB ED E EA AA EE 7D EE D 9C E4 8C A7 E2 E9 7B 45 A4 EB E3 AC E1 6F 84 E7 E1 E8 97 AA 8F E8 89 4D A4 8A A2 64 7C B AB E2 EA F 8C 8E ED E Der Chiffretext Platon.ctx umfasst 832 Zeichen des Systemalphabets zur Basis 13.

19 Verbund-Coding Beim Verbund-Coding werden verschiedene Operationen seriell verbunden, z.b. XOR- Operation mit Bit-Konversion und weiteren Operationen (dyn24, exchange). Mit vorgeschalteter XOR-Verknüpfung vollzieht sich die Verschlüsselung in drei Funktionen: 1. Partielles dynamisches One-time-pad Klartext-Block Blockschlüssel 8-bit XOR-Verknüpfung 2. Bit-Konversion 8-bit XOR-Verknüpfung 7 bit Indexwerte ( ) 3. Bestimmung des Chiffretexts 7-bit Indexwerte Chiffrealphabet ( ) Chiffretext Programmbeispiel Als Beispiel werden die Verschlüsselungsschritte im Programm Chiffre7.exe (vgl. Anhang A) demonstriert. Die Länge der Klartextblöcke kann gewählt werden, sie muss nur durch 7 teilbar sein. Infolge der Konversion zum Bitsystem Basis 7 ergibt sich ein bestsimmtes Verhältnis zwischen Klartext- und Chiffretextblöcken: Klartext Chiffretext (hier gewählt) Die Länge der Klartextblöcke und Blockschlüssel in jeder Runde sind mit 42 Zeichen festgelegt. Als Startsequenz wird eingegeben: Die Balsamicotrauben wachsen am Lago Maggiore >Parole<: Luino [45 Bytes] Da vermutlich die Startsequenz zur verschlüsselten Kommunikation mit einer größeren Anzahl von Partnern verwendet wird, wird zusätzlich noch eine >Parole< eingegeben (ein mit dem Empfänger abgestimmter Ausdruck von Ziffern und Zeichen). Die Parole wird in die Startsequenz an zufälliger Stelle eingebunden und ergänzt somit die Funktion der Startsequenz. Mit der modifizierten Startsequenz µ4gètgazøçeipaluinoÿst5nøgrùó DYsIúua&ßJBb errechnet der Generator folgende Bestimmungsfaktoren für die erste Runde :

20 Trenn-Konstante C(t): 1936 Positionsgewichteter Wert (H(k)): Bestimmungswert (H(p)): Gesamtwert (H(p)+H(k)): Aus den Bestimmungsfaktoren werden folgende Steuerungsparameter abgeleitet: Variante (H k MOD 11) +1 = 3 Beginn der Kontraktion Alpha ((H k + H p ) MOD 255) +1 = 121 Offset Chiffrealphabet Beta (H k MOD 169) +1 = 97 Offset Blockschlüssel Gamma ((H p + code) MOD 196) +1 = 177 Offset Matrixschlüssel Delta ((H k + H p ) MOD 155) +code = 81 dynamische Bitfolgen Theta (H k MOD 32) +1 = 13 Offset Rückrechnung Omega (H k MOD 95) +1 = 93 Parameter Chiffrealphabet CypherMatrix 1 ç q ³ Õ Æ o ê î v * < µ P ò ý ( þ Í ù æ Û Ø X Þ È H í } Ù B Ý p U = Ñ M. $ Y & ã R Ç N á F à 6 Á ó j r «l a G w! [ ' ) z K +, I u 9 f : Å L É O S T ] m ^ s _ g h V d ì Ô Q ƒ ½ Z W ² ÿ ð Ö ± Ú x ü J ~ Ì 3 C ô À k \ % > ¾? / c 5 D A é t!! # Ä Ð { ú e Ü ë Ê Ó â à i b º» Ë ä ¹ Â ß ñ E ö Î ø Ò è ` ; ï Ï n y > " ¼ å ª 256 CypherMatrix (hex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

21 Bestimmte Zeichen (Hex: 00 bis 20, 22, 2C, B0, B1, B2, D5, DB, DC, DD, DE, DF und weitere) werden ausgeklammert, weil sie in einigen Situationen noch ihre ursprünglichen Aufgaben wahrnehmen (zb. 1A =ASCII26 = ) und die ordnungsgemäße Durchführung des Programms stören. Das ab Position 121 der CypherMatrix entnommene Systemalphabet umfasst folgende 128 Zeichen im Bitsystem zur Basis 7: Chiffrealphabet (Basis 7) 1 9 f : Å L É O S T ] m ^ s _ g h V d ì Ô Q ƒ ½ Z W ² ÿ ð Ö ± Ú x ü J ~ 3 C ô À k \ % > ¾? / c 5 D A é t # Ä Ð { ú e Ü ë Ê Ó â à i b º» Ë ä 7 ¹ Â ß ñ E ö Î ø Ò è ` ; ï Ï n y õ ¼ å ª ç q ³ Õ Æ o ê î v * 128 Chiffrealphabet (hex) A 8F 4C 90 4F D 6D 5E 73 5F D E2 51 EF 9F AB C9 5A 57 FD 98 CC D0 CF F0 99 F1 E A CD 7E BC 93 B7 6B 5C B9 F2 FF AA 3E F3 3F CB 2F A CE 23 8E D1 7F 7B A3 65 9A D9 89 CA D2 E BF A7 AF D A8 C0 FB B6 E A FA D7 9B E3 8A DA 60 3B 8B D8 6E C E4 BD AC 86 A FC E5 92 6F 88 8C 7C 76 2A 128 Mit dem CypherMatrix Verfahren können auch digital gespeicherte Bilder verschlüsselt werden. Als Beispiel wird das Bild Luino2.jpg ( Bytes) gewählt, aufgenommen in Luino am Lago Maggiore.

22 Der Klartext besteht in erweiterten ASCII-Zeichen im Bitsystem zur Basis 8. In jeder Runde werden Klartextblöcke von 42 Bytes Länge mit gleich langen Blockschlüssel XORverknüpft. Als ersten Klartextblock liest das Programm folgende 42 Bytes ein: Ï Ó JFIF ` ` ß #Exif II [42 Bytes] FF D8 FF E A F E1 1A A F 01 Der ab Position 97 der CypherMatrix entnommene Blockschlüssel umfasst 42 Zeichen: a G w![')zk+,-i01248u9f:åléost]m^s_ghvd 1B 61 B3 B4 47 1E 1F B A 4B 2B 2C 2D A 8F 4C 90 4F D 6D 5E 73 5F Der Klartextblock wird mit dem gleich langen Blockschlüssel XOR-verknüpft. Klartext: Ï Ó J F Blockschlüssel: XOR: Als Ergebnis entsteht ein partielles one-time-pad. Klartext und Schlüssel sind gleich lang und der Schlüssel wird auch nicht wiederholt. In jeder Runde wird ein anderer Schlüssel aus der betreffenden CypherMatrix entnommen. Da in jeder Runde dasselbe geschieht, entsteht auf diese Weise eine Kette von one-time-pads, die in ihrer Wirkung wie eine einheitliche Funktion den gesamten Klartext verschlüsselt Bit-Konversion Das Ergebnis der XOR-Verknüpfung im Bitsystem zur Basis 8 (42x8 = 336 Bits) wird in Abschnitte des Bitsystems zur Basis 7 (336/7 = 48 Units) umgewandelt. Die dezimalen Werte der umgewandelten Zeichen (Basis 7) sind Indexwerte für die Positionen der Zeichen im Chiffrealphabet zur Basis 7. Die Indizes für das Chiffrealphabet müssen um +1 erhöht werden, da der Index 0 im Array des Chiffrealphabets nicht erkannt wird. Bit-Konversion: Ergebnis XOR Basis 8: Konversion (Basis 8 nach Basis 7): Index : (+1) Chiffre Basis 7: ¼ k 3 ± ÿ ÿ b

23 Als Ergebnis der Bit-Konversion entsteht der Chiffretext Luino2.ctx mit Zeichen. Basis 7 ¼k3 ±ÿÿb 7Åi/Öq ûéiüt Ê;e èñæ `Jx9EûÆcø\ÿï³5Ö ø Ïb>T'íÎHÛRÞêÐdÇL[>RÁPOjpßôq4 ² úrß@ý/ T( 8ƒÁYÐ[ >sôîë²dè IóO{ } äê ëjß ÈÐs Z c«j[ ²àqTrP 몪*`à -<-+dx}$³ëxb î lm» Pfvév³fÀ å Ab ºåZquPuïüiÑ4y 5åÿèDß k Ù $td@ý FWºo~ \ h*ç Ü ÙK o ó*f 5 KáP.z¾Åq OzÆhïoÿ íg qí$ü5«ízhs q lùô ê1h s ½íhq ÖdÅK níúßwúâ& *Kg}!Ô `ÛÖ ² ²qª{GRB d:½ R *ƒ¹6¾v F0;`;âõ iè µþ öqè] Ë Á¼1t¹Ú¼{ÂòqrM# 1o²U 4M ÅH)ƒDÃþ1ÍOT 3ƒf +1 ¾J «fùl- 9ßrA5RÃxÊ-Ê+ʼ ý)øúzäµfå )z¼@%z@íûzý 7ÿl _Í\Þ7;; ùïêâæ G Basis 7 (hex) AC 6B 33 7F F C9 37 8F 69 2F D9 EF A 74 FA D2 3B 65 D9 8A A4 92 CD 60 4A B 5C 98 8B FC F2 9B D8 62 3E A1 D7 48 EA 52 E8 88 D C 5B 3E 52 B5 50 4F 6A 70 E CA FD F7 A3 52 E1 40 ED 2F CC BA C9 38 9F B5 59 D1 5B 3E 73 E2 8C 89 FD 64 D4 D9 49 A2 4F 7B BA 7D F DA 89 6A E1 DA D4 D1 73 F9 5A A9 63 AE 6A 5B 7F FD D9 89 A6 A6 2A 60 F0 85 2D 3C 2D 2B D 24 FC D F6 8C C3 6C 6D AF F8 B FC 66 B7 EF 86 FE F9 A7 86 5A B A F A 44 E1 C4 6B F2 EB C EC D A7 6F 7E CC 5C CF 68 2A 87 C2 9A BB EB 4B AA 6F F2 F2 A2 2A 46 9C 35 C9 4B A0 50 EF EF 2E 7A F3 8F 71 C5 EE F5 4F 7A B 6F 98 B8 BE A1 47 F9 C9 71 D6 24 9A 35 AE D6 7A F9 71 EE 6C EB 93 A BE 73 C5 AB A F 4B F8 F4 6E D6 E9 E1 57 E C 2A 4B 67 7D 21 E2 F9 60 EA 99 AD FD C9 FD 71 A6 7B EF 64 3A AB B4 52 BF 2A 9F FB 36 F B 60 3B 83 E4 CD F7 FA 69 8A AA E6 E7 CD D4 5D F2 C9 B8 D3 FA B5 AC FB E9 AC 7B B D 23 BC C5 F0 FE 31 6F FD 55 DA 34 4D BB 8F F 44 C7 E7 31 D6 4F 54 B8 33 9F 66 B8 2B 31 C4 F3 4A 9E BC F6 AE C 2D 9C EE 39 E C7 78 D2 2D D2 2B D2 AC AD EC 29 9B A3 7A 8E E6 46 8F F8 AA 29 7A AC A 40 D6 EA 5A EC F C C9 5F D6 5C E8 37 3B 3B F8 97 8B 88 B6 91 BD C0 47 BD BF F6 BF Entschlüsselung Für die Entschlüsselung erzeugt der Generator einen inhaltsgleichen Ablauf wie bei der Verschlüsselung. Es müssen dieselben Daten eingegeben werden, wie bei der Verschlüsselung. Die Entschlüsselung wird im Codierbereich abgearbeitet, nur in der umgekehrten Reihenfolge: 1. Analyse des Chiffretextes Chiffretext Chiffrealphabet ( ) 7 bit Indexwerte 2. Bit-Konversion 7 bit Indexwerte ( ) 8-bit XOR-Verknüpfung 3. XOR-Verknüpfung 8-bit XOR-Verknüpfung Blockschlüssel Klartext-Block Aus Blöcken von 48 Zeichen Chiffretext sucht das Verfahren im identisch erzeugten Chiffrealphabet die dezimalen Index-Werte der einzelnen Zeichen und verbindet deren binäre Zahlen zu einer Bitfolge von 336 Bits. Diese Bitfolge wird wiederum in 42 8-bit Sequenzen (336 Bits) im Bitsystem zur Basis 8 aufgeteilt und mit dem entsprechenden Blockschlüssel XOR-verknüpft.

24 Chiffre Basis 7: ¼ k 3 ± ÿ ÿ b index: (-1): Konversion (Basis 7 nach Basis 8): Blockschlüssel (Basis 8): Klartext (XOR-verknüpft (Basis 8): (hex): FF D8 FF E A 46 ASCII: Ï Ó J F Als Ergebnis erscheint der ursprüngliche Klartext. 3.3 Ketten-Coding Unter dem Begriff Ketten-Coding wird die bisherige Verschlüsselungstechnik im Bitsystem zur Basis 8 mit den Möglichkeiten temporärer one-time-pads verbunden - hier als One-time-chain bezeichnet. Für jeden Klartextblock von 16 Bytes (wahlweise Vielfaches von 8) erzeugt der Generator eine CypherMatrix (16x16 Zeichen), aus der ein Blockschlüssel in gleicher Länge wie der Klartext entnommen und mit dem Klartext XORverknüpft wird (partielles one-time-pad ). Im Ketten-Coding vollzieht sich die Verschlüsselung in zwei Funktionen:

25 Partielles dynamisches one-time-pad Klartext-Block Blockschlüssel 8-bit XOR-Verknüpfung 2. Bestimmung des Chiffretexts 8-bit XOR-Verknüpfung Runden-Alphabet ( ) Chiffretext Programmbeispiel Dazu ein Beispiel mit dem Programm: Cypher08.exe (vgl. Anhang A): Als Startsequenz wird eingegeben: Amerigo Vespucci entdeckte die Roseninsel >Parole<: violett [41 Bytes] Für die Datenbestimmung wird die Startsequenz umgewandelt in den StartCode: uºfýboµýsc violettþj9úoþ6sl8gj6xþµoöõï V5æ [42 Zeichen] mit dem der Generator dann die folgenden Bestimmungsfaktoren errechnet: Trenn-Konstante C(t): 1600 Positionsgewichteter Wert (H(k)): Bestimmungswert (H(p)): Gesamtwert (H(p)+H(k)): Aus den Bestimmungsfaktoren werden folgende Steuerungsparameter abgeleitet: Variante (H k MOD 11) +1 = 8 Beginn der Kontraktion Beta (H k MOD 169) +1 = 145 Offset Blockschlüssel Gamma ((H p + code) MOD 196) +1 = 65 Offset Matrixschlüssel Delta ((H k + H p ) MOD 155) +code = 73 dynamische Bitfolgen Theta (H k MOD 32) +1 = 5 Offset Rückrechnung Omega (H k MOD 95)+1 = 49 Beginn Index-Array Runden-Alphabet (Basis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

26 Runden-Alphabet (Basis 8) 1 ö : ì q Ó É Z Ù M Ê í # 4 Ë A Ò ù Â È b 6 w ) [ d ó á! î ; O * µ _ x ` g /!! Ö Ü ² æ Ý û ± n ¹ j I B Æ ~ z ' y Ø ú s å Ï ç D G ä S Í Î ½ l ë P Ä Y Q T i h U H ª L º N ³ c } p J à " ñ õ ý v â 8 E Ì ¾ a C r Ô 2 Õ F R ƒ ß Û ð X { f ô o? > e Ç ( & ò = þ À ÿ ü 3 $ m K ^ , u ø t à 7 \ è ï Å é». - W 0 Ú 1 ] Ñ ¼ ã % V k 5 Þ Ð + ê < 256 Verschlüsselt wird ein Gedicht von Matthias Claudius (Datei: Claudius.txt, 215 Bytes) Der Mond ist aufgegangen, Die goldnen Sternlein prangen Am Himmel hell und klar; Der Wald steht schwarz und schweiget, und aus den Wiesen steiget Der weiße Nebel wunderbar. Matthias Claudius, Reinfeld 1812 Als ersten Block des zu verschlüsselnden Klartextes werden 16 Bytes eingegeben: Der Mond ist auf [16 Bytes] D 6F 6E Aus der CypherMatrix ab Position 145 wird ein Blockschlüssel in gleicher Länge entnommen: ñõýv â8eì¾ a C A4 E4 EC 76 CB CA DE F3 F CE Klartext: D e r M o n d Blockschlüssel: XOR: Index: ASCII: Ó ü V å Ñ Ý \ XOR-Verknüpfung: Óü VåÑÝ\eÀÇåAa

27 Runden-Alphabet (Basis 8): Index: (+1) Chiffre: é N C z Õ ] Chiffretext Basis 8: éncz Õ] G>º ²Ï_RßNáÖÙk@ Ñ3G Z$, ja»âæ7# f ã )a h8 À f f # ½,F uîh d/í.ª #«ê.uãàéh #r 'vç Ì# Æe ù*#. #8Ð- J#¹ éðª ð<òae##ñn^5 Rè##ñ~#i <ÚHd * Ð Å dæu# oåðçãü#cpüy3étd4#äìnðý # Vvª#ZW@s]ùÆ##6E Chiffretext (hex) 82 4E 43 7A DB E5 5D 7C 47 3E A7 DB FD D8 5F 52 E1 4E A0 99 EB 6B A A 24 2C CB AD 6A 61 0B AF B E 66 C2 C6 B2 F0 C BD B3 B7 AA BC 66 F2 CB B2 BB 0A C9 F0 18 AB 20 2C 46 0F 75 D7 68 CE 64 2F D6 2E A6 BD 1D AE F8 09 BF 88 F0 2E 75 C7 B F0 B A9 F F0 DC DE 1F BB A9 C BD 97 2A 1C 2E F5 1F 38 D1 2D 4A 1D FB C8 82 D0 A6 CB D0 3C E A4 6E 5E 35 F2 F4 52 8A 1F 1F A4 7E C5 F7 3C E AA 2A EF F6 A9 B2 D1 C4 A8 7D AB AA 40 4F B5 CF 8F D5 CC DD 6F 86 D1 87 C7 9A A 8E DE 4E D0 ED F2 15 F A6 1C 5A D F Runde 1 Runde 2 Runde 3 Runde 4 Der Mond ist auf gegangen, Die go ldnen Sternlein prangen Am Himme õýv â8eì¾ a C Ú9 ãð H ÈgùÔ c ÐÚ í; õññ&ð %ØTuÛƒù ë  k Óü VåÑÝ\eÀÇåAa6 Ä\`º ~ &ýãì# h f hm îë%í ^oè O ±U 5 ì û jûpðí éncz Õ] G>º ²Ï_R ßNáÖÙk@ Ñ3G Z$, ja»âæ7# f ã )a h8 À f f # Klartext, Schlüssel(one-time-chain),XOR-Verknüpfung,Chiffretext Daten der Runde 1 (hex): D 6F 6E A4 E4 EC 76 CB CA DE F3 F CE.... E0 81 9E A5 ED 5C 65 B A E 43 7A DB E5 5D 7C 47 3E A7 DB FD D8 5F Entschlüsselung Die Entschlüsselung wird im Codierbereich abgearbeitet, nur in der umgekehrten Reihenfolge: 1. Analyse des Chiffretextes Chiffretext Runden-Alphabet ( ) 8-bit XOR-Verknüpfung 2. XOR-Verknüpfung 8-bit XOR-Verknüpfung Blockschlüssel Klartext-Block Aus Blöcken von 16 Zeichen Chiffretext sucht das Verfahren im identisch erzeugten Runden-Alphabet die dezimalen Index-Werte der einzelnen Zeichen und erzeugt mit dem Index aus dem erweiterten ASCII-Zeichensatz die XOR-Folge, die wiederum mit dem Blockschlüssel XOR-verknüpft den Klartext ergibt..

28 Chiffre: é N C z Õ ] Index Runden-Alphabet: (-1) XOR- Folge: Index: Blockschlüssel (one-time-chain): Klartext (Basis 8): D e r M o n d Als Ergebnis erscheint der ursprüngliche Klartext. 4 Sicherheit des Verfahrens Zu den bekanntesten Angriffen gehören Strukturanalyse, known plaintext attack und chosen plaintext attack, eventuell auch noch differenzielle und lineare Kryptoanalyse. Mit diesen Angriffen sollen aus dem Chiffretext statistisch erfassbare Regelmäßigkeiten herausgefiltert werden, die möglicherweise einen Weg zum Klartext aufzeigen. Zu den Auffälligkeiten der Sprache zählen Wiederholungsmuster und Wortkombinationen, Häufigkeitsstrukturen und Bigramme [#8]. Eine Analyse aller dieser Merkmale setzt allerdings voraus, dass Klartext und Chiffretext sich auch vergleichen lassen. Insoweit muss ein einheitliches Ordnungssystem bestehen, das sowohl im Klartext als auch im Chiffretext wirksam ist. Im CypherMatrix Verfahren ist dass nicht der Fall. Bei Verschlüsselungen findet ein Wechsel im Bitsystem statt mit der Folge, dass Klartext und Chiffretext sich nicht mehr vergleichen lassen. Durch die Umwandlung der Zeichen vom Bitsystem zur Basis 8 in Zeichen zur Basis 7 entfällt auf jedes Klartextzeichen ein Chiffrezeichen das um den Faktor 1,143 (8/7) länger ist als das zugehörige Klartextzeichen. Es fehlt die Basis für alle herkömmlichen Angriffszenarien. Sie sind wirkungslos und daher können wir sie auch vergessen. 4.1 Kerckhoffs Maxime Die von Auguste Kerckhoff herausgestellte Maxime, ein Angreifer kenne den verwendeten Algorithmus und die Sicherheit gründe sich nur auf die Geheimhaltung des Schlüssels [#9] wird hier außer Kraft gesetzt. Auch wenn der Angreifer das CypherMatrix Verfahren kennt, bleiben ihm dennoch das Bitsystem, das Systemalphabet und die Startsequenz verborgen. Ohne Kenntnis dieser Daten kann die Verschlüsselung nicht gebrochen werden. 4.2 Exhaustive Suche Die Startsequenz (Passphrase) zum Initialisieren des Generators kann zwischen 36 und 64 Zeichen (optimal 42 Bytes) festgelegt werden. Bei Eingabe über die Tastatur mit etwa 100 Zeichen umfasst die Startsequenz dann folgenden Schlüsselraum:

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

(Ernst Erich Schnoor) >Generator.py< ist ein Python-Modul als Bestandteil der Basis-Funktion

(Ernst Erich Schnoor) >Generator.py< ist ein Python-Modul als Bestandteil der Basis-Funktion Generator (Ernst Erich Schnoor) >Generator.py< ist ein Python-Modul als Bestandteil der Basis-Funktion >CypherMatrix < Die Funktion arbeitet in zwei Bereichen: Der Generator erzeugt die Steuerungsparameter

Mehr

Sicherheit des CypherMatrix Verfahrens

Sicherheit des CypherMatrix Verfahrens Sicherheit des CypherMatrix Verfahrens (Ernst Erich Schnoor) Das CypherMatrix Verfahren teilt sich in zwei Bereiche: Generator zur Erzeugung aller notwendigen Bestimmungsdaten und Codierbereich für die

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Bit- und Byte-Technik in der Kryptographie (Ernst Erich Schnoor) Kryptographie ist Schreiben und Lesen von geheimen Informationen mit arteigenen Methoden (Verschlüsselung). Seit Jahrtausenden haben Menschen

Mehr

Schlüssel erzeugen vor Ort

Schlüssel erzeugen vor Ort Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt

Mehr

Identitätstest: Kennung

Identitätstest: Kennung Identitätstest: Kennung (Ernst Erich Schnoor) Wer kennt das Problem nicht? Beim Surfen im Internet erwartet fast jeder Partner die Eingabe eines Passworts, bevor er die Nutzung seiner WEBseiten freischaltet.

Mehr

Python-Hashfunktion. (Ernst Erich Schnoor)

Python-Hashfunktion. (Ernst Erich Schnoor) Python-Hashfunktion (Ernst Erich Schnoor) Die wesentliche Aufgabe einer Hashfunktion besteht in der Umformung digitaler Zeichen beliebiger Länge (n) zu einer eindeutigen digitalen Ausgabe (H) in festgelegter

Mehr

Codegraphie als Teil der Kryptographie

Codegraphie als Teil der Kryptographie Codegraphie als Teil der Kryptographie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und

Mehr

Neues in der digitalen Kryptographie (Ernst Erich Schnoor)

Neues in der digitalen Kryptographie (Ernst Erich Schnoor) Neues in der digitalen Kryptographie (Ernst Erich Schnoor) In der klassischen Kryptographie war Gegenstand der Verschlüsselung das einzelne Zeichen. Mit Einführung der Computer haben sich die Verfahren

Mehr

Schwächen in der Kryptographie

Schwächen in der Kryptographie Schwächen in der Kryptographie (Ernst Erich Schnoor) In der aktuellen Kryptographie bestehen offensichtlich systemimmanente Schwächen. Sie entspringen der Tatsache, dass die Eingaben des Klartextes nur

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Alternative Verfahren der digitalen Kryptographie

Alternative Verfahren der digitalen Kryptographie Alternative Verfahren der digitalen Kryptographie (Ernst Erich Schnoor) In der klassischen Kryptographie war Gegenstand der Verschlüsselung das einzelne Zeichen. Mit Einführung der Computer haben sich

Mehr

Schlüsselaustausch >CypherMatrix Key-Exchange<

Schlüsselaustausch >CypherMatrix Key-Exchange< Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Im Gegensatz zu heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung in zwei Bereichen durchgeführt. Ein

Mehr

Auf Empfängerseite erfolgt die Entschlusselung im gleichen Schema, allerdings in umgekehrter Reihenfolge. Das folgende Schema zeigt die Struktur:

Auf Empfängerseite erfolgt die Entschlusselung im gleichen Schema, allerdings in umgekehrter Reihenfolge. Das folgende Schema zeigt die Struktur: Gesicherter Schlüsselaustausch >Python: Key-Exchange< (Ernst Erich Schnoor) Die Verschlusselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren in zwei Bereichen durchgefuhrt.

Mehr

MEMO Paradigmenwechsel in der Kryptographie

MEMO Paradigmenwechsel in der Kryptographie MEMO Paradigmenwechsel in der Kryptographie Ernst Erich Schnoor Kryptographie ist schreiben und lesen von geheimen Botschaften mit arteigenen Methoden (Verschlüsselung). Seit sich die Computer der Kryptographie

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

Aufbau des Daten Generators. CypherMatrix arbeitet mit zwei getrennten Bereichen:

Aufbau des Daten Generators. CypherMatrix arbeitet mit zwei getrennten Bereichen: CypherMatrix Aufbau des Daten Generators CypherMatrix arbeitet mit zwei getrennten Bereichen: Beide Bereiche werden miteinander kombiniert, können aber auch getrennt voneinander eingesetzt werden. Die

Mehr

CypherMatrix als kryptographischer Daten Generator Ernst Erich Schnoor, München

CypherMatrix als kryptographischer Daten Generator Ernst Erich Schnoor, München CypherMatrix als kryptographischer Daten Generator Ernst Erich Schnoor, München Vorbemerkungen Die ursprüngliche Absicht war, nur ein neues Verschlüsselungsprogramm zu suchen - und zwar über die heute

Mehr

Aufbau der Basis Funktion. CypherMatrix arbeitet mit zwei getrennten Bereichen:

Aufbau der Basis Funktion. CypherMatrix arbeitet mit zwei getrennten Bereichen: CypherMatrix Aufbau der Basis Funktion CypherMatrix arbeitet mit zwei getrennten Bereichen: Beide Bereiche werden miteinander kombiniert, können aber auch getrennt voneinander eingesetzt werden. CypherMatrix

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Neue Hashfunktionen. 1 Systematisierung der Bitfolgen

Neue Hashfunktionen. 1 Systematisierung der Bitfolgen Neue Hashfunktionen (Ernst Erich Schnoor) Die wesentliche Aufgabe einer Hashfunktion besteht in der Umformung digitaler Zeichen beliebiger Länge (n) zu einer eindeutigen digitalen Ausgabe (H) in festgelegter

Mehr

CypherMatrix Eine Basisfunktion in der Kryptographie

CypherMatrix Eine Basisfunktion in der Kryptographie CypherMatrix Eine Basisfunktion in der Kryptographie (Ernst Erich Schnoor) CypherMatrix ist ein neues kryptographisches Verfahren, das als Basisfunktion in fast allen Bereichen der Informationstechnik

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Dezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20

Dezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 Leerzeichen 33 21! &excl; Ausrufungszeichen 34 22 " " (Doppeltes) Anführungszeichen 35 23 # &num;

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Æ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Erweiterung des erlaubten Zeichenvorrats für den PHONONET- Artikelpool der DOS-Codepage 437:

Erweiterung des erlaubten Zeichenvorrats für den PHONONET- Artikelpool der DOS-Codepage 437: Erweiterung des erlaubten Zeichenvorrats für den PHONONET- Artikelpool der DOS-Codepage 437: Aufgeführt sind die Zeichen-Codes für die anzuliefernde DOS-Codepage 437 in hexadezimal und dezimal, sowie die

Mehr

A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B

A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B C DD F BE C F D B CB C F AA DB B F D B CBC DB C D F AA DB FF C D B B B B B AB D F D BC

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des { Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Bitsysteme als Dritte Dimension

Bitsysteme als Dritte Dimension 1 Bitsysteme als Dritte Dimension (Ernst Erich Schnoor) 1 CypherMatrix Verfahren 2 2 Systematisierung der Bitfolgen 3 2.1 Bitsystem zur Basis 1 5 2.2 Bitsystem zur Basis 2 7 2.3 Bitsystem zur Basis 3 9

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

... City Trip. City Trip. City Trip! DUBLIN. CityTrip EXTRATIPPS. City-Faltplan. Mit Faltplan. Preisbewusste Nachteulen

... City Trip. City Trip. City Trip! DUBLIN.  CityTrip EXTRATIPPS. City-Faltplan. Mit Faltplan. Preisbewusste Nachteulen T x ü: ß 147 T T 11 T - 142 10 144 T! T 3 I T 8 I 130 ä I T T T - T XTTI x I T T T T T T x -- x T T è 8 I 19 1 4, ü Ü 90 T T 74 143 2014/1 14 13 T ä : á I 978-3-8317-2424- 18 ç 9 I -ü, 144 9,9 [] I 49

Mehr

Schnellstartanleitung G-Code/EEC-2400

Schnellstartanleitung G-Code/EEC-2400 Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die

Mehr

Kennwerteverteilungen von Häufigkeiten und Anteilen

Kennwerteverteilungen von Häufigkeiten und Anteilen Kennwerteverteilungen von Häufigkeiten und Anteilen SS200 6.Sitzung vom 29.05.200 Die hypergeometrische Verteilung Wahrscheinlichkeitsverteilung der Häufigkeit eines binären Merkmals bei Einfacher Zufallsauswahl

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

TeleCypher und Sicherheit (Ernst Erich Schnoor)

TeleCypher und Sicherheit (Ernst Erich Schnoor) TeleCypher und Sicherheit (Ernst Erich Schnoor) telecypher ist ein Verschlüsselungsprogramm in Python-Technik. Grundlage ist das CypherMatrix Verfahren, das vom Autor in mehrjähriger Arbeit in Power- Basic

Mehr

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018 Vom Bit zum CBC Vom Bit zum CBC Crashkurs - Digitale Verschlüsselungstechnik ein Vortrag von Marius Schwarz im Rahmen des KP 2018 Vom Bit zum CBC 0 Vom Bit zum CBC Am Anfang war die Null... 0 Vom Bit zum

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Steurs. Günter Schenk R. W. le Public. i na l. E bo. le Bo. L i v i n g s t o ne. Marie. te u r nem MAELBEEK. Schumann. de Sacrament.

Steurs. Günter Schenk R. W. le Public. i na l. E bo. le Bo. L i v i n g s t o ne. Marie. te u r nem MAELBEEK. Schumann. de Sacrament. J J ç O J J W è è è q è 2 q ô è q Ü ç W è ß w è Jq q O f è Y J W f W f J f O J w W f J f ü X J q wwwww ü J O ü fü Kf w ß Kf â W 3, Kö O Ü90 f fü 20/ J J 66 0 9 + f ä ww 9332239 0 è q q K q q f [ ] 9,9

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

>CypherMatrix< als dynamische Hash Funktion

>CypherMatrix< als dynamische Hash Funktion >CypherMatrix< als dynamische Hash Funktion (Ernst Erich Schnoor) Die wesentliche Aufgabe einer Hashfunktion besteht in der Umformung digitaler Zeichen beliebiger Länge (n) zu einer eindeutigen digitalen

Mehr

Chapter 1 : þÿ a l t e r n a t i v e n l i n k b e t c h a p t e r

Chapter 1 : þÿ a l t e r n a t i v e n l i n k b e t c h a p t e r Chapter 1 : þÿ a l t e r n a t i v e n l i n k b e t 3 6 5 c h a p t e r þÿ B e t 3 6 5 a n d v i e w t h e g r e a t r a n g e o f p r o m o t i o n s o n o f f e r a t b e t 3 6 5. P r o m o t i o n

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads

Mehr

Chapter 1 : þÿ b e t b i e t e t f u ß b a l l c h a p t e r

Chapter 1 : þÿ b e t b i e t e t f u ß b a l l c h a p t e r Chapter 1 : þÿ b e t 3 6 5 b i e t e t f u ß b a l l c h a p t e r þÿ K u r z v o r M e s s e b e g i n n h a t t e a u c h d e r U S - F l u g z e u g h e r s t e l l e r B o e i n g s e i n e... S i

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Chapter 1 : þÿ b e t a t h o m e L i v e - T V - V o l l b i l d c h a p t e r

Chapter 1 : þÿ b e t a t h o m e L i v e - T V - V o l l b i l d c h a p t e r Chapter 1 : þÿ b e t a t h o m e L i v e - T V - V o l l b i l d c h a p t e r þÿ m i t s e i n e n W e t t a n b i e t e r n ( B e t c l i c, B e t a t h o m e u n d e b e n E x p e k t ) z u d e n. D

Mehr

Tastenkombination: Sonderzeichen

Tastenkombination: Sonderzeichen Tastenkombination: Sonderzeichen Es gibt zahlreiche Sonderzeichen, die wir bei der Arbeit am Computer nutzen können. Beispielsweise wird das Copyright-Zeichen alle naselang verwendet, aber auch das Sonderzeichen

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Selektion (bedingte Auswahl):

Selektion (bedingte Auswahl): Selektion (bedingte Auswahl): ÒØ Ü Ý Ö ÙÐØ Ü Ö µ Ý Ö µ Ü Ýµ Ö ÙÐØ Ü ¹ Ý Ð Ö ÙÐØ Ý ¹ Ü ÛÖ Ø Ö ÙÐص Zuerst wird die Bedingung ausgewertet. Ist sie erfüllt, wird die nächste Operation ausgeführt. Ist sie

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Chapter 1 : þÿ t f t p c l i e n t w i n d o w s 7 c h a p t e r

Chapter 1 : þÿ t f t p c l i e n t w i n d o w s 7 c h a p t e r Chapter 1 : þÿ t f t p c l i e n t w i n d o w s 7 c h a p t e r þÿ 5 j o b s b e i b w i n» m i t e i n e m k l i c k z u r t r a u m k a r r i e r e! t e c h n i k u m w i e n a l u m n i. 2 f e b 2

Mehr

3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken

3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3 Algebra und Zahlentheorie Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3.1 Grundlegende Sätze der elementaren Zahlentheorie a, b meist ganze Zahlen. 3.1 Grundlegende

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Chapter 1 : þÿ b w i n W e t t - T i p p s c h a p t e r

Chapter 1 : þÿ b w i n W e t t - T i p p s c h a p t e r Chapter 1 : þÿ b w i n W e t t - T i p p s c h a p t e r þÿ 2 2. j u l i 2 0 1 6 b w i n e r f a h r u n g e n - t e s t b e r i c h t f ü r f u ß b a l l w e t t e n : m o b i l e a p p v o n b w i n,.

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptologie Teil 1: Klassische Kryptologie

Kryptologie Teil 1: Klassische Kryptologie Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

11. Rekursion. - Wiederholung von Anweisungen: durch Iteration und Rekursion - Anwendungsfälle der Rekursion

11. Rekursion. - Wiederholung von Anweisungen: durch Iteration und Rekursion - Anwendungsfälle der Rekursion 11. Rekursion 258 K. Bothe, PI1, WS 2000/01 259 ' ( ) - Wiederholung von Anweisungen: durch Iteration und Rekursion - Anwendungsfälle der Rekursion - induktiv definierte Funktionen - rekursive Problemlösungen

Mehr

Chapter 1 : þÿ b w i n P a r t e i A k t i e n k u r s c h a p t e r

Chapter 1 : þÿ b w i n P a r t e i A k t i e n k u r s c h a p t e r Chapter 1 : þÿ b w i n P a r t e i A k t i e n k u r s c h a p t e r þÿ f a i r 2 0 1 4 c o o l d e p o s i t c a s i n o c o d e s c a t n o & m i d d o t ; f r a n z ö s i s c h e n t ü r e n d i e b

Mehr

econstor Make Your Publication Visible

econstor Make Your Publication Visible econstor Make Your Publication Visible A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Lanne, Markku; Saikkonen, Pentti Working Paper Reducing size distortions of parametric stationarity

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Test für das Grundlagentraining 1

Test für das Grundlagentraining 1 Test für das Grundlagentraining 1 Liebe Schachspielerin, lieber Schachspieler! Die folgenden Seiten sollen überprüfen, inwieweit du die Inhalte des Grundlagentrainings 1 beherrscht. Das kann Dir helfen,

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Chapter 1 : þÿ b e t a t h o m e n e t c h a p t e r

Chapter 1 : þÿ b e t a t h o m e n e t c h a p t e r Chapter 1 : þÿ b e t a t h o m e n e t c h a p t e r þÿ a u s g e h t.. D i r d i e A G B s a n u n d w i e d a s F i r m e n g e f l e c h t ü b e r Ö s t e r r e i c h,. w i s s e n, w i e e i n e W

Mehr

Chapter 1 : þÿ b e t r e g i s t r i e r e n c h a p t e r

Chapter 1 : þÿ b e t r e g i s t r i e r e n c h a p t e r Chapter 1 : þÿ b e t 3 6 5 r e g i s t r i e r e n c h a p t e r þÿ D e u t s c h, G r i e c h i s c h, E n g l i s c h, S p a n i s c h, U n g a r i s c h, I t a l i e n i s c h, N o r w e g i s c h,.

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Typenschlüssel für kolbenstangenlose Zylinder ø mm - Serie VL1. Schlitten. Zyl. Ø VL

Typenschlüssel für kolbenstangenlose Zylinder ø mm - Serie VL1. Schlitten. Zyl. Ø VL Typenschlüssel für kolbenstangenlose Zylinder ø 5-50 mm - Serie VL1 VL1 1 1 0850 Hub (mm) Zylinderdurchmesser (mm) Anschluß rechter Zylinderkopf (dx) Anschluß linker Zylinderkopf (sx) Anzahl der Kugellagerpaare

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Winter 2017 David Kurbel. Evaluation & Forschungsstrategien. B.Sc.-Seminar. Sitzung II: t-tests

Winter 2017 David Kurbel. Evaluation & Forschungsstrategien. B.Sc.-Seminar. Sitzung II: t-tests Evaluation & Forschungsstrategien B.Sc.-Seminar Sitzung : t-tests Seminarinhalte Sitzung : 25.10.2017 1-Stichproben-t-Test (gerichtet) 1-Stichproben-t-Test (ungerichtet) t-test für abhängige Stichproben

Mehr

Chapter 1 : þÿ b e t a t h o m e P C - W e b s i t e c h a p t e r

Chapter 1 : þÿ b e t a t h o m e P C - W e b s i t e c h a p t e r Chapter 1 : þÿ b e t a t h o m e P C - W e b s i t e c h a p t e r þÿ C a l i f o r n i a l a d b r o k e s s p o r t s c a p o d i c a p i o f b e t s o n t w i t t e r & q u o t ; l a d b r o k e s b

Mehr

Chapter 1 : þÿ h e r u n t e r l a d e n b e t a t h o m e a p p a n d r o i d c h a p t e r

Chapter 1 : þÿ h e r u n t e r l a d e n b e t a t h o m e a p p a n d r o i d c h a p t e r Chapter 1 : þÿ h e r u n t e r l a d e n b e t a t h o m e a p p a n d r o i d c h a p t e r þÿ R e v i e w d e s e S p o r t W e t t a n g e b o t s v o n W e t t a n b i e t e r B e t a t H o m e. F

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

Chapter 1 : þÿ w i n d o w s 1 0 f e n s t e r m a x i m i e r e n g e h t n i c h t c h a p t e r

Chapter 1 : þÿ w i n d o w s 1 0 f e n s t e r m a x i m i e r e n g e h t n i c h t c h a p t e r Chapter 1 : þÿ w i n d o w s 1 0 f e n s t e r m a x i m i e r e n g e h t n i c h t c h a p t e r þÿ i n s d i e s e m b e r e i c h i s t b w i n n o c h i m m e r d i e n u m m e r e i n s a m m a r

Mehr

Chapter 1 : þÿ b w i n i n l o g g e n c h a p t e r

Chapter 1 : þÿ b w i n i n l o g g e n c h a p t e r Chapter 1 : þÿ b w i n i n l o g g e n c h a p t e r þÿ b w i n c a s i n o b e r e i c h m i t d e m b w i n p o k e r u n d b w i n r o u l e t t e k a n n s i c h s e h e n. h i n w e i s : e r s t

Mehr

Chapter 1 : þÿ b e t p o k e r a p p a n d r o i d t a b l e t c h a p t e r

Chapter 1 : þÿ b e t p o k e r a p p a n d r o i d t a b l e t c h a p t e r Chapter 1 : þÿ b e t 3 6 5 p o k e r a p p a n d r o i d t a b l e t c h a p t e r þÿ 2 0. N o v. 2 0 1 5 S t a r t s e i t e S p o r t w e t t e n N e w s b e t 3 6 5 H a n d y B o n u s M o b i l w e

Mehr

Python-Module. (Ernst Erich Schnoor)

Python-Module. (Ernst Erich Schnoor) 1 Python-Module (Ernst Erich Schnoor) Im Folgenden sind einige Python-Module aufgeführt, die mit Python 3.6.2 unter IDLE / Run / Run Module aufgerufen und ausgeführt werden können ( CMLizenz.pdf ): Analyse.py

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Kombinatorik. 1. Permutationen 2. Variationen 3. Kombinationen. ad 1) Permutationen. a) Permutationen von n verschiedenen Elementen

Kombinatorik. 1. Permutationen 2. Variationen 3. Kombinationen. ad 1) Permutationen. a) Permutationen von n verschiedenen Elementen Kombinatorik Zur Berechnung der Wahrscheinlichkeit eines zusammengesetzten Ereignisses ist oft erforderlich, zwei verschiedene Anzahlen zu berechnen: die Anzahl aller Elementarereignisse und die Anzahl

Mehr

Die Beziehung zwischen ordinal skalierten Variablen

Die Beziehung zwischen ordinal skalierten Variablen Die Beziehung zwischen ordinal skalierten Variablen Schüler Englisch Deutsch a 5 5 b 4 besser 4 besser Konkordante Paare: Die Untersuchungseinheiten können im Hinblick auf X und Y dieselbe Rangordnung

Mehr

! #"! 54. r s t u v w w x

! #! 54. r s t u v w w x ! #" % $ '& )( + * -, /. 10 32! 54 6 87 9 ;: =

Mehr

IT-Security. Teil 15: Zufall

IT-Security. Teil 15: Zufall IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Chapter 1 : þÿ b e t a t h o m e b e t a t h o m e p a r t y W e t t e n c h a p t e r

Chapter 1 : þÿ b e t a t h o m e b e t a t h o m e p a r t y W e t t e n c h a p t e r Chapter 1 : þÿ b e t a t h o m e b e t a t h o m e p a r t y W e t t e n c h a p t e r þÿ w o r k s w i t h i n t h e s t a n d a r d s, c o d e s, p o l i c i e s a n d g u i d e l i n e s i s s u e d

Mehr