1. Klassische Kryptographie: Caesar-Verschlüsselung



Ähnliche Dokumente
1. Klassische Kryptographie: Caesar-Verschlüsselung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

11. Das RSA Verfahren und andere Verfahren

10. Kryptographie. Was ist Kryptographie?

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Primzahlen und RSA-Verschlüsselung

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Kryptologie. Nicolas Bellm. 24. November 2005

Elliptische Kurven in der Kryptographie

Einfache kryptographische Verfahren

Algorithmische Kryptographie

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Zeichen bei Zahlen entschlüsseln

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Kryptographie eine erste Ubersicht

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Informatik für Ökonomen II HS 09

Theoretische Informatik SS 04 Übung 1

Professionelle Seminare im Bereich MS-Office

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Kryptographie mit elliptischen Kurven

Anleitung Thunderbird Verschlu sselung

RSA Verfahren. Kapitel 7 p. 103

10. Public-Key Kryptographie

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Sicherer Datenaustausch mit Sticky Password 8

Kryptographie Reine Mathematik in den Geheimdiensten

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Lenstras Algorithmus für Faktorisierung

Verschlüsselung. Chiffrat. Eve

Einführung in die verschlüsselte Kommunikation

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Thunderbird Portable + GPG/Enigmail

Erste Vorlesung Kryptographie

Leichte-Sprache-Bilder

Fax einrichten auf Windows XP-PC

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

1. Asymmetrische Verschlüsselung einfach erklärt

GnuPG für Mail Mac OS X 10.4 und 10.5

Was meinen die Leute eigentlich mit: Grexit?

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Quantenkryptographie

Handbuch Groupware - Mailserver

Zur Sicherheit von RSA

Registrierung am Elterninformationssysytem: ClaXss Infoline

Eine Logikschaltung zur Addition zweier Zahlen

Einführung in die moderne Kryptographie

Urlaubsregel in David

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Wie bleibt unser Geheimnis geheim?

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Erklärung zum Internet-Bestellschein

Aufgaben zu Stellenwertsystemen

-Verschlüsselung mit S/MIME

Englische Division. ... und allgemeine Hinweise

Wir machen neue Politik für Baden-Württemberg

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Verschlüsselungsverfahren

Linux User Group Tübingen

Modul Diskrete Mathematik WiSe 2011/12

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Mathematik ist überall

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Import des persönlichen Zertifikats in Outlook 2003

AUF LETZTER SEITE DIESER ANLEITUNG!!!

7 Rechnen mit Polynomen

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Lineare Gleichungssysteme

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Authentikation und digitale Signatur

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Import des persönlichen Zertifikats in Outlook Express

Berechnung der Erhöhung der Durchschnittsprämien

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

Die Größe von Flächen vergleichen

6.2 Perfekte Sicherheit

Grundlagen der Theoretischen Informatik, SoSe 2008

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Handbuch für Easy Mail in Leicht Lesen

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Import des persönlichen Zertifikats in Outlook2007

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Transkript:

1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt, der Kryptographie. Die ersten Belege für verschlüsselte Nachrichten lassen sich auf ca. 1900 v.chr. datieren. Besonders bekannt ist die sogenannte Cäsar-Verschlüsselung. Um wichtige Anweisungen und Warnungen an seine Heere zu schicken, verwendete Julius Cäsar um 50 v.chr. folgendes Verfahren: Jeder Buchstabe des Klartextalphabets wird um dieselbe Stellenanzahl nach hinten verschoben. Beispielsweise wird bei einer Verschiebung um 3 Stellen aus dem A im Klartext ein D im Geheimtext, aus einem B wird ein E, usw. Als Schlüssel kann der Buchstabe angegeben werden, durch den ein A im Klartext nach dem Verschlüsseln dargestellt wird (hier: D). Ein nützliches Hilfsmittel ist eine Chiffrier-Scheibe. Diese kann man auf die gewünschte Verschlüsselung einstellen und so für jeden Buchstaben aus dem Klartext den passenden Buchstaben für den Geheimtext ablesen. AUFGABE 1: Die folgende Nachricht wurde mit dem Schlüssel K verschlüsselt. Entschlüsseln Sie diese wieder! Qed qowkmrd!! Klartext: Text vor der Verschlüsselung Geheimtext: Text nach der Verschlüsselung Schlüssel: Information zum Ver- und Entschlüsseln Sender heißen Alice, Empfänger heißen Bob. Unbefugte, die die Nachricht lesen wollen, heißen Eve. AUFGABE 2: Bei der Überbringung der Nachricht ist der Schlüssel verloren gegangen! Bilden Sie mit Ihrer Tischreihe ein Entschlüsselungs-Team und entschlüsseln Sie die Nachricht schneller als die anderen Gruppen. Beantworten Sie auch die untenstehenden Fragen. Tqi Isxeudiju, mqi myh udjtusaud aeuddud, yij tqi Wuxuycdyilebbu. (Uydijuyd) Welcher Schlüssel wurde verwendet? Wie viele verschiedene Schlüssel gibt es bei dem Cäsar-Verfahren insgesamt? Welche Nachteile bietet es? 1) 2)

1. Klassische Kryptographie: Vigenère-Verschlüsselung und One-Time-Pad Das Verfahren von Cäsar wurde von Blaise de Vigenère (1523-1596) deutlich verbessert. Statt jeden Buchstaben um die gleiche Stellenanzahl zu verschieben, verwendete Vigenère verschiedene solcher Cäsar-Verschlüsselungen. Dafür müssen Alice und Bob ein Schlüsselwort vereinbaren, beispielsweise KEY. Dieses Schlüsselwort wird nun unter den zu verschlüsselnden Text geschrieben und für jeden Buchstaben des Klartextes der Cäsar- Schlüssel gewählt, der durch den darunter stehenden Schlüsselbuchstaben vorgegeben wird. Ein gutes Hilfsmittel für dieses Verfahren ist das Vigenère-Quadrat. Bei diesem stehen die Klartextbuchstaben in der obersten Zeile. In jeder darunterliegenden Zeile steht ein Geheimalphabet zu einem bestimmten Cäsar-Schlüssel. In Zeile 1 ist es das Alphabet zum Schlüssel B, in Zeile 15 beispielsweise das zum Cäsar-Schlüssel P. AUFGABE: Markieren Sie sich im Quadrat farbig die Zeilen, die Sie zur Verschlüsselung mit dem Schlüssel KEY benötigen. Füllen Sie anschließend die Tabelle aus. Klartext B E I S P I E L S A T Z Schlüssel K E Y K E Y K E Y K E Y Geheimtext L I Vorteile Nachteile Das Verfahren von Vigenère kann noch weiter verbessert werden: Verwendet man für jeden Text einen neuen Schlüssel, der auch noch genauso lang ist wie der Klartext selber, so ist eine sichere Verschlüsselung möglich. Dies wurde am Ende des 1. Weltkriegs von dem Amerikaner Joseph O. Mauborgne durchgeführt und wird One-Time-Pad genannt. Man ließ kleine Blöcke drucken, auf deren Seiten jeweils lange, zufällige Buchstabenketten standen. Alice und Bob bekamen nun identische Blöcke und verwendeten für jede Nachricht, die sie übermitteln wollten, genau einen Code von der obersten Seite des Blocks. Anschließend wurde diese Seite vernichtet. Durch die Zufälligkeit des Schlüssels und Übereinstimmung in der Länge des Schlüssels und des Textes, ist das Verfahren theoretisch absolut sicher. Bedingungen für Sicherheit: 1. Jeder Schlüssel darf nur einmal verwendet werden. 2. Der Schlüssel muss mindestens genauso lang wie die Nachricht sein. 3. Der Schlüssel muss zufällig sein. 4. Der Schlüssel darf nur Alice und Bob bekannt sein.

3. Klassische Kryptographie: Binäres One-Time-Pad Bei der Übertragung von Daten mit einem Computer werden Buchstaben durch Zahlen im Dualsystem dargestellt. Hierzu kann jedem Buchstaben zunächst eine Zahl zugeordnet werden (1 26) und diese anschließend in einer Darstellung aus den Ziffern 0 und 1 ausgedrückt werden. a 1 00001 j 10 01010 s 19 10011 b 2 00010 k 11 01011 t 20 10100 c 3 00011 l 12 01100 u 21 10101 d 4 00100 m 13 01101 v 22 10110 e 5 00101 n 14 01110 w 23 10111 f 6 00110 o 15 01111 x 24 11000 g 7 00111 p 16 10000 y 25 11001 h 8 01000 q 17 10001 z 26 11010 i 9 01001 r 18 10010 Der Schlüssel für einen Text im Dualsystem besteht auch aus Nullen und Einsen. Die Verschlüsselung kann über eine Addition mit den folgenden Rechenregeln erfolgen: 0+0=0 1+0=1 0+1=1 1+1=0 Zur Entschlüsselung kann der Schlüssel erneut mit den gleichen Regeln addiert werden und der Empfänger erhält den Klartext! Aufgabe: Übersetzen Sie den Klartext Hallo in Binärdarstellung und verschlüsseln Sie die Nachricht mit dem Schlüssel 01011 00101 01010 00101 11011. Welcher Geheimtext würde sich in Buchstaben ergeben? Beantworten Sie auch die untenstehende Frage. Klartext H a l l o Übersetzung in Binärdarstellung zufälliger Schlüssel 01011 00101 01010 00101 11011 Geheimtext Geheimtext in Buchstaben Welche Schwierigkeiten können bei der Verschlüsselung mit einem One-Time-Pad auftreten?

Klassische Kryptographie: Asymmetrische Verfahren Mit dem Aufkommen von Computern und Internet hat die Kryptografie zunehmend an Bedeutung gewonnen. Da jedoch ein Schlüsseltausch zwischen je zwei Kommunikationspartner aufwändig ist, wird häufig ein gänzlich anderes Verfahren verwendet, bei dem kein Schlüsseltausch mehr nötig ist. Bei Public-Key-Verfahren besitzt jeder Teilnehmer zwei unterschiedliche Schlüssel. Einer davon ist geheim. Das heißt nur der Empfänger der Nachricht kennt diesen Schlüssel und verwendet ihn zur Entschlüsselung. Der zweite Schlüssel ist öffentlich (public key). Jeder, der eine Nachricht an den Besitzer der Schlüssel senden möchte, verwendet diesen öffentlichen Schlüssel zur Verschlüsselung. Die Entschlüsselung ist nur für den Empfänger mit seinem geheimen Schlüssel möglich. Die Ver- und Entschlüsselung bei solchen Verfahren beruht auf dem Verwenden mathematischer Funktionen, die in eine Richtung einfach zu berechnen sind, die Umkehrung jedoch eine besondere Information (den geheimen Schlüssel) benötigt. Im Gegensatz zu den bisher behandelten Verfahren, funktionieren Ver- und Entschlüsselung nicht auf gleiche Weise. Public-Key-Verfahren gehören daher zu der Gruppe der asymmetrischen Verfahren; Caesar, Vigenère und das One-Time-Pad zu der Gruppe der symmetrischen. Ein Beispiel für ein asymmetrisches Verfahren ist das RSA-Verfahren (benannt nach den Entwicklern Rivest, Shamir und Adleman), bei dem die Schwierigkeit der Faktorisierung großer Zahlen in ihre Primfaktoren ausgenutzt wird. Genauer: Es ist einfach, das Produkt zweier Primzahlen zu berechnen (z.b. 67 79=5293). Wird einem jedoch nur das Ergebnis (5293) gegeben, und man soll die Primfaktoren bestimmen, so ist dies eine deutlich schwierigere Aufgabe. Erst recht, wenn Primzahlen mit 200 und mehr Stellen verwendet werden! Um die Rechnungen beim RSA-Verfahren nachzuvollziehen, benötigt man sogenanntes modulares Rechnen. Dieses wird im Alltag an vielen Stellen verwendet, beispielsweise bei Beantwortung der Frage, welcher Wochentag in 18 Tagen ist. Zur Lösung kann man wie folgt vorgehen: 1. Alle sieben Tage ist wieder der gleiche Wochentag wie heute. Der Divisor ist daher 7. Nun dividiert man: 18 : 7 = 2,5714 2. Um die verbleibenden Tage zu erhalten multipliziert man den ganzzahligen Anteil mit dem Divisor: 2 7 = 14 3. Nun bildet man die Differenz: 18 14 = 4, d.h. in 18 Tagen ist der gleiche Wochentag wie in 4 Tagen! 4. Die formale Schreibweise ist folgende: 18 = 4 mod 7.

Klassische Kryptographie: RSA-Verfahren Aufgabe: Lesen Sie sich die Anleitung zum RSA-Verfahren durch und rechnen Sie anschließend das Beispiel mit dem Taschenrechner nach! 1. Schritt: Schlüsselerzeugung Hierzu wählt man zwei große Primzahlen p und q. Anschließend berechnet man folgende Produkte: n = p q φ (n)= (p-1) (q-1) Hiermit ermittelt man zwei Zahlen d und e mit folgender Eigenschaft: d e = 1 mod φ (n) 2. Schritt: Verschlüsselung Angenommen die Zahl m soll verschlüsselt werden. Dann verschlüsselt der Sender wie folgt: c = m e mod n Übertragen wird also die Zahl c! 3. Schritt: Entschlüsselung Der Empfänger kann die Zahl c nun wieder entschlüsseln: m = c d mod n = m ed mod n = m Beispiel: p=5 und q=11 Dann ist n = 55, φ (n) = (5-1) (11-1) = 40 und d e = 1 mod 40, hierfür kommen in Frage: d e = 41 (41 ist jedoch Primzahl!) d e = 81 klappt: 81 = 27 3 Der öffentliche Schlüssel ist also (55,27) und der private Schlüssel ist 3. Verschlüsselung der Zahl 2: 2 27 = 18 mod 55 Übertragen wird die Zahl 18. Entschlüsselung: 18 3 = 2 mod 55

4. Photonen und Polarisation Was sind eigentlich Quanten? Ein Quant bezeichnet den kleinstmöglichen Wert einer physikalischen Größe. Wir beschäftigen uns insbesondere mit Lichtquanten, sogenannten Photonen, dies sind die kleinstmöglichen Energieportionen von Licht. Photonen sind unteilbar und können eine bestimmte Polarisationsrichtung haben. Versuchsaufbau: VERSUCH 1: Polarisation in senkrechter Richtung 0 und in waagerechter Richtung 90 Einstellung 1. Filter Einstellung 2. Filter Intensität nach dem 2. Filter in mw 0 0 0 90 90 90 90 0 Beobachtung:

4. Photonen und Polarisation VERSUCH 2: Polarisation in schräger Richtung 45 (Einstellung Filter 1) Einstellung Filter 2 gemessene Intensität in mw 0 45 90-45 Beobachtung: Wie ist die Beobachtung zu interpretieren, wenn man annimmt, dass immer nur genau ein Einzelphoton beobachtet wird?

5. Steckbrief: Photonen Photonen sind die Energiequanten des Lichts, sie sind. Die Eigenschaften polarisiert in 0 -Richtung und polarisiert in 90 -Richtung. Das Gleiche gilt für die Polarisation in 45 -Richtung und in -45 -Richtung. Trifft ein in 0 -Richtung polarisiertes Photon auf einen 45 Filter, so verhält es sich. In 50% der Fälle erhält man als Messergebnis eine Polarisation in 45, ansonsten ist das Ergebnis eine Polarisation in -45. Eine über das Messergebnis ist nicht möglich!

6. Quantenkryptographie: Sender und Empfänger Aufbau: Ziel: Bob will herausfinden, welches Signal Alice losschickt Ablauf: Alice sendet ein zufällig polarisiertes Einzelphoton (0, 90, 45 oder -45 ) Bob entscheidet sich zufällig für einen Filter (0 oder 45 ) und misst das ankommende Signal Beide notieren jeweils, welche Einstellung der von ihnen verwendete Filter hatte und Bob notiert zusätzlich sein Messergebnis Beispiel: Filter Alice Filter Bob Messung Bob in mw 0 0 0 45 45 0 45 45 90 0 90 45-45 0-45 45 Vermutung von Bob über Alices Signal Welche Information können Alice und Bob öffentlich austauschen, um sicher zu gehen, dass Bob genau weiß, welches Signal Alice losgeschickt hat, ohne diese Information zu verraten?

7. Quantenkryptographie: Angreifer Ein Angreifer Eve kann sich zwischen Alice und Bob in den Übertragungsweg setzen und versuchen, Alice Nachrichten abzufangen. Bleibt so ein Angriff unbemerkt? Aufbau: Beispiel: Signal Alice Filter Eve Vermutung von Eve Signal Eve Filter Bob 0 0 0 0 45 0 0 45 45 90 0 45 Vermutung von Bob Übereinstimmung Bob und Alice Wenn Alice und Bob nach der Übertragung ihre gesendete bzw. empfangene Polarisationsrichtung austauschen, können sie dann erkennen, ob Eve mitgehört hat?

8. Quantenkryptographie: BB84-Protokoll Bereits 1970 hatte Stephen Wiesner die Idee, mit Hilfe von Photonen Geldscheine fälschungssicher zu machen, die jedoch aber nicht praktikabel war. Sein Kollege Charles Bennett erinnerte sich Jahre später wieder an diese Idee und entwickelte gemeinsam mit Gilles Brassard 1984 einen Ablaufplan für die Verschlüsselung mit Photonen, das BB84- Protokoll. Grundlage hierfür ist das binäre One-Time-Pad, der Schlüsselaustausch geschieht nun jedoch mittels Einzelphotonen. Im Folgenden wird jeder Polarisation ein Wert zugeordnet: Polarisation in 0 - und 90 - Richtung bilden die gerade Basis, die in 0 -Richtung erhält den Wert 1 und die in 90 - Richtung den Wert 0. Eine 45 -Polarisation entspricht dem Wert 1 und eine -45 -Polarisation dem Wert 0, die zugehörige Basis wird als schräge Basis bezeichnet. 1. Schritt 2. Schritt 3. Schritt Alice wählt zufällig eine Basis (gerade oder schräg) aus und verschickt mit dieser einen zufälligen Wert (0 oder 1) Bob misst mit einer zufälligen Basis (gerade oder schräg) die von Alice gesendete Nachricht und erhält als Messergebnis 0 oder 1 Alice und Bob vergleichen öffentlich ihre gewählten Basen und löschen alle Messergebnisse, bei denen sie unterschiedlichen Basen gewählt haben. 4. Schritt Alice und Bob vergleichen einige der Messwerte und überprüfen so, ob Eve mitgehört hat. Die zum Vergleichen genutzten Werte werden anschließend gelöscht. Die restlichen Ziffern bilden den Schlüssel. Wird Eve entdeckt, muss der Schlüsselaustausch auf einem neuen Kanal wiederholt werden. 5.Schritt Alice verschlüsselt die Nachricht und sendet sie so zu Bob. Dieser kann sie mit dem Schlüssel wieder entschlüsseln. AUFGABE 1: Gehen Sie für die Werte in der Tabelle das BB84-Protokoll durch und entscheiden Sie, ob die Messung in Schritt 3 gelöscht werden muss und ob in Schritt 4 Eve entdeckt wird. Alice Bob Löschung in Basis Wert Polarisation Basis Wert Polarisation Schritt 3 gerade 1 0 gerade 0 90 gerade 1 0 schräg 1 45 schräg 0-45 schräg 0-45 schräg 1 45 gerade 0 90 gerade 1 0 gerade 1 0 schräg 0-45 schräg 1 45 gerade 0 90 schräg 0-45 In Schritt 4: Eve entdeckt? AUFGABE 2: Sammeln Sie auf einem separatem Blatt Gründe für die Sicherheit des Verfahrens.