9 Kryptographische Verfahren



Ähnliche Dokumente
10 Kryptographie. (cryptography) auch Kryptologie (griech.) = Lehre von den Geheimschriften

11. Das RSA Verfahren und andere Verfahren

Primzahlen und RSA-Verschlüsselung

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

6 Kryptographische Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

10. Kryptographie. Was ist Kryptographie?

Einfache kryptographische Verfahren

Modul Diskrete Mathematik WiSe 2011/12

6.2 Perfekte Sicherheit

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Klassische Verschlüsselungsverfahren

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Einführung in die moderne Kryptographie

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kapitel 3: Etwas Informationstheorie

Lenstras Algorithmus für Faktorisierung

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

10. Public-Key Kryptographie

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Informatik für Ökonomen II HS 09

Seminar für LAK. Angewandte Mathematik

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Professionelle Seminare im Bereich MS-Office

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Wie bleibt unser Geheimnis geheim?

Exkurs Kryptographie

Algorithmische Kryptographie

Anleitung Thunderbird Verschlu sselung

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Public-Key-Kryptosystem

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Erste Vorlesung Kryptographie

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Zur Sicherheit von RSA

Informationsblatt Induktionsbeweis

Theoretische Informatik SS 04 Übung 1

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

KRYPTOLOGIE KRYPTOLOGIE

Eine Praxis-orientierte Einführung in die Kryptographie

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Grundlagen der Kryptographie

Einführung in die verschlüsselte Kommunikation

Leichte-Sprache-Bilder

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Kryptographie I Symmetrische Kryptographie

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

15 Optimales Kodieren

Verschlüsselung. Chiffrat. Eve

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

1 Mathematische Grundlagen

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sicherer Datenaustausch mit Sticky Password 8

Beweisbar sichere Verschlüsselung

Zeichen bei Zahlen entschlüsseln

Algorithmische Kryptographie

Digitale Signaturen. Sven Tabbert

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Theoretische Grundlagen der Informatik WS 09/10

Einführung in die Algebra

Kryptologie. Nicolas Bellm. 24. November 2005

Elliptische Kurven in der Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Grundlagen der Theoretischen Informatik, SoSe 2008

Krypto-Begriffe U23 Krypto-Mission

Verschlüsselung und Signatur

Nachrichten- Verschlüsselung Mit S/MIME

10.1 Auflösung, Drucken und Scannen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Grundlagen, Geschichte, Anwendung

Thüringer Kultusministerium. Abiturprüfung 2000

Was meinen die Leute eigentlich mit: Grexit?

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

Die Post hat eine Umfrage gemacht

Programmiertechnik II

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Verschlüsselungsverfahren

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

Beispiel Zusammengesetzte Zufallsvariablen

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

RSA Verfahren. Kapitel 7 p. 103

Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?

Verschlüsselung mit PGP. Teil 1: Installation

Kryptographie praktisch erlebt

Quelle:

Die reellen Lösungen der kubischen Gleichung

Transkript:

9 Kryptographische Verfahren Kryptographie, Kryptologie (griech.) = Lehre von den Geheimschriften Zweck: ursprünglich: vertrauliche Nachrichtenübertragung/speicherung rechnerbezogen: Vertraulichkeit, Authentizität, Verbindlichkeit Stellenwert in der Informatik: bei nicht vernetzten Systemen hilfreich als zusätzliche Sicherung (zusätzlich zum Zugriffsschutz für Passwort- und andere Dateien) bei vernetzten Systemen unverzichtbar wegen der Möglichkeit, in den Nachrichtenverkehr einzugreifen SS-9.1 1

9.1 Grundbegriffe der verschlüsselten Nachrichtenübertragung Verschlüsseln Geheimtext Entschlüsseln Chiffrieren ciphertext Dechiffrieren x enciphering v(x) deciphering v -1 (v(x)) = x v v -1 Klartext plaintext Klartext plaintext Sender Empfänger Angreifer (code breaker) Code knacken/brechen/dechiffrieren Kryptoanalyse (cryptanalysis) SS-9.1 2

Anforderungen an v : v : X Y ist injektiv v(x) = E(K,x) v 1 (y) = D(K,y) mit Schlüssel K oder v(x) = E(K E,x) v 1 (y) = D(K D,y) mit Schlüsselpaar K E, K D Zweck: v kann leicht gewechselt werden, indem nicht E und D, sondern nur K bzw. K E, K D gewechselt werden (E,D) heißt Verschlüsselungsverfahren (cryptosystem, cipher) symmetrisches Verfahren mit K, asymmetrisches Verfahren mit K E, K D Prinzip: Sicherheit gegen Angriffe wird durch Geheimhaltung des Schlüssels nicht des Verfahrens erreicht! SS-9.1 3

Code knacken durch Kryptoanalyse (cryptanalysis): Ziel: Schlüssel und Klartext herausfinden Ansätze: Entschlüsselungsangriff wenn nur Geheimtext vorliegt Klartextangriff wenn zusätzlich Teile des Klartextes vorliegen (z.b. login: ) oder wenn sogar E und K E bekannt Notwendige Voraussetzung: Sprache der Nachricht muss bekannt sein! SS-9.1 4

Notwendige Voraussetzung für sichere Verschlüsselung: Durchprobieren der Schlüssel muss aussichtslos sein Beispiel: Klartextangriff mit Spezialrechner bei bekanntem symmetrischen Verfahren, 10 10 Schlüssel pro Sekunde Schlüsselgröße benötigte Zeit Qualität 40 Bits 100 Sekunden schlecht 56 Bits 10 Tage schwach 64 Bits 30 Jahre mäßig 128 Bits 10 20 Jahre gut 256 Bits 10 60 Jahre sehr gut SS-9.1 5

9.2 Transpositionsverschlüsselung Seien A bzw. B die Alphabete für Klartext bzw. Geheimtext. Klassifikation symmetrischer Verschlüsselungsverfahren: Transpositionsverfahren v : A* A* Nachrichtenteile werden umgestellt (permutiert) Substitutionsverfahren v : A* B* Nachrichtenteile werden ersetzt kombinierte Transposition/Substitution SS-9.1 6

Transpositionsverschlüsselung allgemein: v(x 1 x 2... x N ) = x p(1) x p(2)... x p(n) ( x i = Buchstaben(-gruppen) ) mit p = Permutation der Indizes 1,2,...,N Beispiel 1: Permutation mit fester Periode d = 4 D E R S C H A T Z I S T R E S D A H T C S I T Z Schlüssel: 3 2 4 1 oder z.b. Schlüsselwort ROSA * * soll heißen Jedes Buchstabe symbolisiert die Positionsnummer des Buchstabens bei Anordnung der Buchstaben in alphabetischer Reihenfolge oder: Dechiffrieren wie alphabetisches Anordnen von ROSA SS-9.1 7

Beispiel 2: Rechteck-Raster mit Kantenlänge 4 D E R S C H A T Z I S T Schlüssel: 1 2 3 4 D C Z E H I R A S S T T Beispiel 3: Zickzack-Raster D C Z E S H T I T R A S Schlüssel: 2 3 1 E S H T I T R A S D C Z SS-9.1 8

Kryptoanalyse: Hier wie auch bei anderen Verschlüsselungsverfahren knackt der Angreifer den Code mit Kenntnissen über die verwendete Sprache Verfahren herausfinden, sofern noch nicht bekannt: wenn Buchstaben-Häufigkeiten den Buchstaben- Häufigkeiten der Sprache entsprechen, liegt Transposition vor; wenn Häufigkeiten der Digramme (benachbarte Buchstaben) nicht den Digramm-Häufigkeiten der Sprache entsprechen, liegt Transposition einzelner Buchstaben vor;... usw. SS-9.1 9

Schlüssel und Klartext herausfinden, z.b. für Beispiel 1: Präfixe zunehmender Länge betrachten und deren Anagramme bilden, dabei die Häufigkeiten der jeweiligen Digramme betrachten, eventuell auch Trigramme und Wörter erkennen. Beispiel 1 wird damit sehr schnell geknackt! (Schlüsselgröße ist gering: für n Elemente gibt es n! Permutationen; daher gibt es bei Beschränkung auf d=4 nur 4! = 24 mögliche Schlüssel!) SS-9.1 10

9.3 Substitutionsverschlüsselung v(x 1 x 2... x N ) = f 1 (x 1 ) f 2 (x 2 )... f N (x N ) mit f i (x i ) A oder f i (x i ) B, alle f i injektiv SS-9.1 11

9.3.1 Monoalphabetische Substitution v(x 1 x 2... x N ) = f(x 1 ) f(x 2 )... f(x N ) mit einheitlichem f Anzahl der verschiedenen Möglichkeiten für die Zuordnung der f(x i ) zu den x i = Anzahl der Permutationen der x i : n! mit n = A, z.b. n = 26 n! verschiedene Schlüssel, n! (n/e) n (2#n) (Stirlingsche Formel) Schlüsselgröße ist log 2 26! 88,4 Demnach Qualität mäßig bis gut? Schlüsselgröße ja, Verfahren nein! (s.u.) SS-9.1 12

Beispiel 1: f(x) = (x+k) mod n (bei Identifizierung von a,b,.. mit 0,1,..), d.h. Einschränkung auf 26 mögliche Schlüssel k, verschobenes Alphabet D E R S C H A T Z I S T G H U V F K D W C L V W Schlüssel k = 3 Cäsars Verschlüsselung Entschlüsselung mit f -1 (y) = (y-k) mod n, denn f -1 (f(x)) = f -1 ((x+k) mod n ) = ( (x+k) mod n k) mod n = ( (x+k) mod n k mod n) mod n = (x + k k) mod n = x mod n SS-9.1 13

Beispiel 2: Schlüssel = Tabelle der f(a), f(b),.., f(z) 26! Schlüssel evtl. mit Schlüsselwort ( kleinerer Schlüsselraum!), z.b. A B C D E F G H I J K L M N... K O N S T A I P E L B C D F... Schlüsselwort ist Konstantinopel Entschlüsselung durch Umkehrung der Tabelle. SS-9.1 14

Beispiel 4: f(x) = k x mod n multipliziertes Alphabet (Schlüsselraum nicht größer als bei Beispiel 1!) Beispiel 5: f(x) = (k 0 + k 1 x) mod n affine Transformation Anzahl der möglichen Schlüssel (k 0, k 1 ) : 26*26 Kuriosität: für f(x) = (k x) mod n gilt f -1 = f! (Beweis: Übung) Verallgemeinerung: Polynomielle Transformation Achtung : Wie kann die Injektivität von f garantiert werden? Wie wird entschlüsselt? SS-9.1 15

9.3.1.1 Injektivität bei affiner Transformation Beispiel für nicht umkehrbare Verschlüsselung: f(x) = 4 x mod 6 : 0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4 5 0 1 2 3 4 5 0 4 2 0 4 2 z.b. f(1) = f(4) = 4? Wie kann ausgeschlossen werden, dass es x,y gibt derart, dass zwar x y gilt, aber dennoch k x mod n = k y mod n SS-9.1 16

Satz 1: Wenn k und n teilerfremd sind, d.h. ggt(k,n) = 1, dann gilt für alle x,y mit 0 x<y<n k x mod n k y mod n Bemerkung: Das bedeutet, dass die k i mod n, i = 0,1,..,n-1, eine Permutation der i sind! Damit ist f(x) = k x mod n injektiv. Beweis: (durch Widerspruch) Wäre das nicht so, gäbe es x,y mit k(y-x) mod n = 0, also k(y-x) = a n für ein gewisses a. Wegen ggt(k,n) = 1 muss n das y-x teilen. Das geht aber nicht, weil y-x<n. SS-9.1 17

Satz 2: Wenn k und n teilerfremd sind, dann hat k x mod n = a (0 a<n) eine eindeutige Lösung im Bereich 0 x<n. Beweis: folgt direkt aus Satz 1. Satz 3: Wenn k und n teilerfremd sind, ist die affine Transformation injektiv. Beweis: wie Satz 1. Bemerkung: Wenn n eine Primzahl ist, sind k und n garantiert teilerfremd! (Leider ist 26 nicht prim.) SS-9.1 18

Satz 4: Wenn K E und n teilerfremd sind, wird ein mit mit wobei f(x) = K E x mod n verschlüsselter Text f -1 (y) = K D y mod n entschlüsselt, K E K D mod n = 1 (d.h. K D ist Inverse von K E, existiert wegen Satz 2!). Beweis: Zu zeigen ist f -1 (f(x)) = x. K D (K E x mod n) mod n = (K D mod n) (K E x mod n) mod n = K D K E x mod n = (x mod n)(k D K E mod n) mod n = 1 = x SS-9.1 19

Satz 4 ist Spezialfall von Satz 5: Wenn K E und n teilerfremd sind, wird ein mit f(x) = (k + K E x) mod n verschlüsselter Text mit f -1 (y) = K D (y-k) mod n entschlüsselt, wobei K E K D mod n = 1 Beweis: f -1 (f(x)) = x zeigen wie bei Satz 4. SS-9.1 20

9.3.1.2 Kryptoanalyse bei affiner Transformation durch Berücksichtigung von Mono/Di/Trigramm-Häufigkeiten Genauere Kenntnis des Verfahrens erleichtert das Knacken des Codes, z.b. Voraussetzung: Englischer Klartext sei mit affiner Transformation verschlüsselt Englische Buchstaben nach abfallenden Häufigkeiten: E T O A N I R S H... Geheimtext: GFKVLCLFKEKEEMCECREGKKLEMHKVLLFCSYFL Häufigkeiten: K L E F C... 6 6 6 4 4... These: K steht für E, L steht für T SS-9.1 21

Überprüfung der These: K = (k 0 + k 1 E) mod n d.h. 10 = (k 0 + 4 k 1 ) mod 26 L = (k 0 + k 1 T) mod n d.h. 11 = (k 0 + 19 k 1 ) mod 26 Subtraktion der Gleichungen liefert 1 = 15 k 1 mod 26, also k 1 = 7, und damit 10 = (k 0 + 28) mod 26, also k 0 = 8. Inverse von 7 ist 15 also zur Probe dechiffrieren mit f -1 (y) = 15 (y 8) mod 26 und prüfen, ob sich vernünftiger Text ergibt. SS-9.1 22

9.3.1.3 Kryptoanalyse allgemein bei monoalphabetischer Substitution Beispiel: Geheime Anleitung zur Auffindung eines Schatzes aus Der Goldkäfer von E. A. Poe. Sprache: Englisch Englische Buchstaben nach abfallenden Häufigkeiten wie oben: E T O A N I R S H... Geheimtext: SS-9.1 23

5 3! 3 0 5 ) ) 6 * ; 4 8 2 6 ) 4. ) 4 ) ; 8 0 6 * T H E H H T E ; 4 8! 8 / 6 0 ) ) 8 5 ; 1 ( ; : * 8! 8 3 ( 8 8 ) 5 * T H E E E T T E E E E! ; 4 6 ( ; 8 8 * 9 6 *? ; 8 ) * ( ; 4 8 5 ) ; 5 *! 2 : T H T E E T E T H E T * ( ; 4 9 5 6 * 2 ( 5 * - 4 ) 8 / 8 * ; 4 0 6 9 2 8 5 ) ; T H H E E T H E T ) 6! 8 ) 4 ; 1 ( 9 ; 4 8 0 8 1 ; 8 : 8 1 ; 4 8! E H T T H E E T E E T H E 8 5 ; 4 ) 4 8 5! 5 2 8 8 0 6 * 8 1 ( 9 ; 4 8 ; ( 8 8 ; 4 E T H H E E E E T H E T E E T H (? 3 4 ; 4 8 ) 4 ; 1 6 1 ; : 1 8 8 ;? ; H T H E H T T E E T T? E T O A N I R S H... 8 ; 4 ) * 5 6 (...

Typische Vorgehensweise: 1. These: 8 ist E. Wird gestützt durch einige EE. 2. These: ; ist T. Wird gestützt durch Trigramm THE. Also 3. These: 4 ist H 4. These: ist A? Scheidet aus wegen (am Anfang). 5. These: ist O. ) kann weder A noch N sein wegen )) und 4)4 auch nicht I oder R. 6. These: ) ist S.... usw. SS-9.1 25

5 3! 3 0 5 ) ) 6 * ; 4 8 2 6 ) 4. ) 4 ) ; 8 0 6 * A G O O D G L A S S I N T H E B I S H O P S H O S T E L I N ; 4 8! 8 / 6 0 ) ) 8 5 ; 1 ( ; : * 8! 8 3 ( 8 8 ) 5 * T H E D E V I L S S E A T F O R T Y O N E D E G R E E S A N! ; 4 6 ( ; 8 8 * 9 6 *? ; 8 ) * ( ; 4 8 5 ) ; 5 *! 2 : D T H I R T E E N M I N U T E S N O R T H E A S T A N D B Y * ( ; 4 9 5 6 * 2 ( 5 * - 4 ) 8 / 8 * ; 4 0 6 9 2 8 5 ) ; N O R T H M A I N B R A N C H S E V E N T H L I M B E A S T ) 6! 8 ) 4 ; 1 ( 9 ; 4 8 0 8 1 ; 8 : 8 1 ; 4 8! S I D E S H O O T F R O M T H E L E F T E Y E O F T H E D 8 5 ; 4 ) 4 8 5! 5 2 8 8 0 6 * 8 1 ( 9 ; 4 8 ; ( 8 8 ; 4 E A T H S H E A D A B E E L I N E F R O M T H E T R E E T H (? 3 4 ; 4 8 ) 4 ; 1 6 1 ; : 1 8 8 ;? ; R O U G H T H E S H O T F I F T Y F E E T O U T

9.3.2 Polyalphabetische Substitution! Verräterische Buchstaben-Häufigkeiten verbergen? Schlüssel von Zeichen zu Zeichen wechseln: y i = f i (x i ) mit f i+d = f i, d.h. Periode d Beispiel Vigenère-Verschlüsselung: f i (x) = (x+k i ) mod n, z.b. mit Schlüsselwort CAFE (also mit Periode 4): Klartext: Schlüssel: DERS CHAT ZIST CAFE CAFE CAFE Geheimtext: FEWW EHFX BIXX SS-9.1 27

Beispiel Beaufort-Verschlüsselung: f i (x) = (k i x) mod n Entschlüsselung genauso! (9.3.1, affine Transformation) Beispiel Alberti-Verschlüsselung: f i (x) = #((x+i) mod n) mit fester Permutation #, unter Verwendung der Alberti-Scheibe, auch für Entschlüsselung In beiden Fällen wird die Periode d = n verwendet. Kryptoanalyse: Zunächst die Periode d herausfinden. Dann jeden der jeden der Texte c j c j+d c j+2d.., j=1,2,..., monoalphabetisch analysieren SS-9.1 28

Capture the flag! SS-9.1 29

9.3.2.1 Kleine Perioden Sprache hat Monogramm-Häufigkeiten... Geheimsprache habe Monogramm-Häufigkeiten p i ( p i = 1 ) Beobachtung: je geringer die Varianz der p i, desto größer ist d. Varianz v = 1 / (n-1) (p i 1/n) 2 Rauhheitsmaß ρ = (p i 1/n) 2 ( = (n-1)v ) = p i 2 1/n = Wahrscheinlichkeit, dass 2 zufällig ausgewählte Zeichen in einem Geheimtext gleich sind SS-9.1 30

ρ liegt zwischen 0 (bei Gleichverteilung p i = 1/n, d = ) und 0,030 (bei monoalphab. Substitution, d = 1, weil p i wie bei Klartext, also ρ = 0,068 0,038 ) ρ ist dem Angreifer nicht bekannt (da er die Geheimsprache nicht kennt - Periode und Substitutionen) Ansatz: aus vorliegendem Geheimtext schätzen und daraus auf die Periode schließen SS-9.1 31

In vorliegendem Geheimtext der Länge N komme das Zeichen i n i -mal vor. Die Wahrscheinlichkeit, dass in diesem Text 2 zufällig ausgewählte Zeichen gleich i sind, ist n i (n i 1)/2 N (N 1)/2 Die Wahrscheinlichkeit, dass in diesem Text 2 zufällig ausgewählte Zeichen gleich sind, ist demnach κ = ( n i (n i 1) ) / ( N (N 1)) Koinzidenzindex Nach Definition von ρ wird κ ρ + 0,038 erwartet. SS-9.1 32

Also sollte κ variieren zwischen 0,068 für d = 1 und 0,038 für d = Graph von κ als Funktion von d experimentell ermittelbar Ermittlung der Periode d: 1. ermittle die absoluten Häufigkeiten n i der Geheimzeichen; 2. berechne damit κ ; 3. vermute daraus d. SS-9.1 33

Testen der These Periode ist d : Geheimtext sei c 1 c 2... Dann muß sich für jeden der Texte c j c j+d c j+2d..., j=1,2,..., ergeben: κ = 0,068. (So kann man d auch durch Probieren bestimmen mit Rechner!) SS-9.1 34

Andere Methode (nach Kasiski, 1863): Beobachtung: Wiederholung eines Trigramms (bzw. n-gramms) im Klartext spiegelt sich in der Regel nicht im Geheimtext wieder (idealerweise sollte wegen der Glättung der Häufigkeiten jedes Trigramm gleich häufig sein mit p i = 1/26 3 0,00006 ) es sei denn, eine Wiederholung im Klartext sei mit einer Wiederholung des Schlüssels zusammengefallen: Klartext T O B E O R N O T T O B E... Schlüssel H A M H A M H A M H A M.... Geheimtext A O N L O D U O F A O N L... These: Periode ist 9 oder 3 oder 1 (Teiler von 9) SS-9.1 35

9.3.2.2 Große Perioden durch Verallgemeinerung der Alberti-Scheibe (d=26): mehrere hintereinandergeschaltete Rotoren Enigma-Maschine von Hebern/Koch/Scherbius/Korn (1920-1940), von Deutschland im 2. Weltkrieg eingesetzt, von England (Turing u.a.) geknackt 4 Rotoren wie Zählwerk arbeitend mit jeweils F k (x) = ( π j ((x k) mod n) + k ) mod n, j=1,2,3,4 d = 26 4 400 000 SS-9.1 36

Hagelin-Maschine von Hagelin (USA 1930) - arbeitet mit 6 Stiftscheiben mit unterschiedlich vielen Stiften, deren aktuelle Stellung einen Schlüssel aus 0,1,2,...,2 6-1 bestimmt damit Beaufort-Verschlüsselung; - für jedes Zeichen werden alle Scheiben um eine Position weitergedreht. Stiftanzahlen müssen teilerfremd sein, damit maximale Periode erzielt wird, z.b. s k = 17, 19, 21, 23, 25, 26 d = s k 100 000 000 SS-9.1 37

9.3.2.3 Nichtperiodische Substitution unendlicher Text Schlüssel Zufallszahlen Generator echt unendlicher Text (gemeint ist gültiger Text, z.b. dickes Buch) ist nicht sicher, weil der Schlüssel Text-Eigenschaften hat (!) Angreifer ermittelt gleichzeitig Klartext und Schlüsseltext wie folgt (Friedman 1918): SS-9.1 38

Paarungen (Klartextbuchstabe, Schlüsselbuchstabe) häufiger Buchstaben sind häufig: 1. Die häufigsten Buchstaben ETOANIRSH machen 70% aller Buchstaben in Texten aus. 2. Häufigkeit von Paarungen häufiger Buchstaben: 0,7 2 = 0,49, d.h. ungefähr 50% der Geheimzeichen entstehen aus solchen Paaren. Beispiel: Klartext T H E T R E A S U R E I S... Schlüsseltext T H E S E C O N D C I P H E R.. Geheimtext M O I L V G O F..... SS-9.1 39

1. These: M ist ein solches Geheimzeichen wie könnte es entstanden sein? Mögliche Paarungen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z M L K J I H G F E D C B A Z Y X W V U T S R Q P O N M M M M M M M M M M M M M M M M M M M M M M M M M M Weitere Thesen: O und I ebenfalls... SS-9.1 40

Somit wären für M O I folgende Paarungen möglich: E I T A O H A I E R I E T O A H I A E R M M M O O O I I I I Und somit könnte M O I entstanden sein aus EAA EAI... THE... THR IOI IOA... THE... THR MOI MOI... MOI... MOI These: dies ist richtig... SS-9.1 41

Zufallszahlengenerator: Probleme: - periodisch (zwar große Periode...); - eventuell bekannte Struktur, die ausgenutzt werden kann. Echte Zufallszahlen: Die Kommunikationspartner brauchen eine gemeinsames unendlich" großes "Zufallsbuch", Abreißblock (one-time pad), z.b. Vernam-Verschlüsselung (Vernam, USA 1917): Klartext dual codiert verschlüsselt mit zufälliger Bitfolge mittels XOR (Chiffrieren = Dechiffrieren!) SS-9.1 42