Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer
Transposition Substitution Definitionen Einführung Schlüssel
Transposition Substitution e Kryptographie
Transposition Transposition Substitution
Substitution Transposition Substitution Häufigkeitsanalyse laut Abu Yusuf Ya qub ibn Is-haq ibn as-sabbah ibn omran ibn Ismail al-kindi Klartextverteilung Geheimtextverteilung
Cäsar Transposition Substitution Geheimtext: Klartext: EWDWV UIV VQKPB AXZMKPMV SIVV, LIDWV UCAA UIV AKPEMQOMV. WOVON MAN NICHT SPRECHEN KANN, DAVON SOLL MAN SCHWEIGEN.
Vigenère-Verschlüsselung Transposition Substitution
Ursprünglich für privaten Gebrauch konzipiert (ca. 25.000 Euro)
Ursprünglich für privaten Gebrauch konzipiert (ca. 25.000 Euro) Ab 1928 von der deutschen Reichswehr verwendet
Ursprünglich für privaten Gebrauch konzipiert (ca. 25.000 Euro) Ab 1928 von der deutschen Reichswehr verwendet Im Zweiten Weltkrieg entscheidend
Elektro-mechanisch
Elektro-mechanisch 3 Teile Tastatur Verschlüsselungseinheit Lampenfeld
26 3 = 17576 Startpositionen für Walzen
26 3 = 17576 Startpositionen für Walzen 150.738.274.973.250 Möglichkeiten für Steckerverbindungen
26 3 = 17576 Startpositionen für Walzen 150.738.274.973.250 Möglichkeiten für Steckerverbindungen 336 Walzenstellungen
Einstellungen B - I IV III - 16 26 08 - AD CN ET FL GI JV KZ PU QY WX - LOC
unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt
unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben
unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben Alle Tagesschlüssel in einem Schlüsselbuch vermerkt
unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben Alle Tagesschlüssel in einem Schlüsselbuch vermerkt Symmetrisches Verfahren
unknackbar? Ein Buchstabe wird niemals mit sich selbst verschlüsselt Nachrichten alle in militärischem Stil geschrieben Alle Tagesschlüssel in einem Schlüsselbuch vermerkt Symmetrisches Verfahren Wiederholung des Spruchschlüssels
ohne den Schlüssel Schlüsselkomponenten müssen getrennt herausgefiltert werden
ohne den Schlüssel Schlüsselkomponenten müssen getrennt herausgefiltert werden Marian Rejewski
ohne den Schlüssel Schlüsselkomponenten müssen getrennt herausgefiltert werden Marian Rejewski Analyse der ersten 6 Zeichen Relative Walzenstellung Steckerverbindungen Absolute Walzenstellung Ringstellung
Turing Methode Bletchley Park
Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen
Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen Crib = vermutetes Wort im Text
Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen Crib = vermutetes Wort im Text Zyklen
Turing Methode Bletchley Park Spruchschlüssel nicht mehr doppelt übertragen Crib = vermutetes Wort im Text Zyklen Turing-Bombe
Definitionen Einführung Schlüssel
Definitionen Definitionen Einführung Schlüssel Einwegfunktion: Eine Funktionen, bei der die eine Richtung leicht, die andere schwierig zu berechnen ist. Beispiel: Multiplikation/Faktorisierung Falltürfunktion: Solche Einwegfunktionen, die mit Hilfe einer Zusatzinformation auch rückwärts leicht zu berechnen sind.
Schlüsselaustausch Definitionen Einführung Schlüssel Bei der und auch den anderen bislang entwickelten Verfahren gab es das Problem des Schlüsselaustausches. Dieses Problem wurde erstmals theoretisch von Diffie und Hellman gelöst. Diese Idee wurde von Rivest, Shamir und Adleman aufgegriffen und 1977 unter dem Namen veröffentlicht. Zur Demonstration der Sicherheit wurde der gesamte Algorithmus und ein öffentlicher Schlüssel veröffentlicht, der erst 1994 geknackt worden ist.
Sicherheit Definitionen Einführung Schlüssel Die Sicherheit des -Verfahren basiert darauf, dass die Faktorisierung einer großen Zahl nur sehr schwer, und nur mit sehr großem Rechenaufwand möglich ist. Der veröffentlichte Schlüssel von 1977 besitzt 129 Dezimalstellen. Die heute aktuellen Schlüssel sind etwa mehrere Tausende Bits lang (entspricht mehreren hundert Dezimalstellen).
Hybride Verfahren Definitionen Einführung Schlüssel ist im Vergleich zu symmetrischen Verfahren sehr langsam, deswegen wird es bei manchen Systemen nur zum Schlüsselaustausch verwendet. PGP
Schlüssel Definitionen Einführung Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N)
Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N)
Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N) N: -Modul (Produkt zweier Primzahlen p und q)
Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N) N: -Modul (Produkt zweier Primzahlen p und q) e: Verschlüsselungsexponent
Definitionen Einführung Schlüssel Schlüssel Öffentlicher Schlüssel (public key): Zahlenpaar (e, N) Privater Schlüssel (private key): Zahlenpaar (d, N) N: -Modul (Produkt zweier Primzahlen p und q) e: Verschlüsselungsexponent d: sexponent
Definitionen Einführung Schlüssel basiert auf einer Einwegfunktion. N = p q C M e mod N M C d mod N
Definitionen Einführung Schlüssel basiert auf einer Einwegfunktion. N = p q C M e mod N M C d mod N Öffentlicher Schlüssel. 1 < e < (p 1)(q 1) N = p q
Definitionen Einführung Schlüssel basiert auf einer Einwegfunktion. N = p q C M e mod N M C d mod N Öffentlicher Schlüssel. 1 < e < (p 1)(q 1) N = p q Privater Schlüssel g = (p 1)(q 1) e d 1 mod g