Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem (häufig unberechtigten) Versuch, Geheimtexte wieder zu entschlüsseln (dechiffrieren). Während in früheren Zeiten kryptographische Verfahren hauptsächlich im militärischen, diplomatischen und wirtschaftlichen Bereich zur Anwendung kamen, sind wir heutzutage in vielfältiger Weise von Verschlüsselungen umgeben, ohne dass wir das überhaupt wahrnehmen. Kryptographie im Alltag Kryptographische Verfahren sind eigentlich immer dann im Spiel, wenn sich ein Mensch dem Computer gegenüber ausweisen muss. Beispiele: Zugang zu einem Computer mit Hilfe eines Passwortes bargeldloser Einkauf mit einer Scheckkarte Geldabheben an einem Geldautomaten mit einer Chipkarte e banking Handy
Chr.Nelius: Zahlentheorie (SoSe 2017) 40 Die Caesar Verschlüsselung Eine der ältesten bekannten Verschlüsselungsmethoden ist die sog. Caesar Verschlüsselung, mit der der römische Staatsmann und Feldherr Caesar seinen Generälen Befehle in verschlüsselter Form übermittelte. Bei dieser Verschlüsselung wird der Buchstabe a durch den Buchstaben D ersetzt, b durch E, c durch F usw. bis schließlich w durch Z, und dann x durch A usw. (s. Tabelle (9.1)). Der Name Caesar wird damit zu FDHVDU verschlüsselt. (9.1) Die Caesar Verschlüsselung Klartextalphabet 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 Geheimtextalphabet
Chr.Nelius: Zahlentheorie (SoSe 2017) 41 Die additive Chiffre Um die Caesar Verschlüsselung formelmäßig in den Griff zu bekommen, nummerieren wir die Buchstaben von a bis z durch die Zahlen von 0 bis 25 (s.(9.1)). Diese Zahlen sind gerade die Reste, die bei Division durch 26 auftreten können. Wir sehen, dass sich die Nummern der Buchstaben von a bis w um 3 erhöhen und danach wieder an den Anfang zurückspringen. Der Buchstabe mit der Nummer α wird also durch den Buchstaben mit der Nummer r 26 (α + 3) verschlüsselt. Bezeichnen wir wie gewohnt die Menge der Reste bei Division durch 26 mit R 26 : = {0,1,2,3,...,24,25}, so ist die Caesar Verschlüsselung mathematisch gesprochen eine Abbildung A 3 : R 26 R 26 mit der Zuordnungsvorschrift A 3 (α) = r 26 (α + 3). Dies können wir verallgemeinern, indem wir die Zahl 3, um die wir das Alphabet verschoben haben, durch eine beliebige ganze Zahl k ersetzen. (9.2) DEF: Sei k. Eine Abbildung A k : R 26 R 26 mit der Definitionsvorschrift heißt eine additive Chiffre. A k (α) = r 26 (α + k) für α R 26 JededieserAbbildungenA k könnenwiralsverschlüsselungbenutzen, diecaesar Verschlüsselung ist der Spezialfall k = 3. (9.3) SATZ: a) Sind α und β verschiedene Zahlen aus R 26, so sind auch A k (α) und A k (β) verschieden. b) Wird der Buchstabe mit der Nummer α durch die additive Chiffre A k verschlüsselt, so kann man ihn mit der additiven Chiffre A k entschlüsseln. c) Für alle k gilt A k = A r mit r = r 26 (k). (9.4) BEM: a) (9.3a) bedeutet, dass unterschiedliche Buchstaben durch eine additive Chiffre auch immer durch unterschiedliche Buchstaben verschlüsselt werden. b) Beweis von (9.3b) unter Benutzung von Rechenregeln aus (4.7): Für α R 26 gilt: A k (A k (α)) = A k (r 26 (α+k)) = r 26 (r 26 (α+k) k) = r 26 (α+k k) = r 26 (α) = α. c) Aus (9.3c) folgt, dass es genau 26 unterschiedliche additive Chiffre gibt.
Chr.Nelius: Zahlentheorie (SoSe 2017) 42 Die multiplikative Chiffre (9.5) DEF: Sei k mit ggt(k,26) = 1. Eine Abbildung M k : R 26 R 26 mit der Definitionsvorschrift heißt eine multiplikative Chiffre. M k (α) = r 26 (k α) für α R 26 (9.6) SATZ: Sind die Zahlen a und n Æ teilerfremd, so gibt es ein c R n mit der Eigenschaft r n (a c) = 1. Diese Zahl c lässt sich mit Hilfe des EEA berechnen. (9.7) SATZ: Sind α und β verschiedene Zahlen aus R 26, so sind auch M k (α) und M k (β) verschieden. b) IstM k einemultiplikativechiffre, sogibteseinl R 26 mitdereigenschaft r 26 (k l) = 1. Wird der Buchstabe mit der Nummer α durch die multiplikative Chiffre M k verschlüsselt, so kann man ihn mit der multiplikativen Chiffre M l entschlüsseln. c) Für alle k mit ggt(k,26) = 1, gilt M k = M r mit r = r 26 (k). (9.8) BEM: a) (9.7a) bedeutet, dass unterschiedliche Buchstaben durch eine multiplikative Chiffre auch immer zu unterschiedliche Buchstaben verschlüsselt werden. b) Beweis von (9.7b) unter Benutzung von Rechenregeln aus (4.7): Für α R 26 gilt: M l (M k (α)) = M l (r 26 (k α)) = r 26 (l r 26 (k α)) = r 26 (l k α) = r 26 (r 26 (l k) α) = r }{{} 26 (α) = α. =1 c) Da es in R 26 genau 12 Zahlen gibt, die zu 26 teilerfremd sind, folgt aus (9.7c), dass es genau 12 unterschiedliche multiplikative Chiffre gibt. Um eine verschlüsselte Nachricht entschlüsseln zu können, müssen Sender und Empfänger vorher einen Schlüssel vereinbart haben. Bei einer multiplikativen Chiffre M k etwa ist k der Schlüssel zum Verschlüsseln, und eine Zahl l mit r 26 (k l) = 1 ist der Schlüssel zum Entschlüsseln. Der eine Schlüssel lässt sich aber aus dem anderen berechnen, was sicherheitstechnische Nachteile hat. Ein solches Verschlüsselungssystem heißt symmetrisch. Ein weiterer Nachteil ist der große Aufwand bei der Schlüsselverwaltung, wenn viele Personen an diesem Verschlüsselungssystem teilnehmen wollen. Asymmetrische Verschlüsselungen werden wir in 11 behandeln.
Chr.Nelius: Zahlentheorie (SoSe 2017) 43 Die Chiffrier Scheibe (9.9) BEM: Eine additive Chiffre lässt sich leicht mit Hilfe einer Chiffrier Scheibe ausführen und auch wieder entschlüsseln. X Y v Z w A x B y C z D a E W u b F t c V s G d U r H e q T f I S p o h g J R Q n P m O l N k M j i L K Die beiden Buchstabenringe sind drehbar zueinander angebracht, mit grün sind die Buchstaben des Klartextes und mit rot die des Geheimtextes dargestellt. Bringt man jetzt die beiden Ringe in die Stellung, dass sich der Buchstabe a unter dem Buchstaben D befindet, so hat man die Tabelle der Caesar Verschlüsselung. Liest man dagegen die Buchstaben von außen nach innen, so kann man damit die Entschlüsselung vornehmen. Je nachdem, unter welchem Buchstaben a steht, kann man mit dieser Scheibe jede der 26 additiven Chiffren realisieren.
Chr.Nelius: Zahlentheorie (SoSe 2017) 44 Kryptoanalyse (9.10) BEM: Die sog. Kryptoanalyse beschäftigt sich mit Verfahren und Methoden, Geheimtexte zu knacken, ohne dass man den Schlüssel zum Entschlüsseln kennt. Bei einer additiven oder multiplikativen Chiffre ist das Geheimtextalphabet eine Permutation des Klartextalphabets. Dabei wird ein Buchstabe immer durch einunddenselben Buchstaben verschlüsselt. Eine solche Verschlüsselung nennt man monoalphabetisch. Eine Methode zum Entschlüsseln geht von folgenden Feststellungen aus: Bei einem monoalphabetischen Verfahren kommt ein Buchstabe im Geheimtext genauso oft vor wie der durch ihn verschlüsselte Buchstabe im Klartext In normalen deutschen Texten kommen die Buchstaben mit unterschiedlicher Häufigkeit vor. Jeder Buchstabe hat eine charakteristische Häufigkeit, die man durch Auszählen verschiedener Texte festgestellt hat. (9.11) Häufigkeiten der Buchstaben in normalen deutschen Texten (aus Beutelspacher: Kryptologie) Buchstabe Häufigkeit Buchstabe Häufigkeit a 6,51 % n 9,78 % b 1,89 % o 2,51 % c 3,06 % p 0,79 % d 5,08 % q 0,02 % e 17,40 % r 7,00 % f 1,66 % s 7,27 % g 3,01 % t 6,15 % h 4,76 % u 4,35 % i 7,55 % v 0,67 % j 0,27% w 1,89 % k 1,21% x 0,03 % l 3,44 % y 0,04 % m 2,53% z 1.13% Man kann also mit einiger Sicherheit davon ausgehen, dass in einem monoalphabetisch verschlüsselten Geheimtext der häufigste Buchstabe die Verschlüsselung des Buchstabens e ist, der zweithäufigste Buchstabe die Verschlüsselung des Buchstabens n ist, usw. Das muss aber nicht stimmen, und u.u. muss man noch andere Möglichkeiten ausprobieren. Entschlüsselt ist der Geheimtext erst, wenn sich ein sinnvoller Text ergeben hat.
Chr.Nelius: Zahlentheorie (SoSe 2017) 45 (9.12) BEISPIELE: a) Verschlüssele das Wort zahlentheorie mit der additiven Chiffre A 11 Es gilt A 11 (0) = r 26 (0 + 11) = 11, d.h. der Buchstabe a mit der Nummer 0 wird durch den Buchstaben L mit der Nummer 11 verschlüsselt. Drehe die Chiffrier Scheibe so, dass a unter L zu stehen kommt. W Y n X m Z o A p B q C r D s E t F l u V k G v U j H w T i I x S R g h Q f P e O d N c M b L a K z J y Ein grüner Klartextbuchstabe und der entsprechende rote Geheimtextbuchstabe stehen dabei übereinander. Ergebnis: KLSWPYESPZCTP b) Verschlüssele das Wort zahlentheorie mit der multiplikativen Chiffre M 3 Es gilt M 3 (α) = r 26 (3 α) für α R 26, also z.b. M 3 (5) = r 26 (3 5) = r 26 (15) = 15 (d.h. f P) oder M 3 (17) = r 26 (3 17) = r 26 (51) = 25 (d.h. r Z) Zunächst stellen wir die entsprechende Tabelle für M 3 auf:
Chr.Nelius: Zahlentheorie (SoSe 2017) 46 Klartextalphabet 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a b c d e f g h i j k l m n o p q r s t u v w x y z A D G J M P S V Y B E H K N Q T W Z C F I L O R U X 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22 25 2 5 8 11 14 17 20 23 Geheimtextalphabet Ergebnis: XAVHMNFVMQZYM c) Der Geheimtext NUNVNWCNEXWNDTURM ist durch eine additive Chiffre A k entstanden. Entschlüssele ihn! In dem Geheimtext kommt der Buchstabe N am häufigsten vor. Vermutung auf Grund einer Häufigkeitsanalyse: Der Buchstabe e (Nr. 4) wurde durch N (Nr. 13) verschlüsselt, d.h. 13 = A k (4) = r 26 (4 + k) = k = 9 Nach (9.3b) wird dann die Entschlüsselung durch die additive Chiffre A 9 = A 17 vorgenommen. (r 26 ( 9) = 17). Dies lässt sich leicht mit einer Chiffrier Scheibe bewerkstelligen. Wir können dies aber auch formelmäßig ausrechnen: Entschlüsselung: Geheimtext Klartext buchstabe Nr. A 17 (α) buchstabe N 13 r 26 (13 + 17) = 4 e U 20 r 26 (20 + 17) = 11 l N 13 r 26 (13 + 17) = 4 e V 21 r 26 (21 + 17) = 12 m N 13 r 26 (13 + 17) = 4 e W 22 r 26 (22 + 17) = 13 n.. Ergebnis: elemente von euklid
Chr.Nelius: Zahlentheorie (SoSe 2017) 47 d) Der Geheimtext CYMDJMCMZAFQCFVMNMC ist durch eine multiplikative Chiffre M k entstanden. Entschlüssele ihn! Vermutung auf Grund einer Häufigkeitsanalyse: Der Buchstabe e (Nr. 4) wurde durch M (Nr. 12) verschlüsselt, der im Geheimtext am häufigsten vorkommt, d.h. für die Verschlüsselung M k muss gelten 12 = M k (4) = r 26 (4 k) = k = 3 Die Entschlüsselung wird daher durch die multiplikative Chiffre M 9 vorgenommen; denn es gilt r 26 (3 9) = r 26 (27) = 1 (s. (9.7b)). Entschlüsselung: Wir können die Tabelle für M 3 auf der vorigen Seite benutzen (von unten nach oben gelesen) oder direkt ausrechnen: Geheimtext buchstabe Nr. M 9 (α) Klartext buchstabe C 2 r 26 (9 2) = 18 s Y 24 r 26 (9 24) = 8 i M 12 r 26 (9 12) = 4 e D 3 r 26 (9 3) = 1 b J 9 r 26 (9 9) = 3 d.. Ergebnis: sieb des eratosthenes