Kap. II: Kryptographie

Ähnliche Dokumente
10. Kryptographie. Was ist Kryptographie?

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

HO, RST28 Moers

11. Das RSA Verfahren und andere Verfahren

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Kryptographie. Katharina

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptologie. Nicolas Bellm. 24. November 2005

Klassische Verschlüsselungsverfahren

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Kryptographie in der Antike und in der Renaissance

Mathematik in der Praxis: Kryptologie

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Eine kryptographische Zeitreise

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

3. Der größte gemeinsame Teiler

Kryptographie. Wintersemester 04/05. Thema der Hausarbeit Kryptoanalyse. Mathias Breunig (100964) Mandy Burkhardt (101040)

Anfänge und Entwicklung der Kryptographie

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Vorlesung Diskrete Strukturen Gruppe und Ring

Modul Diskrete Mathematik WiSe 2011/12

Mit Python von Caesar zur Public-Key Kryptographie

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Wie bleibt unser Geheimnis geheim?

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographische Algorithmen

Facharbeit Mathematik - Kryptologie. Thorsten Ferres MSS94

Übungen zur Vorlesung Systemsicherheit

4 Codierung nach Viginere (Lösung)

Klassische Kryptographie

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

Perioden der Kryptographie

Kodierungsalgorithmen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

9.5 Blockverschlüsselung

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Netzwerktechnologien 3 VO

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Kryptologie und Kodierungstheorie

Einfache kryptographische Verfahren

Kryptographie Reine Mathematik in den Geheimdiensten

n ϕ n

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Informatik Programmieren 6.Klasse

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Chr.Nelius: Zahlentheorie (WS 2006/07) ggt und kgv

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Exkurs Kryptographie

DIPLOMARBEIT. Titel der Diplomarbeit. Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben

Grundlagen der Verschlüsselung und Authentifizierung (1)

Variablen und Datentypen

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

9 Kryptographische Verfahren

3. Diskrete Mathematik

Kryptographie und Verschlüsselung

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Vorlesung Sicherheit

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

1. Klassische Kryptographie: Caesar-Verschlüsselung

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Seminar für LAK. Angewandte Mathematik

1. Klassische Kryptographie: Caesar-Verschlüsselung

VON. Kryptographie. 07. März Powerpoint-Präsentation

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Einführung in die Kryptographie ,

Kryptographie mit elliptischen Kurven

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

3: Zahlentheorie / Primzahlen

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

Visuelle Kryptographie

Das Mysterium der Enigma

Grundlagen der Kryptographie

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

2 Wörter und Würmer oder Warum einfach, wenn s auch kompliziert geht?

Kryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk

Geheimtexte und Verschlüsselungen anfertigen und knacken

SpionCamp Kryptographie als Stationenlernen

Kommunikationsalgorithmus RSA

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

Kanonische Primfaktorzerlegung

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Mathematik sehen und verstehen

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Transkript:

Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem (häufig unberechtigten) Versuch, Geheimtexte wieder zu entschlüsseln (dechiffrieren). Während in früheren Zeiten kryptographische Verfahren hauptsächlich im militärischen, diplomatischen und wirtschaftlichen Bereich zur Anwendung kamen, sind wir heutzutage in vielfältiger Weise von Verschlüsselungen umgeben, ohne dass wir das überhaupt wahrnehmen. Kryptographie im Alltag Kryptographische Verfahren sind eigentlich immer dann im Spiel, wenn sich ein Mensch dem Computer gegenüber ausweisen muss. Beispiele: Zugang zu einem Computer mit Hilfe eines Passwortes bargeldloser Einkauf mit einer Scheckkarte Geldabheben an einem Geldautomaten mit einer Chipkarte e banking Handy

Chr.Nelius: Zahlentheorie (SoSe 2017) 40 Die Caesar Verschlüsselung Eine der ältesten bekannten Verschlüsselungsmethoden ist die sog. Caesar Verschlüsselung, mit der der römische Staatsmann und Feldherr Caesar seinen Generälen Befehle in verschlüsselter Form übermittelte. Bei dieser Verschlüsselung wird der Buchstabe a durch den Buchstaben D ersetzt, b durch E, c durch F usw. bis schließlich w durch Z, und dann x durch A usw. (s. Tabelle (9.1)). Der Name Caesar wird damit zu FDHVDU verschlüsselt. (9.1) Die Caesar Verschlüsselung Klartextalphabet 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 Geheimtextalphabet

Chr.Nelius: Zahlentheorie (SoSe 2017) 41 Die additive Chiffre Um die Caesar Verschlüsselung formelmäßig in den Griff zu bekommen, nummerieren wir die Buchstaben von a bis z durch die Zahlen von 0 bis 25 (s.(9.1)). Diese Zahlen sind gerade die Reste, die bei Division durch 26 auftreten können. Wir sehen, dass sich die Nummern der Buchstaben von a bis w um 3 erhöhen und danach wieder an den Anfang zurückspringen. Der Buchstabe mit der Nummer α wird also durch den Buchstaben mit der Nummer r 26 (α + 3) verschlüsselt. Bezeichnen wir wie gewohnt die Menge der Reste bei Division durch 26 mit R 26 : = {0,1,2,3,...,24,25}, so ist die Caesar Verschlüsselung mathematisch gesprochen eine Abbildung A 3 : R 26 R 26 mit der Zuordnungsvorschrift A 3 (α) = r 26 (α + 3). Dies können wir verallgemeinern, indem wir die Zahl 3, um die wir das Alphabet verschoben haben, durch eine beliebige ganze Zahl k ersetzen. (9.2) DEF: Sei k. Eine Abbildung A k : R 26 R 26 mit der Definitionsvorschrift heißt eine additive Chiffre. A k (α) = r 26 (α + k) für α R 26 JededieserAbbildungenA k könnenwiralsverschlüsselungbenutzen, diecaesar Verschlüsselung ist der Spezialfall k = 3. (9.3) SATZ: a) Sind α und β verschiedene Zahlen aus R 26, so sind auch A k (α) und A k (β) verschieden. b) Wird der Buchstabe mit der Nummer α durch die additive Chiffre A k verschlüsselt, so kann man ihn mit der additiven Chiffre A k entschlüsseln. c) Für alle k gilt A k = A r mit r = r 26 (k). (9.4) BEM: a) (9.3a) bedeutet, dass unterschiedliche Buchstaben durch eine additive Chiffre auch immer durch unterschiedliche Buchstaben verschlüsselt werden. b) Beweis von (9.3b) unter Benutzung von Rechenregeln aus (4.7): Für α R 26 gilt: A k (A k (α)) = A k (r 26 (α+k)) = r 26 (r 26 (α+k) k) = r 26 (α+k k) = r 26 (α) = α. c) Aus (9.3c) folgt, dass es genau 26 unterschiedliche additive Chiffre gibt.

Chr.Nelius: Zahlentheorie (SoSe 2017) 42 Die multiplikative Chiffre (9.5) DEF: Sei k mit ggt(k,26) = 1. Eine Abbildung M k : R 26 R 26 mit der Definitionsvorschrift heißt eine multiplikative Chiffre. M k (α) = r 26 (k α) für α R 26 (9.6) SATZ: Sind die Zahlen a und n Æ teilerfremd, so gibt es ein c R n mit der Eigenschaft r n (a c) = 1. Diese Zahl c lässt sich mit Hilfe des EEA berechnen. (9.7) SATZ: Sind α und β verschiedene Zahlen aus R 26, so sind auch M k (α) und M k (β) verschieden. b) IstM k einemultiplikativechiffre, sogibteseinl R 26 mitdereigenschaft r 26 (k l) = 1. Wird der Buchstabe mit der Nummer α durch die multiplikative Chiffre M k verschlüsselt, so kann man ihn mit der multiplikativen Chiffre M l entschlüsseln. c) Für alle k mit ggt(k,26) = 1, gilt M k = M r mit r = r 26 (k). (9.8) BEM: a) (9.7a) bedeutet, dass unterschiedliche Buchstaben durch eine multiplikative Chiffre auch immer zu unterschiedliche Buchstaben verschlüsselt werden. b) Beweis von (9.7b) unter Benutzung von Rechenregeln aus (4.7): Für α R 26 gilt: M l (M k (α)) = M l (r 26 (k α)) = r 26 (l r 26 (k α)) = r 26 (l k α) = r 26 (r 26 (l k) α) = r }{{} 26 (α) = α. =1 c) Da es in R 26 genau 12 Zahlen gibt, die zu 26 teilerfremd sind, folgt aus (9.7c), dass es genau 12 unterschiedliche multiplikative Chiffre gibt. Um eine verschlüsselte Nachricht entschlüsseln zu können, müssen Sender und Empfänger vorher einen Schlüssel vereinbart haben. Bei einer multiplikativen Chiffre M k etwa ist k der Schlüssel zum Verschlüsseln, und eine Zahl l mit r 26 (k l) = 1 ist der Schlüssel zum Entschlüsseln. Der eine Schlüssel lässt sich aber aus dem anderen berechnen, was sicherheitstechnische Nachteile hat. Ein solches Verschlüsselungssystem heißt symmetrisch. Ein weiterer Nachteil ist der große Aufwand bei der Schlüsselverwaltung, wenn viele Personen an diesem Verschlüsselungssystem teilnehmen wollen. Asymmetrische Verschlüsselungen werden wir in 11 behandeln.

Chr.Nelius: Zahlentheorie (SoSe 2017) 43 Die Chiffrier Scheibe (9.9) BEM: Eine additive Chiffre lässt sich leicht mit Hilfe einer Chiffrier Scheibe ausführen und auch wieder entschlüsseln. X Y v Z w A x B y C z D a E W u b F t c V s G d U r H e q T f I S p o h g J R Q n P m O l N k M j i L K Die beiden Buchstabenringe sind drehbar zueinander angebracht, mit grün sind die Buchstaben des Klartextes und mit rot die des Geheimtextes dargestellt. Bringt man jetzt die beiden Ringe in die Stellung, dass sich der Buchstabe a unter dem Buchstaben D befindet, so hat man die Tabelle der Caesar Verschlüsselung. Liest man dagegen die Buchstaben von außen nach innen, so kann man damit die Entschlüsselung vornehmen. Je nachdem, unter welchem Buchstaben a steht, kann man mit dieser Scheibe jede der 26 additiven Chiffren realisieren.

Chr.Nelius: Zahlentheorie (SoSe 2017) 44 Kryptoanalyse (9.10) BEM: Die sog. Kryptoanalyse beschäftigt sich mit Verfahren und Methoden, Geheimtexte zu knacken, ohne dass man den Schlüssel zum Entschlüsseln kennt. Bei einer additiven oder multiplikativen Chiffre ist das Geheimtextalphabet eine Permutation des Klartextalphabets. Dabei wird ein Buchstabe immer durch einunddenselben Buchstaben verschlüsselt. Eine solche Verschlüsselung nennt man monoalphabetisch. Eine Methode zum Entschlüsseln geht von folgenden Feststellungen aus: Bei einem monoalphabetischen Verfahren kommt ein Buchstabe im Geheimtext genauso oft vor wie der durch ihn verschlüsselte Buchstabe im Klartext In normalen deutschen Texten kommen die Buchstaben mit unterschiedlicher Häufigkeit vor. Jeder Buchstabe hat eine charakteristische Häufigkeit, die man durch Auszählen verschiedener Texte festgestellt hat. (9.11) Häufigkeiten der Buchstaben in normalen deutschen Texten (aus Beutelspacher: Kryptologie) Buchstabe Häufigkeit Buchstabe Häufigkeit a 6,51 % n 9,78 % b 1,89 % o 2,51 % c 3,06 % p 0,79 % d 5,08 % q 0,02 % e 17,40 % r 7,00 % f 1,66 % s 7,27 % g 3,01 % t 6,15 % h 4,76 % u 4,35 % i 7,55 % v 0,67 % j 0,27% w 1,89 % k 1,21% x 0,03 % l 3,44 % y 0,04 % m 2,53% z 1.13% Man kann also mit einiger Sicherheit davon ausgehen, dass in einem monoalphabetisch verschlüsselten Geheimtext der häufigste Buchstabe die Verschlüsselung des Buchstabens e ist, der zweithäufigste Buchstabe die Verschlüsselung des Buchstabens n ist, usw. Das muss aber nicht stimmen, und u.u. muss man noch andere Möglichkeiten ausprobieren. Entschlüsselt ist der Geheimtext erst, wenn sich ein sinnvoller Text ergeben hat.

Chr.Nelius: Zahlentheorie (SoSe 2017) 45 (9.12) BEISPIELE: a) Verschlüssele das Wort zahlentheorie mit der additiven Chiffre A 11 Es gilt A 11 (0) = r 26 (0 + 11) = 11, d.h. der Buchstabe a mit der Nummer 0 wird durch den Buchstaben L mit der Nummer 11 verschlüsselt. Drehe die Chiffrier Scheibe so, dass a unter L zu stehen kommt. W Y n X m Z o A p B q C r D s E t F l u V k G v U j H w T i I x S R g h Q f P e O d N c M b L a K z J y Ein grüner Klartextbuchstabe und der entsprechende rote Geheimtextbuchstabe stehen dabei übereinander. Ergebnis: KLSWPYESPZCTP b) Verschlüssele das Wort zahlentheorie mit der multiplikativen Chiffre M 3 Es gilt M 3 (α) = r 26 (3 α) für α R 26, also z.b. M 3 (5) = r 26 (3 5) = r 26 (15) = 15 (d.h. f P) oder M 3 (17) = r 26 (3 17) = r 26 (51) = 25 (d.h. r Z) Zunächst stellen wir die entsprechende Tabelle für M 3 auf:

Chr.Nelius: Zahlentheorie (SoSe 2017) 46 Klartextalphabet 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a b c d e f g h i j k l m n o p q r s t u v w x y z A D G J M P S V Y B E H K N Q T W Z C F I L O R U X 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22 25 2 5 8 11 14 17 20 23 Geheimtextalphabet Ergebnis: XAVHMNFVMQZYM c) Der Geheimtext NUNVNWCNEXWNDTURM ist durch eine additive Chiffre A k entstanden. Entschlüssele ihn! In dem Geheimtext kommt der Buchstabe N am häufigsten vor. Vermutung auf Grund einer Häufigkeitsanalyse: Der Buchstabe e (Nr. 4) wurde durch N (Nr. 13) verschlüsselt, d.h. 13 = A k (4) = r 26 (4 + k) = k = 9 Nach (9.3b) wird dann die Entschlüsselung durch die additive Chiffre A 9 = A 17 vorgenommen. (r 26 ( 9) = 17). Dies lässt sich leicht mit einer Chiffrier Scheibe bewerkstelligen. Wir können dies aber auch formelmäßig ausrechnen: Entschlüsselung: Geheimtext Klartext buchstabe Nr. A 17 (α) buchstabe N 13 r 26 (13 + 17) = 4 e U 20 r 26 (20 + 17) = 11 l N 13 r 26 (13 + 17) = 4 e V 21 r 26 (21 + 17) = 12 m N 13 r 26 (13 + 17) = 4 e W 22 r 26 (22 + 17) = 13 n.. Ergebnis: elemente von euklid

Chr.Nelius: Zahlentheorie (SoSe 2017) 47 d) Der Geheimtext CYMDJMCMZAFQCFVMNMC ist durch eine multiplikative Chiffre M k entstanden. Entschlüssele ihn! Vermutung auf Grund einer Häufigkeitsanalyse: Der Buchstabe e (Nr. 4) wurde durch M (Nr. 12) verschlüsselt, der im Geheimtext am häufigsten vorkommt, d.h. für die Verschlüsselung M k muss gelten 12 = M k (4) = r 26 (4 k) = k = 3 Die Entschlüsselung wird daher durch die multiplikative Chiffre M 9 vorgenommen; denn es gilt r 26 (3 9) = r 26 (27) = 1 (s. (9.7b)). Entschlüsselung: Wir können die Tabelle für M 3 auf der vorigen Seite benutzen (von unten nach oben gelesen) oder direkt ausrechnen: Geheimtext buchstabe Nr. M 9 (α) Klartext buchstabe C 2 r 26 (9 2) = 18 s Y 24 r 26 (9 24) = 8 i M 12 r 26 (9 12) = 4 e D 3 r 26 (9 3) = 1 b J 9 r 26 (9 9) = 3 d.. Ergebnis: sieb des eratosthenes