Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May



Ähnliche Dokumente
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

10. Kryptographie. Was ist Kryptographie?

Verschlüsselung und Entschlüsselung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Einführung in die moderne Kryptographie

Kryptologie. Nicolas Bellm. 24. November 2005

11. Das RSA Verfahren und andere Verfahren

VON. Kryptographie. 07. März Powerpoint-Präsentation

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Einführung in die verschlüsselte Kommunikation

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Klassische Verschlüsselungsverfahren

Kryptographie eine erste Ubersicht

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Grundlagen der Kryptographie

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Einfache kryptographische Verfahren

Grundlagen, Geschichte, Anwendung

Kryptographie Reine Mathematik in den Geheimdiensten

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Visuelle Kryptographie

Exkurs Kryptographie

Wie bleibt unser Geheimnis geheim?

Über das Hüten von Geheimnissen

RSA Verfahren. Kapitel 7 p. 103

Erste Vorlesung Kryptographie

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Kryptographie und Verschlüsselung

Algorithmische Kryptographie

Primzahlen und RSA-Verschlüsselung

Seminar für LAK. Angewandte Mathematik

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Elliptische Kurven in der Kryptographie

Verschlüsselung. Chiffrat. Eve

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Informatik für Ökonomen II HS 09

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Digitale Signaturen. Sven Tabbert

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Eine kryptographische Zeitreise

Kodierungsalgorithmen

4 Codierung nach Viginere (Lösung)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Computeralgebra in der Lehre am Beispiel Kryptografie

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Mathematik sehen und verstehen

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

1. Asymmetrische Verschlüsselung einfach erklärt

Quelle:

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Kryptographie. = verborgen + schreiben

Grundlagen der Verschlüsselung und Authentifizierung (2)

Zusammenfassung der Vorlesung vom

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Geheime Kommunikation

KRYPTOLOGIE KRYPTOLOGIE

Kryptographie I Symmetrische Kryptographie

Krypto-Begriffe U23 Krypto-Mission

Kryptographie. Anna Emma

und Digitale Signatur

6.2 Perfekte Sicherheit

Vorlesung Datensicherheit. Sommersemester 2010

Modul Diskrete Mathematik WiSe 2011/12

Anleitung Thunderbird Verschlu sselung

Mathematik ist überall

Thüringer Kultusministerium. Abiturprüfung 2000

Bitte vertraulich behandeln Verschlüsselung von Daten

Kryptographie mit elliptischen Kurven

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kapitel 3: Etwas Informationstheorie

Eine Praxis-orientierte Einführung in die Kryptographie

Informationssicherheit - Lösung Blatt 2

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Perioden der Kryptographie

10. Public-Key Kryptographie

9. Einführung in die Kryptographie

Grundfach Informatik in der Sek II

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Kryptologie und Kodierungstheorie

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Der Zwei-Quadrate-Satz von Fermat

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Nationale Initiative für Internet- und Informations-Sicherheit

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

PeDaS Personal Data Safe. - Bedienungsanleitung -

Sicher Surfen IV: Verschlüsselung & Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Transkript:

Kryptologie Verschlüsselungstechniken von Cäsar bis heute

Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung Moderne Verschlüsselungsverfahren 2

Was ist Kryptologie? Kryptologie ist die Wissenschaft vom Verschlüsseln, aber auch Entschlüsseln von Botschaften und Texten Das Wort Kryptologie stammt aus dem Griechischen (kryptos verborgen) 3

Was ist Kryptologie? Man unterscheidet zwei Bereiche: Das Verschlüsseln und die Entwicklung der dazugehörigen Verfahren Kryptographie Das Entschlüsseln und die Entwicklung der dazugehörigen Verfahren Kryptoanalyse 4

Begriffe Begriffe der Kryptologie Verschlüsseln Klartext Schlüssel text Entschlüsseln 5

Einsatzgebiete Früher: Herrscher, Militär Heute: Militär, Geheimdienst, Internetuser, Telefon, Handy Verfahren und Lösungen durch Linguistiker, Mathematiker, Informatiker, Physiker 6

Die Skytale Geheime Botschaft der Spartaner Paperstreifen wurde um einen Stab gewickelt. Lösung: Aufwickeln auf Stab gleicher Dicke 7

Die Transposition Die Buchstaben einer Botschaft werden anders angeordnet TOM TMO, OTM, OMT, MTO, MOT Bei 3 verschiedenen Buchstaben gibt es 3 2 1= 6 Möglichkeiten 8

Die Transposition Vorteil: Bei langer Botschaft viele Möglichkeiten Nachteil: Bei zufälliger Anordnung praktisch nicht entschlüsselbar 9

Die Caesar Verschiebung Die Caesar - Verschiebung ist eines der ältesten Verschlüsselungsverfahren. Jeder Buchstabe wird durch einen anderen Buchstaben des Alphabets ersetzt. Der Schlüssel ist die Länge der Verschiebung. 10

Häufigkeitsanalyse Lösungsschritte Wie oft kommt jeder Buchstabe vor? Häufigkeitstabelle gegenüberstellen Eindeutige Buchstaben ersetzen Logische Folgerungen und Raten 11

Sprachanalyse In welcher Sprache ist der Geheimtext geschrieben? Häufigkeiten der einzelnen Buchstaben unterscheiden sich. 12

Sprachanalyse Deutsch Englisch 20 18 16 14 12 10 8 6 4 2 0 a b c d e f g h i j k l mno pq r s t u vwx y z 20 18 16 14 12 10 8 6 4 2 0 a b c d e f g h i j k l mno pq r s t u vwx y z 13

Von Cäsar zu Vigenére Verschlüsselung: CÄSAR Entschlüsselung: Häufigkeitsanalyse Ziel: Analyse erschweren, Häufigkeiten müssen verschleiert werden 14

15 Von Cäsar zu Vigenére Alberti Verschlüsselung: L C Y M K J I H G F E D C B A Z Y W X V U T S R Q P O N D B A Z Y W X V U T S R Q P O N M L K J I H G F E Z W X V U T S R Q P O N M L K J I H G F E D C B A Die Alphabete werden abwechselnd benutzt. Klartext: Mathematik Schlüsseltext: QNXLIZEGMX

Die Vigenére - Verschlüsselung Der Franzose Blaise de Vigenére entwickelte die Methode von Alberti weiter. Vigenére verwendet bis zu 26 Geheimtextalphabete Sie werden mit einem Schlüsselwort miteinander verknüpft. 16

17 Die Vigenére - Verschlüsselung Das Vigenére - Quadrat X A Z Y W Z Y X Y V U T S R Q P O M N L K J I H G F E D C B A Z... B Y W X V U T S R Q P O M N L K J I H G F E D C A W X V U T S R Q P O M N L K J I H G F E D C B Z W V U T S R Q P O M N L K J I H G F E D C B A

Die Vigenére - Verschlüsselung Sicherheit: je länger der Schlüssel, desto sicherer der Schlüssel ver- und entschlüsselt größte Geheimhaltung Klartext und Kryptogramm lassen auf Schlüssel schließen le chiffre indéchiffrable 18

Mr. Babbage Babbage entschlüsselt die sichere Vigenére Verschlüsselung Suche nach der Länge des Schlüssels Häufigkeitsanalyse 19

Das ONE TIME PAD Der Schlüssel ist so lang wie die Botschaft Der Schlüssel besteht aus einer zufälligen Zeichenfolge Der Schlüssel wird nur einmal benutzt 20

Das ONE TIME PAD Probleme Keine sinnvollen Wörter Man benötigt viele verschiedene Schlüssel Der Empfänger muss den Schlüssel kennen und sicher erhalten 21

Enigma Die elektronische Version der Chiffrierscheibe Erfinder: Arthur Scherbius Einsatz: Deutsche Wehrmacht im 2. Weltkrieg 22

Enigma Funktionsweise Verbesserte Version Ende des 2. Weltkriegs 23

Enigma Möglichkeiten Walzenstellungen: 26 26 26 = 17576 Walzenlagen: Steckerbrett: Gesamt: 26! 14!6!2 6 = 3! = 6 100391791500 17576 6 100391791500 > 1 10 16 24

Enigma Entschlüsselung Tagesschlüssel Walzenstellung Steckverbindungen der 6 Buchstabenpaare Entschlüsselung durch Mathematiker Marian Rejewski (POL), Alan Turing (GB) Entwicklung des Computers 25

Moderne Verschlüsselung Kryptographen nutzen den Computer Jedes Zeichen wird in eine Zahlenfolge umgewandelt (0, 1) ASCII Code: 7 Bit stehen zur Verfügung 26

Restklassen, Modulrechnungen Einwegfunktionen Alle möglichen Zahlenwerte werden auf eine endliche Menge von Zahlen abgebildet Entspricht einer Division mit Rest Ziel: Geheimhaltung des Schlüssels 27

Restklassen, Modulrechnungen modulo 12 mod (12) Beispiel Uhr 11 + 4 = 3 mod(12) 27 + 40 = 67 = 7 mod(12) 28

Public-Key-Kryptographie Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel Jeder kann Mitteilung verschlüsseln, nur einer kann die Mitteilung lesen. 29

Public-Key-Kryptographie RSA Verschlüsselung Rivest, Shamir, Adleman Primzahlen, Sieb des Erathostenes Primzahlen und Restklassen ergeben sichere Verschlüsselung (https://...) 30

Geschichtlicher Überblick 4000 v.chr. - Hieroglyphen (Entzifferung erst im 20.Jhdt) 500 v.chr. - Skytale 100 v.chr. - Cäsar-Verschiebung 1476 - Chiffrierscheibe (Alberti-Scheibe) 1523 - Vigenére Verschlüsselung 1918 - One Time Pad 1918 - Entwicklung von Enigma 1939-1945: Enigma, Verschlüsselung in Navajo 1975 - öffentlicher Schlüssel 1977 - moderne Verschlüsselung (RSA) 1988 - Quantenkryptologie 31