close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Geheime Botschaften, oder: Was ist Kryptologie? Seite - Hufschmidt

EinbettenHerunterladen
Geheime Botschaften, oder: Was ist Kryptologie?
Seite 1 von 2
1
Einführung: Wozu das Ganze?
Sicherstellung von Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit
2
Begriffe / Synonyme
Klartext, Geheimtext / Chiffrat,
Kryptosystem / Chiffre / (Code),
Schlüssel / Key
3
Methoden zur geheimen Nachrichtenübermittlung
3.1 Steganographie
Der Angreifer weiß gar nicht, dass eine Nachricht übermittelt wurde. Risiken: Der Angreifer kann die
Nachricht trotzdem finden (Zufall, Verrat) oder der Empfänger findet sie nicht.
3.2 Kryptographische Methoden
Der Angreifer sieht die Nachricht, kann damit aber nichts anfangen.
a)
Codierung: Darstellung des Alphabets a ... z mit anderen Zeichen (eineindeutige Abbildung).
b)
Transposition: Das Chiffrat enthält die gleichen Buchstaben wie der Klartext, die Reihenfolge
ist aber verwürfelt (Lattenzaun Code / Palisaden Chiffre , Skytale, Fleißnersche Schablone).
c)
Monoalphabetische Substitution: Jedem Buchstaben a ... z des Klartextes wird eineindeutig
ein Buchstabe A ... Z des Geheimtextes zugeordnet.
d)
Polyalphabetische Substitution: Die Zuordnung von c) ändert sich - gesteuert von einem
geheimen Schlüsselwort - nach jedem Buchstaben (Vigenère Code, Enigma).
Eine Chiffre heißt selbstinvers oder involutorisch, wenn die Algorithmen zum Verschlüsseln und
Entschlüsseln identisch sind (z.B. Caesar-Verschiebung um 13 Buchstaben = ROT13).
3.3 Beispiele
Caesar Code (Historisch: Verschiebung um 3 Zeichen):
Klartext:
a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtext:
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
gallia est omnis divisa º JDOOLD HVW RPQLV GLYLVD
Monoalphabetische Substitution mit Merkwort (“Geheimes Merkwort”)
Klartext:
a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtext:
G E H I M S R K W O T A B C D F J L N P Q U V X Y Z
4
Übung
Entschlüssele den folgenden Geheimtext (Caesar-Code, Verschiebung unbekannt):
Geheimtext:
CKX GRY KXYZKX JXKO LOTMKX JKX
NGTJ NKHZ, HKQUSSZ KOTKT VXKOY.
Klartext:
ROTQKT
5
Kryptoanalyse
Zuerst Häufigkeitsanalyse (im Deutschen: e n r i s a t d h u l g o ... j y x q )
und Bigramm-Analyse (im Deutschen: er, en, ch, ...), dann Autokorellation und Abstände
von Bigrammen, am einfachsten (auch automatisch) mit [CrypTool].
© Dr. Michael Hufschmidt, siehe auch http://hufschmidt-web.de/seiten/michael.php
Mrz. 2013
Geheime Botschaften, oder: Was ist Kryptologie?
6
•
Seite 2 von 2
•
Kryptologische Prinzipien
Maxime von Auguste Kerckhoff von Nieuwenhof (1883): Die Sicherheit eines Kryptosystems
darf nicht von der Geheimhaltung des Verfahrens abhängen. Der Gegner kennt das Verfahren.
Gute Kryptosysteme sind publiziert und von Fachleuten beurteilt.
Die Sicherheit eines Kryptosystems ist nicht äquivalent zur Anzahl der möglichen Schlüssel.
Ein Kryptosystem gilt als sicher, wenn der (zeitliche / finanzielle) Aufwand zu Dechiffrierung
den Wert der geheimen Botschaft übersteigt.
Am wichtigsten: Man soll den Gegner nicht unterschätzen.
7
•
•
•
Modernere Verfahren
Enigma (siehe [Singh], [Kippenhahn] und [EnigmaSim])
Schlüsseltausch nach Dave Heilmann
DES, AES, Asymmetrische Verschlüsselung: RSA, öffentliche Schlüssel, Signatur
•
•
8
Quellen
8.1 Bücher
[Bauer]
(Jeder schreibt von jedem ab.)
Friedrich L. Bauer: Kryptologie, Methoden und Maximen. Springer Lehrbuch, 1993
(Ein deutsches Standardwerk, etwas anspruchsvoller.)
[Horster]
Patrick Horster: Kryptologie. BI Wissenschaftsverlag, Reihe Informatik /47, 1985
[Kippenhahn]
Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. rororo Sachbuch 60807, 1997 (Leicht zu lesen.)
[Lunde]
Die Welt der Codes, National Geographic Verlag 2009 (Gute Illustrationen.)
[Schmeh]
Klaus Schmeh: Nicht zu knacken: Von ungelösten Enigma-Codes zu den Briefen
des Zodiac-Killers, Carl Hanser Verlag 2012 (ungelöste “klassische” Chiffren)
[Singh]
Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike
bis in die Zeiten des Internet. dtv Taschenbuch, 2001 (unbedingt empfehlenswert!)
[Wobst]
Reinhard Wobst: Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung, Addison-Wesley 2001 (Anleitungen zur Kryptoanalyse mit
Programm-Beispielen, etwas anspruchsvoller.)
8.2 Software, Internet
www.cryptool.org/de/ CrypTool, ein kostenloses E-Learning-Programm für Krypto[CrypTool]
logie von Bernhard Esslinger: darin enthalten ein hervorragendes Skript als .pdfDatei, siehe [Esslinger].
[Esslinger]
Das CrypTool-Skript: Kryptographie, Mathematik und mehr, siehe [CrypTool]
[EnigmaSim]
http://users.telenet.be/d.rijmenants/en/enigmasim.htm Enigma Simulator (kostenlose
Software für Windows, aktuell V7.0.6) von Dirk Rijmenants
[Mystery]
http://www.mysterytwisterc3.org/de/ Rätsel und Wettbewerbe für alle Schwierigkeitsstufen
[Schmeh-Blog] http://www.schmeh.org/ Blog von Klaus Schmeh, ungelöste historische Chiffren
[Spielplatz]
https://ssl-id.de/www.kryptographiespielplatz.de/ Kryptographiespielplatz von
Marcel Brätz, dort u.a. im Hauptmenü / Linkliste und Downloads eine Ausarbeitung
über klassische Chiffren und Vorlesungsfolien mit vielen Beispielen.
Außerdem: Recherchen im Internet, suche nach Kryptologie bei google.de oder bei de.wikipedia.org.
© Dr. Michael Hufschmidt, siehe auch http://hufschmidt-web.de/seiten/michael.php
Mrz. 2013
Document
Kategorie
Internet
Seitenansichten
5
Dateigröße
20 KB
Tags
1/--Seiten
melden