190 likes | 447 Views
Verschlüsselung. Substitution mit Schlüsselwort. WIJP. Schlüssel(wort): wasserfall. (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet). WASERFL. ZYXVUTQPONMKJIHGDCB. Klartext: auto Geheimtext:. Monoalphabetisches Verfahren. Das Vigenère-Verfahren.
E N D
Substitution mit Schlüsselwort WIJP Schlüssel(wort):wasserfall (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext:autoGeheimtext: Monoalphabetisches Verfahren
Das Vigenère-Verfahren Blaise de Vigenère, franz. Diplomat, * 1523 Klartextalphabet abcdefghijklmnopqrstuvwxyz BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH ... ZABCDEFGHIJKLMNOPQRSTUVWXY ABCDEFGHIJKLMNOPQRSTUVWXYZ Schlüsselwort bestimmt, wann welches Geheimtextalphabet benutzt wird 26 Geheimtextalphabete
Das Vigenère-Verfahren abcdefghijklmnopqrstuvwxyz SchlüsselGEIZ BCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGH...ZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ
Das Vigenère-Verfahren abcdefghijklmnopqrstuvwxyz EFGHIJKLMNOPQRSTUVWXYZABCDGHIJKLMNOPQRSTUVWXYZABCDEFIJKLMNOPQRSTUVWXYZABCDEFGHZABCDEFGHIJKLMNOPQRSTUVWXY meinebotschaft (Klartext) GEIZGEIZGEIZGE (Schlüssel) KFWSYGPZLX (Geheimtext) S I Q M
Das Vigenère-Verfahren Führe folgende Vigenère-Verschlüsselung durch Klartext:abendSchlüssel:ulm Geheimtext:UMQHO Entschlüssle folgenden Geheimtext Geheimtext:AUJWPSchlüssel:lupe Klartext:pause
Das Vigenère-Verfahren relativ einfaches Verfahren Schlüssellänge beliebig, dann beliebig sicher! Häufigkeitsanalyse nicht direkt anwendbar Wenn Schlüssellänge bekannt und klein, dann mittels Häufigkeitsanalyse zu brechen (Kasiski-Test 1863)1854 gelingt es Charles Babbage als erstem, einen Vigenère-kodierten Text zu entschlüsseln Das Vigenère- Verfahren ist ein„polyalphabetisches Substitutions-Verfahren“ Vorteile Nachteile
Weitere Verfahren Buch-Verfahren:Vigenére-Verfahren mit Schlüssel, der genau so lang ist, wie der Klartext. Man benutzt als Schlüssel dann einen Text aus einem Buch. Monoalphabetische Substitution mit Homophonen:Man erreicht eine Glättung der relativen Häufigkeiten der einzelnen Buchstaben, indem man Klartextbuchstaben mit hoher relativer Häufigkeit mehrere Geheimzeichen zuordnet. Beispiel Beispiel
Das Vigenère-Verfahren Online-Verschlüsselung mit Vigenèrehttp://einklich.net/etc/vigenere.htm Ver- und Entschlüsselunghttp://math.ucsd.edu/~crypto/java/EARLYCIPHERS/Vigenere.html Autokey-Vigenère Verschlüsselunghttp://de.wikipedia.org/wiki/Polyalphabetische_Substitution#Autokey-Verschl.C3.BCsselung
Verschlüsselung mit Computern hallo 0110100001100001011011000110110001101111 Zeichen eines Textes werden intern durch Bitfolgen dargestellt. (ASCII-Codierung):a: 01100001 = 97b: 01100010 = 98c: 01100011d: 01100100 Das ist keine Codierung im Sinne einer Verschlüsselung! aber es eröffnet neue Möglichkeiten dazu Klartext Klartext
Verschiedene Ansätze XOR Schlüssel DAVID: 10001001000001101011010010011011000 XOR „Strom“-Chiffrierung:Man verschlüsselt Zeichen für Zeichen (bzw. Bit für Bit)Beispiele dafür sind Caesar- bzw. Vigenère-Verschlüsselung Auf Bit-Ebene: Klartext:HALLO in ASCII (7 bit):10010001000001100110010011001001111 Schlüssel DAVID: 10001001000001101011010010011011000 Geheimtext 00011000000000001101000001010010111 Klartext HALLO:10010001000001100110010011001001111
Verschiedene Ansätze „Block“-Chiffrierung: Man verschlüsselt gleich große Blöcke mehrerer Zeichen auf einmal.
Moderne Algorithmen • DES (Data Encryption Standard)Blockchiffrierer (Blöcke zu je 64 Bit), arbeitet rundenbasiert mittels Substitutionen und Transpositionen (16 Runden).Zahl der Schlüssel von der NSA auf 100 000 000 000 000 000 = 1017 begrenzt. 1017 ist binär geschrieben, eine Zahl mit 56 Stellen, d.h. es handelt sich um einen 56 Bit Schlüssel. Singh S. 302 • IDEA (International Data Encryption Algorithm)Arbeitet ähnlich wie DES, hat aber Vorteile:- benötigt nur 8 Runden, ist daher schneller- benutzt 128-Bit-Schlüssel (1038 verschiedene Schlüssel) NSA: National Security Agency
Der IDEA-Algorithmus Klartextfolge Aus Hauptschlüsselerzeugte Teilschlüssel Runde 1 Zwischenprodukt 7 weitere Runden mit veränderten Teilschlüsseln Details www.mediacrypt.com Geheimtextfolge • komplexer Algorithmus,arbeitet blockweise: • Klartext-Bitfolge Blöcke, Länge 64 Bit. • jeder einzelne Block wird in 4 Teilblöcke unter- teilt, und dann nach Schema verschlüsselt:
Quellen • Singh, Simon: Geheime Botschaften, (als Taschenbuch 12,50 €) • Beutelspacher, Kryptologie • www.mediacrypt.com (IDEA) • www.rsa.com/rsalabs/faq/html/questions.html (RSA) • Online-Hilfe zu Cryptool
Monoalphabetische Substitution mit Homophonen Man ordnet den Klartextbuchstaben soviel Geheimzeichen (hier: Zufallszahlen) zu, wie es ihrer relativen Häufigkeit entspricht: a ( 6%): 09,12,33,47,53,67 b ( 2%): 78,92 ....e (17%): 45,79,14,16,24,44,46,55,57,64,74, 82,87,98,10,31,06 ...r ( 7%): 40,42,77,80,11,19,36 Dann benutzt man die Substitutionen möglichst zufällig: Das Wortaberkann somit z. Bsp. als12781642oder67921636oder... verschlüsselt werden. zurück
Buch-Verfahren (I) Als „Schlüssel“ merkt man sich die Stelle aus einem Buch: Simon Singh, Geheime Botschaften S.116 Anfang letzter Absatz: ALLESWASWIRUEBERDIESELTSAMEGESCHICHTE.... Damit hat man nun also einen Schlüssel! zurück
XOR A B XOR 0 0 0 0 1 1 1 0 1 1 1 0