03.11.2013 Aufrufe

Lösung zur Aufgabe 5

Lösung zur Aufgabe 5

Lösung zur Aufgabe 5

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

TEAM<br />

GENESYS<br />

<strong>Aufgabe</strong> 5 Intel Leibnitz Challenge ’08<br />

Verschlüsselung<br />

|1


Inhalt<br />

INHALT 2<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

AUFGABE A: VERSCHLÜSSELUNGSVERFAHREN ....................................................3<br />

A1) Caesar-Chiffrierung .......................................................................................................... 3<br />

A1a) Erklärund des Prinzips der Caesar Chiffriierung.......................................................... 3<br />

A1b) Verschlüsselung eines Satzes ....................................................................................... 3<br />

A1c) Entschlüsselung eines Satzes........................................................................................ 3<br />

A1d) Warum wird dieser Methode heute nicht mehr verwendet?......................................... 3<br />

A2) Moderne Verschlüsselungsverfahren................................................................................ 4<br />

A2a) Verschlüsselung von E-Mails....................................................................................... 4<br />

A2b) Wieviele unterschiedliche und welche Schlüssel werden bei der Verschlüsselung auf<br />

diese Art und Weise (z.B. bei Verwendung von PGP) von einer Person benötigt?..... 4<br />

A2c) Vorteile ......................................................................................................................... 4<br />

A2d) Nachteile....................................................................................................................... 4<br />

AUFGABE B: ENTSCHLÜSSELUNG EINES TEXTES (KRYPTOANALYSE)...............5<br />

B1) Beschreibung der Vigenère-Verschlüsselung................................................................... 5<br />

B2) Entschlüsselung eines Textes ........................................................................................... 6<br />

B2a) Codierter Text............................................................................................................... 6<br />

B2b) Erklärung der Vorgehensweise..................................................................................... 6<br />

B2c) Code Schlüssel.............................................................................................................. 7<br />

B2d) Dekodierter Text........................................................................................................... 7<br />

AUFGABE C: IMPLEMENTIERUNG EINES ZUFALLSZAHLENGENERATORS..........8<br />

C1) Merkmale eines guten Zufallszahlengenerator................................................................. 8<br />

C2) Welche Startwerte dürchen nicht verwendet werden ....................................................... 8<br />

C3) Entwurf eines Zufallszahlengenerators............................................................................. 8<br />

C3a) Blockschaltbild ............................................................................................................. 8<br />

C3b) Schaltplan ..................................................................................................................... 8<br />

|2


<strong>Aufgabe</strong> A: Verschlüsselungsverfahren<br />

A1) Caesar-Chiffrierung<br />

A1a) Erklärund des Prinzips der Caesar Chiffriierung<br />

Die Caesar-Chiffrierung gehört zu den monoalphabetischen Ersetzungsverschlüsselungen. Bei ihr<br />

wird jeder Buchstabe des lateinischen Alphabets einfach um eine bestimmte Anzahl an Stellen<br />

verschoben. Diese Anzahl bestimmt den Schlüssel.<br />

Eine besondere Form der Verschlüsselung ergibt sich bei Schlüssel M, was eine Verschiebung<br />

von 13 bedeutet. Da das Alphabet 26 Buchstaben hat erhält man, wenn man den Text ein zweites<br />

Mal verschlüsselt, wieder den Originaltext.<br />

Zum Beispiel werden Alle Buchstaben um 4 Stellen verschoben (Schlüssel D):<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

A B C D E F G H I<br />

usw.<br />

J K L M N O P Q R S T U V W X Y Z<br />

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />

Dabei rutschen die letzten Buchstaben des Alphabets einfach nach vorne, wie, wenn man zwei<br />

zueinander verdrehbare Kreise nimmt, auf den jeweils das Alphabet steht.<br />

A1b) Verschlüsselung eines Satzes<br />

Verschlüssele den Satz „Es ist nicht wenig Zeit, die wir haben, sondern es ist viel Zeit,<br />

die wir nicht nutzen.“ (Seneca) mit der gesuchten Verschlüsselungsmethode und benutze<br />

dabei ein Code-Alphabet, das mit dem Buchstaben „T“ startet.<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />

“Xl blm gbvam pxgbz Sxbm, wbx pbk atuxg, lhgwxkg xl blm obxe Sxbm, wbx pbk<br />

gbvam gnmsxg.”<br />

Kommas wurden einfach übersprungen, aber stehengelassen.<br />

A1c) Entschlüsselung eines Satzes<br />

Entschlüssele den folgenden Satz: „Gsb rklox nso Obno xsmrd fyx excobox Ovdobx<br />

qoobld, cyxnobx fyx excobox Usxnobx qovsorox.“<br />

In der folgenden Tabelle wird die Anzahl jedes Buchstaben eingetragen:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

0 8 3 3 2 2 1 0 0 0 1 2 1 4 17 0 2 3 5 0 1 2 0 14 3 0<br />

Da im Deutschen der Buchstabe «e» am häufigsten verwendet wird, entspricht das verschlüsselte<br />

«o» dem entschlüsselten «e».<br />

Somit ergibt sich folgende Codetabelle mit dem Schlüssel Q:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />

„Wir haben die Erde nicht von unseren Eltern geerbt, sondern von unseren Kindern<br />

geliehen.“<br />

A1d) Warum wird dieser Methode heute nicht mehr verwendet?<br />

|3


Diese Methode wird heutzutage nicht mehr genutzt, da sie vor unbefugtem Entschlüsseln nicht<br />

hin<strong>zur</strong>eichend geschützt ist. Dies ist darauf <strong>zur</strong>ückzuführen, dass zum Einen Häufigkeit der<br />

Buchstaben in der Sprache ungleichmäßig verteilt ist z.B. wird im Deutschen der Buchstabe e<br />

häufig verwendet. Dadurch führt eine Häufigkeitsanalyse <strong>zur</strong> einfachen Entschlüsselung. Zum<br />

Anderen ist die Anzahl der möglichen Schlüssel gering, nämlich 25, ist der Text spätesten nach<br />

dem 25. Versuch entschlüsselt.<br />

A2) Moderne Verschlüsselungsverfahren<br />

Moderne Verschlüsselungsverfahren benutzen in der Regel so genannte Schlüssel, d.h.<br />

Geheimworte, um Daten zu verschlüsseln. Man unterscheidet zwischen symmetrischen und<br />

asymmetrischen Verschlüsselungsverfahren.<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

A2a) Verschlüsselung von E-Mails<br />

Bei der E-Mail Verschlüsselung wird das asymmetrischen Verschlüsselungsverfahren verwendet.<br />

A2b) Wieviele unterschiedliche und welche Schlüssel werden bei der<br />

Verschlüsselung auf diese Art und Weise (z.B. bei Verwendung von PGP)<br />

von einer Person benötigt?<br />

Insgesamt gibt es zwei unterschiedliche Schlüssel (jeweils einen für den Versender und einen für<br />

den Empfänger), von denen einer öffentlich und der Andere ein privater Schlüssel ist. Zur<br />

Verschlüsselung wird der öffentliche Schlüssel verwendet und zum Entschlüsseln der Private.<br />

Somit muss der Private Schüssel der des Empfänger und nicht des Versenders sein.<br />

A2c) Vorteile<br />

Ein Vorteil dieses asymmetrischen System ist, dass jeder einen Text mit Hilfe des öffentlichen<br />

Schlüssel verschlüsseln kann, aber der Text nur durch den Besitzer des privaten Schlüssel<br />

entziffert werden kann. Somit muss der Besitzer nur den privaten Schlüssel geheim halten, den<br />

Öffentlichen aber nicht.<br />

A2d) Nachteile<br />

Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen sehr<br />

langsam. In der Praxis wird dieses Problem dadurch umgangen, dass hybride Verfahren eingesetzt<br />

werden. Bei diesen Verfahren erfolgt die Verschlüsselung des Dokuments durch einen zufällig<br />

erstellten symmetrischen Schlüssel, der durch den öffentlichen asymmetrischen Schlüssel<br />

verschlüsselt und dem Dokument beigefügt wird. Der Empfänger kann den verschlüsselten<br />

symmetrischen Schlüssel unter Verwendung des privaten asymmetrischen Schlüssel wieder<br />

entschlüsseln und somit auch das Dokument.<br />

Eine weiterer Nachteil ist, dass jemand den richtigen öffentlichen Schlüssel mit seinem eigenen<br />

öffentlichen Schlüssel vertauschen kann und somit das Dokument mit seinem privaten Schlüssel<br />

entschlüsseln kann.<br />

|4


<strong>Aufgabe</strong> B: Entschlüsselung eines Textes (Kryptoanalyse)<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

B1) Beschreibung der Vigenère-Verschlüsselung<br />

Die Vigenère-Verschlüsselung gehört zu den polyalphabetischen Ersetzungsverschlüsselungen.<br />

Bei dieser Methode werden die einzelnen Buchstaben des zu verschlüsselnden Textes mit den<br />

jeweils entsprechenden Buchstaben des Code Schlüssels verschlüsselt. Im einzelnen funktioniert,<br />

dass so: der erste Buchstabe des Reintextes wird mit dem ersten Buchstaben des Code Schlüssels<br />

wie bei der Caesar Chiffrierung verschlüsselt, der zweite mit dem zweiten usw. Wenn der<br />

Schlüssel zu Ende ist wird wieder von vorne begonnen.<br />

Um sich nicht für jeden Buchstaben die Verschlüsselungszuordnung erstellen zu müssen, kann<br />

man diese Zuordnungen im Vigenère-Quadrat nachlesen.<br />

Text<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A<br />

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B<br />

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D<br />

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E<br />

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F<br />

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G<br />

S<br />

c<br />

h<br />

l<br />

ü<br />

s<br />

s<br />

e<br />

l<br />

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H<br />

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I<br />

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J<br />

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K<br />

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L<br />

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M<br />

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N<br />

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O<br />

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q<br />

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R<br />

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T<br />

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U<br />

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W<br />

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X<br />

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y<br />

|5


B2) Entschlüsselung eines Textes<br />

B2a) Codierter Text<br />

Boeizi jfibxp moeig kkf Wxxvz mswcerusb Kffnse Aysis psismejhoh kvo vrdsh gomi ft<br />

ditvxsccqc zbxsmodmfb Rmj dbiuwmxzcx tfdeprfvc bbyae oc Qfcbij Zka jhkxvg dlrh<br />

dvrbcmjhyv usxwzhi se wxxvubeksn gzfmyzhc hfilpvg kffid imsbc kky cvobw Kcnep<br />

Wxxvz msehsrlsc xf zoeu hri zbnyjhbc ufszzbq Qfcbij Zka kc srtfoejs pyeqdmfbkpzhi eer<br />

ziityvdoxgv oxh usmvvoci tccxj pbmeusrx ubsnhr xf wxhlgdvzsc affvhnwni<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

B2b) Erklärung der Vorgehensweise<br />

1. Zuerst sucht man nach gleichen Textpassagen mit einer Länge von mindestens 3 Buchstaben<br />

und man nimmt an, dass diese auch in Originaltext gleich sind. (siehe Markierungen)<br />

2. Nun werden die Anzahl der Zeichen von Anfang des ersten Teil des Paares zum Anfang des<br />

zweiten Teil gezählt und deren größten gemeinsamen Teiler gesucht, da in diesen Räumen ein<br />

Schlüssel bestimmter Länge x-mal hineinpassen muss um die bei 1. gestellte Bedingung zu<br />

erfüllen:<br />

oei 12 = 2 · 2 · 3<br />

Wxxvz ms 184 = 2 · 2 · 2 · 23<br />

Qfcbij Zka 124 = 2 · 2 · 31<br />

zhi 120 = 2 · 2 · 2 · 3 · 5<br />

Aus der Tabelle lässt sich nun als größten<br />

gemeinsamer Teiler 4 erkennen. Falls es keinen<br />

passenden Schlüssel der Länge 4 gibt muss ein<br />

Teiler dieser Zahl verwendet werden.<br />

3. Da man nun weis, welche Buchstaben zu einer Caesar Verschlüsselung, nämliche jeder vierte,<br />

geht man genauso wie bei der Caesar Chiffrierung vor indem man eine Häufigkeitsanalyse<br />

durchführt.<br />

Auch im Englischen ist das e am häufigsten vertreten, daraus folgt, dass der Buchstabe der am<br />

häufigsten vorkommt im echten Text dem e entspricht.<br />

In den folgenden Tabellen werden die Anzahl der jeweiligen Buchstaben eingetragen:<br />

1. Buchstabe des Schlüssels<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

1 8 8 3 0 6 4 11 3 0 1 0 1 0 7 1 1 1 10 2 3 2 6 0 0 6<br />

2. Buchstabe des Schlüssels<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

0 11 7 7 2 0 0 0 3 0 6 1 7 5 6 2 2 3 5 0 0 2 0 10 5 1<br />

3. Buchstabe des Schlüssels<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

4 0 5 0 8 1 2 6 10 1 2 1 5 0 0 3 2 4 9 1 0 6 2 9 3 1<br />

4. Buchstabe des Schlüssels<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

0 1 1 1 7 14 1 0 5 9 5 2 2 2 0 2 0 4 0 3 6 8 1 1 0 9<br />

Da man aus diesen Werten noch nichts genaues sagen kann, trägt man sie in Diagramme ein,<br />

welche übersichtlicher sind. Nun kann man das ganze mit dem allgemein gültigen Mittelwerten<br />

vergleichen.<br />

|6


Allgemein<br />

Aus diesem Diagramm kann man erkennen, dass<br />

die Buchstaben A, E und T am häufigsten,<br />

während J, Q, Y und Z am seltensten<br />

vorkommen. Somit sucht man sich zwei relativ<br />

hohe Säulen zwischen denen sich drei<br />

Buchstaben befinden, d.h. die Säulen für A und<br />

E. Da die Bestimmung dadurch nicht eindeutig<br />

ist, sollte sich vor der „A-Säule“ ein sehr kleine<br />

Säule befinden („Z-Säule“).<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

In den folgenden Diagrammen ist die „A-Säule“ rot markiert.<br />

1. Buchstabe<br />

2. Buchstabe<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

3. Buchstabe<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

B2c) Code Schlüssel<br />

Somit ergibt sich als Code Schlüssel: «OKER».<br />

B2d) Dekodierter Text<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

4. Buchstabe<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Nearly fourty years ago, Intel cofounder Gordon Moore forecasted the rapid pace of<br />

technology innovation. His prediction, popularly known as Moore’s law, states, that transistor<br />

density on integrated circuits doubles about every two years. Today Intel continues to lead<br />

the industry driving Moore’s law to increase functionality and performance and decrease<br />

costs, bringing growth to industries worldwide.<br />

|7


<strong>Aufgabe</strong> C: Implementierung eines Zufallszahlengenerators<br />

C1) Merkmale eines guten Zufallszahlengenerator<br />

Je länger die Bitfolge ist desto besser wird die Anzahl der möglichen Zufallszahlen. Doch dies<br />

kann hur ganz ausgeschöpft werden sofern eine möglichst große Anzahl an XOR-Gatter<br />

vorhanden sind und ihre Eingänge an den richtigen Registerbits angeschlossen sind.<br />

Dennoch hat ein Zufallsgenerator, der auf Basis eines LFSR (Linear Feedback Shift Register)<br />

aufgebaut ist, den Nachteil der Linearität seiner erzeugten Folge.<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

C2) Welche Startwerte dürchen nicht verwendet werden<br />

Als Startwerte (Resetwerte) dürfen nicht nur Nullen verwendet werden, da sonst das Feedback<br />

immer wieder Null ergibt. Daraus ergibt sich keine neue Zahlenkombination, sondern immer<br />

wieder die gleiche.<br />

C3) Entwurf eines Zufallszahlengenerators<br />

Um eine Schaltung zu bekommen, die sich nach 31 Takten wiederholt, braucht man 5<br />

Registerbits. Diese Anzahl ist darauf <strong>zur</strong>ückzuführen, da 2 5 –1 = 31 (-1 kommt daher, dass die<br />

Folge 00000 nicht vorkommen darf siehe C2).<br />

Feedback<br />

0<br />

C3a) Blockschaltbild<br />

1 0 0 0 0<br />

Output<br />

0<br />

0 0<br />

Blockschaltbild mit Den Resetwerten<br />

C3b) Schaltplan<br />

CLK<br />

Wie man die Resetwerte erstellt werden sollen wissen wir nicht. Darum haben wir es<br />

weggelassen.<br />

|8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!