Lösung zur Aufgabe 5
Lösung zur Aufgabe 5
Lösung zur Aufgabe 5
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
TEAM<br />
GENESYS<br />
<strong>Aufgabe</strong> 5 Intel Leibnitz Challenge ’08<br />
Verschlüsselung<br />
|1
Inhalt<br />
INHALT 2<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
AUFGABE A: VERSCHLÜSSELUNGSVERFAHREN ....................................................3<br />
A1) Caesar-Chiffrierung .......................................................................................................... 3<br />
A1a) Erklärund des Prinzips der Caesar Chiffriierung.......................................................... 3<br />
A1b) Verschlüsselung eines Satzes ....................................................................................... 3<br />
A1c) Entschlüsselung eines Satzes........................................................................................ 3<br />
A1d) Warum wird dieser Methode heute nicht mehr verwendet?......................................... 3<br />
A2) Moderne Verschlüsselungsverfahren................................................................................ 4<br />
A2a) Verschlüsselung von E-Mails....................................................................................... 4<br />
A2b) Wieviele unterschiedliche und welche Schlüssel werden bei der Verschlüsselung auf<br />
diese Art und Weise (z.B. bei Verwendung von PGP) von einer Person benötigt?..... 4<br />
A2c) Vorteile ......................................................................................................................... 4<br />
A2d) Nachteile....................................................................................................................... 4<br />
AUFGABE B: ENTSCHLÜSSELUNG EINES TEXTES (KRYPTOANALYSE)...............5<br />
B1) Beschreibung der Vigenère-Verschlüsselung................................................................... 5<br />
B2) Entschlüsselung eines Textes ........................................................................................... 6<br />
B2a) Codierter Text............................................................................................................... 6<br />
B2b) Erklärung der Vorgehensweise..................................................................................... 6<br />
B2c) Code Schlüssel.............................................................................................................. 7<br />
B2d) Dekodierter Text........................................................................................................... 7<br />
AUFGABE C: IMPLEMENTIERUNG EINES ZUFALLSZAHLENGENERATORS..........8<br />
C1) Merkmale eines guten Zufallszahlengenerator................................................................. 8<br />
C2) Welche Startwerte dürchen nicht verwendet werden ....................................................... 8<br />
C3) Entwurf eines Zufallszahlengenerators............................................................................. 8<br />
C3a) Blockschaltbild ............................................................................................................. 8<br />
C3b) Schaltplan ..................................................................................................................... 8<br />
|2
<strong>Aufgabe</strong> A: Verschlüsselungsverfahren<br />
A1) Caesar-Chiffrierung<br />
A1a) Erklärund des Prinzips der Caesar Chiffriierung<br />
Die Caesar-Chiffrierung gehört zu den monoalphabetischen Ersetzungsverschlüsselungen. Bei ihr<br />
wird jeder Buchstabe des lateinischen Alphabets einfach um eine bestimmte Anzahl an Stellen<br />
verschoben. Diese Anzahl bestimmt den Schlüssel.<br />
Eine besondere Form der Verschlüsselung ergibt sich bei Schlüssel M, was eine Verschiebung<br />
von 13 bedeutet. Da das Alphabet 26 Buchstaben hat erhält man, wenn man den Text ein zweites<br />
Mal verschlüsselt, wieder den Originaltext.<br />
Zum Beispiel werden Alle Buchstaben um 4 Stellen verschoben (Schlüssel D):<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
A B C D E F G H I<br />
usw.<br />
J K L M N O P Q R S T U V W X Y Z<br />
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />
Dabei rutschen die letzten Buchstaben des Alphabets einfach nach vorne, wie, wenn man zwei<br />
zueinander verdrehbare Kreise nimmt, auf den jeweils das Alphabet steht.<br />
A1b) Verschlüsselung eines Satzes<br />
Verschlüssele den Satz „Es ist nicht wenig Zeit, die wir haben, sondern es ist viel Zeit,<br />
die wir nicht nutzen.“ (Seneca) mit der gesuchten Verschlüsselungsmethode und benutze<br />
dabei ein Code-Alphabet, das mit dem Buchstaben „T“ startet.<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />
“Xl blm gbvam pxgbz Sxbm, wbx pbk atuxg, lhgwxkg xl blm obxe Sxbm, wbx pbk<br />
gbvam gnmsxg.”<br />
Kommas wurden einfach übersprungen, aber stehengelassen.<br />
A1c) Entschlüsselung eines Satzes<br />
Entschlüssele den folgenden Satz: „Gsb rklox nso Obno xsmrd fyx excobox Ovdobx<br />
qoobld, cyxnobx fyx excobox Usxnobx qovsorox.“<br />
In der folgenden Tabelle wird die Anzahl jedes Buchstaben eingetragen:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
0 8 3 3 2 2 1 0 0 0 1 2 1 4 17 0 2 3 5 0 1 2 0 14 3 0<br />
Da im Deutschen der Buchstabe «e» am häufigsten verwendet wird, entspricht das verschlüsselte<br />
«o» dem entschlüsselten «e».<br />
Somit ergibt sich folgende Codetabelle mit dem Schlüssel Q:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />
„Wir haben die Erde nicht von unseren Eltern geerbt, sondern von unseren Kindern<br />
geliehen.“<br />
A1d) Warum wird dieser Methode heute nicht mehr verwendet?<br />
|3
Diese Methode wird heutzutage nicht mehr genutzt, da sie vor unbefugtem Entschlüsseln nicht<br />
hin<strong>zur</strong>eichend geschützt ist. Dies ist darauf <strong>zur</strong>ückzuführen, dass zum Einen Häufigkeit der<br />
Buchstaben in der Sprache ungleichmäßig verteilt ist z.B. wird im Deutschen der Buchstabe e<br />
häufig verwendet. Dadurch führt eine Häufigkeitsanalyse <strong>zur</strong> einfachen Entschlüsselung. Zum<br />
Anderen ist die Anzahl der möglichen Schlüssel gering, nämlich 25, ist der Text spätesten nach<br />
dem 25. Versuch entschlüsselt.<br />
A2) Moderne Verschlüsselungsverfahren<br />
Moderne Verschlüsselungsverfahren benutzen in der Regel so genannte Schlüssel, d.h.<br />
Geheimworte, um Daten zu verschlüsseln. Man unterscheidet zwischen symmetrischen und<br />
asymmetrischen Verschlüsselungsverfahren.<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
A2a) Verschlüsselung von E-Mails<br />
Bei der E-Mail Verschlüsselung wird das asymmetrischen Verschlüsselungsverfahren verwendet.<br />
A2b) Wieviele unterschiedliche und welche Schlüssel werden bei der<br />
Verschlüsselung auf diese Art und Weise (z.B. bei Verwendung von PGP)<br />
von einer Person benötigt?<br />
Insgesamt gibt es zwei unterschiedliche Schlüssel (jeweils einen für den Versender und einen für<br />
den Empfänger), von denen einer öffentlich und der Andere ein privater Schlüssel ist. Zur<br />
Verschlüsselung wird der öffentliche Schlüssel verwendet und zum Entschlüsseln der Private.<br />
Somit muss der Private Schüssel der des Empfänger und nicht des Versenders sein.<br />
A2c) Vorteile<br />
Ein Vorteil dieses asymmetrischen System ist, dass jeder einen Text mit Hilfe des öffentlichen<br />
Schlüssel verschlüsseln kann, aber der Text nur durch den Besitzer des privaten Schlüssel<br />
entziffert werden kann. Somit muss der Besitzer nur den privaten Schlüssel geheim halten, den<br />
Öffentlichen aber nicht.<br />
A2d) Nachteile<br />
Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen sehr<br />
langsam. In der Praxis wird dieses Problem dadurch umgangen, dass hybride Verfahren eingesetzt<br />
werden. Bei diesen Verfahren erfolgt die Verschlüsselung des Dokuments durch einen zufällig<br />
erstellten symmetrischen Schlüssel, der durch den öffentlichen asymmetrischen Schlüssel<br />
verschlüsselt und dem Dokument beigefügt wird. Der Empfänger kann den verschlüsselten<br />
symmetrischen Schlüssel unter Verwendung des privaten asymmetrischen Schlüssel wieder<br />
entschlüsseln und somit auch das Dokument.<br />
Eine weiterer Nachteil ist, dass jemand den richtigen öffentlichen Schlüssel mit seinem eigenen<br />
öffentlichen Schlüssel vertauschen kann und somit das Dokument mit seinem privaten Schlüssel<br />
entschlüsseln kann.<br />
|4
<strong>Aufgabe</strong> B: Entschlüsselung eines Textes (Kryptoanalyse)<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
B1) Beschreibung der Vigenère-Verschlüsselung<br />
Die Vigenère-Verschlüsselung gehört zu den polyalphabetischen Ersetzungsverschlüsselungen.<br />
Bei dieser Methode werden die einzelnen Buchstaben des zu verschlüsselnden Textes mit den<br />
jeweils entsprechenden Buchstaben des Code Schlüssels verschlüsselt. Im einzelnen funktioniert,<br />
dass so: der erste Buchstabe des Reintextes wird mit dem ersten Buchstaben des Code Schlüssels<br />
wie bei der Caesar Chiffrierung verschlüsselt, der zweite mit dem zweiten usw. Wenn der<br />
Schlüssel zu Ende ist wird wieder von vorne begonnen.<br />
Um sich nicht für jeden Buchstaben die Verschlüsselungszuordnung erstellen zu müssen, kann<br />
man diese Zuordnungen im Vigenère-Quadrat nachlesen.<br />
Text<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A<br />
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B<br />
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D<br />
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E<br />
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F<br />
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G<br />
S<br />
c<br />
h<br />
l<br />
ü<br />
s<br />
s<br />
e<br />
l<br />
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H<br />
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I<br />
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J<br />
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K<br />
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L<br />
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M<br />
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N<br />
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O<br />
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q<br />
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R<br />
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T<br />
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U<br />
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W<br />
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X<br />
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y<br />
|5
B2) Entschlüsselung eines Textes<br />
B2a) Codierter Text<br />
Boeizi jfibxp moeig kkf Wxxvz mswcerusb Kffnse Aysis psismejhoh kvo vrdsh gomi ft<br />
ditvxsccqc zbxsmodmfb Rmj dbiuwmxzcx tfdeprfvc bbyae oc Qfcbij Zka jhkxvg dlrh<br />
dvrbcmjhyv usxwzhi se wxxvubeksn gzfmyzhc hfilpvg kffid imsbc kky cvobw Kcnep<br />
Wxxvz msehsrlsc xf zoeu hri zbnyjhbc ufszzbq Qfcbij Zka kc srtfoejs pyeqdmfbkpzhi eer<br />
ziityvdoxgv oxh usmvvoci tccxj pbmeusrx ubsnhr xf wxhlgdvzsc affvhnwni<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
B2b) Erklärung der Vorgehensweise<br />
1. Zuerst sucht man nach gleichen Textpassagen mit einer Länge von mindestens 3 Buchstaben<br />
und man nimmt an, dass diese auch in Originaltext gleich sind. (siehe Markierungen)<br />
2. Nun werden die Anzahl der Zeichen von Anfang des ersten Teil des Paares zum Anfang des<br />
zweiten Teil gezählt und deren größten gemeinsamen Teiler gesucht, da in diesen Räumen ein<br />
Schlüssel bestimmter Länge x-mal hineinpassen muss um die bei 1. gestellte Bedingung zu<br />
erfüllen:<br />
oei 12 = 2 · 2 · 3<br />
Wxxvz ms 184 = 2 · 2 · 2 · 23<br />
Qfcbij Zka 124 = 2 · 2 · 31<br />
zhi 120 = 2 · 2 · 2 · 3 · 5<br />
Aus der Tabelle lässt sich nun als größten<br />
gemeinsamer Teiler 4 erkennen. Falls es keinen<br />
passenden Schlüssel der Länge 4 gibt muss ein<br />
Teiler dieser Zahl verwendet werden.<br />
3. Da man nun weis, welche Buchstaben zu einer Caesar Verschlüsselung, nämliche jeder vierte,<br />
geht man genauso wie bei der Caesar Chiffrierung vor indem man eine Häufigkeitsanalyse<br />
durchführt.<br />
Auch im Englischen ist das e am häufigsten vertreten, daraus folgt, dass der Buchstabe der am<br />
häufigsten vorkommt im echten Text dem e entspricht.<br />
In den folgenden Tabellen werden die Anzahl der jeweiligen Buchstaben eingetragen:<br />
1. Buchstabe des Schlüssels<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
1 8 8 3 0 6 4 11 3 0 1 0 1 0 7 1 1 1 10 2 3 2 6 0 0 6<br />
2. Buchstabe des Schlüssels<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
0 11 7 7 2 0 0 0 3 0 6 1 7 5 6 2 2 3 5 0 0 2 0 10 5 1<br />
3. Buchstabe des Schlüssels<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
4 0 5 0 8 1 2 6 10 1 2 1 5 0 0 3 2 4 9 1 0 6 2 9 3 1<br />
4. Buchstabe des Schlüssels<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
0 1 1 1 7 14 1 0 5 9 5 2 2 2 0 2 0 4 0 3 6 8 1 1 0 9<br />
Da man aus diesen Werten noch nichts genaues sagen kann, trägt man sie in Diagramme ein,<br />
welche übersichtlicher sind. Nun kann man das ganze mit dem allgemein gültigen Mittelwerten<br />
vergleichen.<br />
|6
Allgemein<br />
Aus diesem Diagramm kann man erkennen, dass<br />
die Buchstaben A, E und T am häufigsten,<br />
während J, Q, Y und Z am seltensten<br />
vorkommen. Somit sucht man sich zwei relativ<br />
hohe Säulen zwischen denen sich drei<br />
Buchstaben befinden, d.h. die Säulen für A und<br />
E. Da die Bestimmung dadurch nicht eindeutig<br />
ist, sollte sich vor der „A-Säule“ ein sehr kleine<br />
Säule befinden („Z-Säule“).<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
In den folgenden Diagrammen ist die „A-Säule“ rot markiert.<br />
1. Buchstabe<br />
2. Buchstabe<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
3. Buchstabe<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
B2c) Code Schlüssel<br />
Somit ergibt sich als Code Schlüssel: «OKER».<br />
B2d) Dekodierter Text<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
4. Buchstabe<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Nearly fourty years ago, Intel cofounder Gordon Moore forecasted the rapid pace of<br />
technology innovation. His prediction, popularly known as Moore’s law, states, that transistor<br />
density on integrated circuits doubles about every two years. Today Intel continues to lead<br />
the industry driving Moore’s law to increase functionality and performance and decrease<br />
costs, bringing growth to industries worldwide.<br />
|7
<strong>Aufgabe</strong> C: Implementierung eines Zufallszahlengenerators<br />
C1) Merkmale eines guten Zufallszahlengenerator<br />
Je länger die Bitfolge ist desto besser wird die Anzahl der möglichen Zufallszahlen. Doch dies<br />
kann hur ganz ausgeschöpft werden sofern eine möglichst große Anzahl an XOR-Gatter<br />
vorhanden sind und ihre Eingänge an den richtigen Registerbits angeschlossen sind.<br />
Dennoch hat ein Zufallsgenerator, der auf Basis eines LFSR (Linear Feedback Shift Register)<br />
aufgebaut ist, den Nachteil der Linearität seiner erzeugten Folge.<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
C2) Welche Startwerte dürchen nicht verwendet werden<br />
Als Startwerte (Resetwerte) dürfen nicht nur Nullen verwendet werden, da sonst das Feedback<br />
immer wieder Null ergibt. Daraus ergibt sich keine neue Zahlenkombination, sondern immer<br />
wieder die gleiche.<br />
C3) Entwurf eines Zufallszahlengenerators<br />
Um eine Schaltung zu bekommen, die sich nach 31 Takten wiederholt, braucht man 5<br />
Registerbits. Diese Anzahl ist darauf <strong>zur</strong>ückzuführen, da 2 5 –1 = 31 (-1 kommt daher, dass die<br />
Folge 00000 nicht vorkommen darf siehe C2).<br />
Feedback<br />
0<br />
C3a) Blockschaltbild<br />
1 0 0 0 0<br />
Output<br />
0<br />
0 0<br />
Blockschaltbild mit Den Resetwerten<br />
C3b) Schaltplan<br />
CLK<br />
Wie man die Resetwerte erstellt werden sollen wissen wir nicht. Darum haben wir es<br />
weggelassen.<br />
|8