13.07.2015 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KRYPTOGRAPHIEBEGRIFFE:• kryptós=> altgriechisch "geheim, verborgen" / gráphein=> altgriechisch "schreiben"• Die Kryptographie bildet gemeinsam mit der Kryptoanalyse die Kryptologie.Klartext= lesbarer Text / Geheimtext= verschlüsselte NachrichtKlartext + Schlüssel= Geheimtext ==> Verschlüsselung (Chiffrierung)Geheimtext + Schlüssel= Klartext ==> Entschlüsselung (Dechiffrierung)Bit: je mehr Bits desto sicherer ist die Datei geschützt.2 Zustände => AN/1 & AUS/08 Bits= 1 Byte => 4 Bits= Halbbyte/ NibbleBit leitet sich von binery digits (dt. duale/ binäre Zahl) ab.• 4 Hauptziele:1. AUTHENTIZITÄT2. VERTRAULICHKEIT3. INTEGRITÄT4. VERBINDLICHKEITTABEA K. & ALINA T.Ziel der Kryptographie ist es Texte, Protokolle, Laufwerke und Netzwerke, usw. mit einem Schlüssel so zuverschlüsseln, dass diese von keinen unbefugten Personen (=Angreifer) lesbar/ erkennbar sind sondern nurvon den Korrespondenten (=Sender& Empfänger).Es wird unterschieden zwischen der symmetrischen und der asymmetrischen Verschlüsselung:a) Symmetrische Verschlüsselung (Secret- Key- Encryption):Zum Chiffrieren und Dechiffrieren wird derselbe Schlüssel (=geheim) verwendet.Das bedeutet, dass sowohl dem Sender als auch dem Empfänger dieser Schlüssel bekannt sein und vor derDatenübertragung persönlich übermittelt werden muss.Zur Veranschaulichung:Nachteil: Durch die persönliche Übermittlung des Schlüssels kommt es zu einem erhöhtemSicherheitsrisiko.Vorteil: arbeitet schnell Bsp.: DESb) Asymmetrische Verschlüsselung (Public- Key- Verfahren):Bei der asymmetrischen Verschlüsselung hat jeder der Korrespondenten ein zusammengehörigesSchlüsselpaar, wobei jeweils einer der beiden Schlüssel zur Chiffrierung und der andere zur Dechiffrierunggenutzt wird.Der Schlüssel der zur Chiffrierung genutzt wird ist für jeden sichtbar (öffentlicher Schlüssel). Der Schlüsselder zur Dechiffrierung genutzt wird ist geheim (privater Schlüssel). Diesen kennt nur der Empfänger der


KLASSISCHE KRYPTOGRAPHIE-) Skytale (Abb. 1)=> von den Spartaner um ca. 500 v. Chr. erfunden.Um einen Holzstab wurde Papyrusstreifen oder ein Lederband gewickelt und anschließend die Nachrichtdarauf verfasst. Dann wurde der Streifen/Band wieder abgewickelt und zu dem Empfänger geschickt. Nurwer einen Holzstab mit genau demselben Durchmesser wie der Versender der Nachricht hatte, konnte dieselesen.-) Caesar-Verschlüsselung (Abb. 2)=> nach dem römischen Feldherren Gaius Julius Caesar benannt. Er hat dieseMethode bereits verwendet um mit seinen militärischen Leuten zu kommunizieren.Jeder Buchstabe eines Klartextes wird einem Buchstaben des Geheimtextes zugeordnet.Alsodas Alphabet wird nach rechts verschoben. Die Anzahl um die es verschoben wird bildet den Schlüssel.Caesar verwendete den Schlüssel 3. (A= D)KRYPTOGRAPHIE IN DER RENAISSANCE-) ChiffrierscheibeWar eines der ersten Geräte zur Verschlüsselung. Die erste Chiffrierscheibe wurde im 15. Jht. von LeonBattista Alberti entwickelt.Zwei Scheiben- eine größere und eine kleinere- sitzen auf einer gemeinsamen Achse. Sie sind so miteinanderverbunden, dass sich die kleinere auf der größeren drehen kann. Auf einer der beiden Scheiben steht dasKlartextalphabet und auf der anderen das Geheimtextalphabet. Durch drehen der inneren Scheibe werden denBuchstaben des Klartextes, Buchstaben/Zeichen/Zahlen des Geheimtextes zugeordnet.=> monoalphabetische oder polyalphabetische Verschlüsselung möglich.Vigenère- Verschlüsselung1586 von dem französischen Diplomaten Blaise de Vigenère in dem Buch “Traites des chiffres”veröffentlicht. Ursprünglich von Mönch Johannes Trithemius entwickelt.Zum verschlüsseln der Nachricht benötigt man ein beliebiges Schlüsselwort und dasVigenère-Quadrat (Abb. 4)Es muss ein beliebiges Schlüsselwort z.B. “Ring” gewählt werden. Dieses Wort muss so oft hintereinanderüber den Klartext geschrieben werden bis beide die gleiche Buchstabenanzahl haben.Dann schaut man welcher Buchstabe des Schlüsselwortes über welchem Buchstaben des Klartextes steht undermittelt so mit dem Vigenère-Quadrat was der Geheimtextbuchstabe ist. Diesen Vorgang wiederholt manmit jedem einzelnen Buchstaben des Klartextes.=> bekannteste polyalphabetische VerschlüsselungsmethodeCHARLES BABBAGE (Abb. 5)geb.: 26. Dezember 1791; London / gest.: 18. Oktober 1871; MaryleboneWar englischer Mathematiker, Philosoph, Erfinder und politischer Ökonom.Er hat die Vigenère- Verschlüsselung entschlüsselt.Die von ihm erfundene Rechenmaschine "Analytical Engine" gilt als Vorläufer des modernen Computers.Auszeichnungen: Goldenmedaille der Royal Astronomical Society.


KRYPTOGRAPHIE IM ZWEITEN WELTKRIEG-) ENIGMA (Abb. 5)Die ENIGMA ist eine Rotor-Schlüsselmaschine. Sie wurde während des Zweiten Weltkriegs vomdeutschen Militär zur Verschlüsselung geheimer Nachrichten verwendet.=> Erfinder- Arthur Scherbius3 Grundkomponenten:• Tastatur (Tastenfeld) => Eingabe der Klartextbuchstaben• Walzen => Kern der ENIGMA; sind für die Verschlüsselung zuständig• Lichtfeld => gibt die verschlüsselten Klartextbuchstaben (=Geheimtextbuchstaben) anBei der ENIGMA standen zunächst drei, ab 1939 fünf unterschiedliche Walzen zur Verfügung, die mitrömischen Zahlen (I, II, III, IV und V) durchnummeriert waren.Durch das Drücken eines Knopfes im Tastenfeld wird ein Stromkreis geschlossen, der das Lichtfeld erreicht,nachdem er die Walzen durchlaufen hat. Durch das Aufleuchten des betreffenden Buchstabens im Lichtfeldwird der verschlüsselte Buchstabe ersichtlich.MODERNE KRYPTOGRAPHIEsind mathematische Verfahren:-) DES (Date Encryption Standard)offizieller Standard der US- RegierungSchlüssellänge: 56 Bits -wird für viele Anwendungen als nicht ausreichend sicher erachtet.=> kann allerdings vergrößert werden (z.B. Triple- DES, TDES, 3DES)-) RSABenannt nach den Entdeckern Ronald Rivest, Adi Shamir, Leonard AdlemanSie wollten 1978 zeigen, dass das assymetrische Verschlüsselungsverfahren unmöglich ist.=> entdeckten dabei jedoch den "RSA- Algorithmus"RSA ist das heute am häufigsten verwendete Verfahren zur Sicherung von persönlichen und privaten Daten.KEINES DIESER VERFAHREN BIETET 100% SICHERHEIT!!!QUANTENPHYSIKDa kein Verfahren absolute Sicherheit garantiert, werden einzelne Quanten eingesetzt. Mit deren Hilfekönnen Informationen mit 100%iger Sicherheit übertragen werden , da die Sicherheit nicht aufmathematischen Verfahren sondern auf den Gesetzen der Quantenphysik beruhen.Was ist ein Quant?=> abgeleitet von QuantumQuanten sind nicht teilbare Energieportionen. Sie haben Eigenschaften sowohl von Wellen als auch vonTeilchen.


ABBILDUNGEN(Abb. 1) Skytale (Abb. 2) Caesar-Verschlüsselung (Abb. 3) ENIGMA(Abb. 4) Veginère-Quadrat(Abb. 5) Charles Babbage

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!