Lade Inhalt...

Kryptographie - Verschlüsselungstechniken

Praktische Informatik

Hausarbeit 2009 37 Seiten

Informatik - Angewandte Informatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einführung

2 Grundlagen
2.1 Problemstellung
2.2 Lösungsansätze
2.2.1 Triviale Lösung
2.2.2 Steganographie
2.2.3 Kryptographie
2.2.4 Symmetrisehe vs, Asymmetrisehe Versehlüsselung

3 Symmetrische Verschlüsselung
3.1 Monoalphabetisehe Versehlüsselung
3.1.1 Kryptographie in vorehristlieher Zeit
3.1.2 Caesar Chiffre
3.2 Polyalphabetisehe Versehlüsselung
3.2.1 Vigenère Versehlüsselung
3.2.2 Playfair Cipher
3.3 One Time Pad
3.4 Automatische Chiffrier Geräte
3.4.1 Zylinder Chiffriergeräte
3.4.2 Rotormasehinen
3.4.3 Enigma
3.5 Sehwaehstellen symmerisehe Verschlüsselung

4 Asymmetrische Verschlüsselung
4,1 Mathematische Grundlagen
4.1.1 Größte gemeinsame Teiler
4.1.2 Modulare Arithmetik
4.1.3 Modulare Inverse
4.1.4 Chinesische Restsatz
4.1.5 Die Eulersche ^-Funktion
4.1.6 Modulares Potenzieren
4.1.7 Primzahlen
4.2 Das RSA Verfahren
4.2.1 Historisches
4.2.2 Der Algorithmus
4.3 Schwachstellen asymmerische Verschlüsselung

5 Zusammenfassung

Literaturverzeichnis

Glossar

Abbildungsverzeichnis

1 Chiffrier Zylinder

2 Rotormaschine

Tabellenverzeichnis

1 Caesar Chiffre

2 Vigenère Verschlüsselung

3 Beispiel Vigenère Algorithmus

4 Playfair Chiper Aufbau

5 Playfair Verschlüsselung

6 Playfair Erhöhung Spaltenindizes

7 Playfair Erhöhung Zeilenindizes

8 Häufigkeitsverteilung der Buchstaben des deutschen Alphabets

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einführung

Seit Menschen Nachrichtenübermitteln, sei es durch (schriftliche) Zeichen, durch Gesten oder verbale Kommunikation, gibt es Versuche den Inhalt der Nachricht vor anderen geheim zu halten,

Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Ver­schlüsselungsverfahrens (Algorithmus) in einen Geheimtext oder Chiffretext umge­wandelt wird. Dabei benutzen Vcrschlüssclungsvcrfahrcn einen oder mehrere Schlüs­sel, Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung,

Kryptologie (Verschlüsselung) spielt in der Zeit des Internets, der elektronischen Kommunikation und des elektronischen Geschäftsverkehrs eine besondere Rolle, Mo­derne Kryptosysteme sorgen dafür, dass der elektronische Datenverkehr zuverläs­sig und vertrauenswürdig abgewickelt werden kann. Der elektronische Datenverkehr beinhaltet nicht nur Internetkommunikation, Dazu gehört eine Vielfalt anderer Kom­munikationswege wie Telefon, Fax oder Funknetze, die durch entsprechende Maß­nahmen gegen Belauschen und gegen andere Angriffe geschützt werden müssen,

Krvptographische Systeme erfüllen strategische Aufgaben bei Firmen, Konzernen und Finanzinstitutionen, die ihren Datenverkehr vor der Wirtschaftsspionage schüt­zen wollen und deren Konkurrenzfähigkeit und Existenz von der Wirksamkeit der eingesetzten krvptographischen Maßnahmen abhängt.

Außer der Unterstützung der vertraulichen Datenübertragungüber unsichere Kom­munikationswege wird Kryptologie in zahlreichen anderen Bereichen angewendet. Die Sicherung der Chipkartensystemen vor dem Missbrauch oder der urheberrecht­liche Schutz verschiedener elektronischer Medien vor illegalem Kopieren sind nur einige weitere Beispiele,

In der folgenden Ausarbeitung werde ausgewählte krvptographische Verfahren und die zugrundeliegenden wissenschaftlichen Verfahren dargestellt.

2 Grundlagen

2.1 Problemstellung

Das Problem der geheimen Nachrichtenübermittlung stellt sieh allgemein folgender­maßen dar: Bob und Alice wollen untereinander Informationen austauschen, ohne dass die böse Eva etwas erfährt. Die verwendeten Namen sind die in der Literatur gebräuchlichen, Alice und Bob stehen einfach für „A“ und „B“, Eva/Eve steht mit dem englischen „eavesdrop“ (=lauschen) in Zusammenhang1,

Im folgenden werden diese Namen verwendet um die Problemstellung bei der verschlüsselten Kommunikation darzustellen.

2.2 Lösungsansätze

2.2.1 Triviale Lösung

Obwohl - oder gerade weil - das Problem so einfach zu umschreiben ist, ist seine Lösung alles andere als einfach. Dennoch existiert eine „echte Lösung“, sie ist gewis­sermaßen trivial in der Form, dass es sieh nicht um eine wirkliche Lösung handelt. Sie lautet2:

Nicht kommunizieren !

Hierbei umgeht man zwar die eigentliche Aufgabenstellung, Dort soll ja eigentlich Information ausgetauscht werden, Nichtsdestotrotz sollte man immer beherzigen, dass jede Kommunikation dem Feind immer Angriffsmöglichkeiten bietet. Daher gibt es verschiedene Versuche die Kommunikation für Angreifer unerkennbar bzw, unentschliisselbar zu machen3,

2.2.2 Steganographie

Nachrichten vor unerwünschter Kenntnisnahme zu schützen, ist nicht ausschließlich durch Verschlüsselung möglich: Eine weitere Methode besteht darin, die Nachricht bei derübertragung so zu tarnen, dass sie von Dritten gar nicht bemerkt wird (Steganographie)4.

Solche Techniken lassen sieh effizient bei modernen Kommunikationsmedien ein­setzen, z.B. bei einer Videokonferenz. Durch effektive Steganographie wird es Drit­ten unmöglich, vertrauliche Nachrichten zu finden. Die zu schützende Nachricht wird vom Sender in einer anderen, längeren harmlosen Nachricht Cover (z.B. JPG-Bild oder Videodatenstrom) geeignet versteckt. Versteckt werden die Nachrichten durch das marginale verändern einzelner Bildpunkte in einer Grafikdatei nach einem spe­ziellen Schlüssel. Diese Veränderung der Farbwerte ist so gering, dass Sie durch das menschliche Auge nicht wahrgenommen werden können 5.

Steganographie ist an Sieh keine Verschlüsselungstechnik, jedoch können Ver­schlüsselte Nachrichtenüber steganographische Verfahren zusätzliche versteckt und somit der Wirkungsgrad der Verschlüsseldung erhöht werden6.

2.2.3 Kryptographie

Kryptologie ist die Wissenschaft von der Entwicklung von Kryptosystemen (aus dem Griechischen: krvptos = geheim). Kryptologie kann in zwei weitere Gebiete unterteilt werden: Kryptographie und Kryptanalyse,

Kryptographie beschäftigt sieh mit der Entwicklung von Verschlüsselungssyste­men. Das Ziel der Kryptanalyse dagegen ist die Kompromittierung von existieren­den Kryptosystemen, d.h. die Wiedergewinnung der chiffrierten Informationen ohne Kenntnis des Schlüssels bzw. die Rekonstruktion des Schlüssels selbst' 7.

Im folgenden geht es nur um das Gebiet der Kryptographie. Grundlage jeder Kryptographie ist die Transposition und die Substitution.

Transposition

Bei einem Transpositions-Algorithmus bleiben die Buchstaben was sie sind, aber nicht wo sie sind. Ein Beispiel für solch einen Algorithmus ist die Skytale von Sparta, die vor ungefähr 2500 v, Chr. benutzt worden sein soll8.

Der Sender wickelte ein schmales Band aus Pergament spiralförmig um die Skytale (ein Zylinder mit einem bestimmten Radius, der auch gleichzeitig der Schlüssel ist) und schrieb dann der Länge nach seine Nachricht auf das Band. Diese Nachricht wurde dann abgewickelt und an den Empfänger geschickt. Hatte dieser eine Skytale mit demselben Radius, konnte er die Nachricht lesen. Ein Beispiel9:

HALLOLEUTEWIEGEHTESEUCH

Dieser Text wird mit einer Skytale des Umfangs U = 5 kodiert, indem der Text in 5 Spalten aufgeteilt wird:

HALLO LEUTE WIEGE HTESEUCH

Das Ergebnis ergibt sieh, indem man jede Spalte dieses Textes von oben nach unten liest und alles hintereinander aufschreibt:

HLWHUAEITCLUEEHLTGSOEEE

Diese Art der Transposition wird auch Spaltentransposition oder Permutation genannt. Transposition alleine ist nicht sicher, sie wird jedoch zusammen mit der Substitution in modernen Computer-Algorithmen verwendet10.

Substitution

Bei der Substitutionschiffre werden die einzelnen Klartextbuchstaben durch be­stimmte Geheimtextbuchstaben ersetzt (Substitution), z.B. ;a; durch ;Q;, Ъ; durch AW usw.11:

Klartext: a b e d e f g h i j к 1 m n o p q r s t u v w x y z
Geheimtext: Q W E R T Y U I O P A S D F G H J K L Z X C V В X M

Der einfachste Fall einer Snbstitntionsehiffre ist die Verseliiebeeliiffre, Die Ver- sehiebeehiffre wird auch als einfache Substitution bezeichnet. Bei der Verschlüsse­lung ersetzt man jeden Klartextbnehstaben durch einen anderen, der im Al]phabet um eine bestimmte Anzahl von Stellen weiter steht12.

2.2.4 Symmetrische vs. Asymmetrische Verschlüsselung

Bei symmetrischer Verschlüsselung verwenden der Sender und der Empfänger den gleichen Schlüssel, den sie vor Beginn der eigentlichen Kommunikation ausgetauscht haben. Wenn Sender und Empfänger zwarüber unterschiedliche Schlüssel verfü­gen, diese aber in einer einfachen funktionalen Beziehung stehen, dann spricht man ebenfalls von einem symmetrischen Kryptosystem, Der Sender benutzt den gehei­men Schlüssel, um die Nachricht zu verschlüsseln, und der Empfänger, um diese zu entschlüsseln13.

In einem asymmetrischen Verschlüsselungssystem verwenden der Sender und der Empfänger zwei unterschiedliche Schlüssel, einen zum Verschlüsseln, den anderen zum Entschlüsseln einer Nachricht. Mit einemöffentlichen Schlüssel werden Daten verschlüsselt, und mit dem zugehörigen privaten oder geheimen Schlüssel werden Daten entschlüsselt. Deröffentliche Schlüssel ist allen bekannt, der private Schlüssel dagegen bleibt geheim. Rein rechnerisch ist es unmöglich, den privaten Schlüssel aus demöffentlichen Schlüssel abzuleiten. Jeder mit einemöffentlichen Schlüssel kann Daten zwar verschlüsseln, aber nicht entschlüsseln. Nur die Person mit dem entsprechenden privaten Schlüssel kann die Daten entschlüsseln14.

3 Symmetrische Verschlüsselung

3.1 Monoalphabetische Verschlüsselung

3.1.1 Kryptographie in vorchristlicher Zeit

Die ersten Ansätze von Geheimbotschaften sind ans den Hochkulturen vonägyp­ten, Indien und Mesopotanien bekannt. Eine Variante war, dass man den Sklaven die Schädel kahl rasierte, ihnen die Geheimbotschaft auf den Kopf tätowierte und, nach­dem das Haar nachgewachsen war, zum Empfänger schickte. Eine weitere Variante war, dass man Nachrichten in Holzplatten schrieb und anschliessend die Holzplatten mit Wachsüberzog15.

Diese Art der Xachrichtenversendung arbeitete noch ohne Verschlüsselung der Daten, Die Daten wurden einfach „nicht erkennbar“ verschickt, Veränderungen von Texten fand man aber bereits in alt-testamentarischen Schriften, In den Büchern Je­remiah wurde das Wort „Babel“ an mehreren Stellen durch den Ausdruck „Sheshech“ ersetzt, welcher sieh auch einer speziellen Substitution namens „Atbash“ ergibt. Im Atbash werden der erste und der letzte Buchstabe des Alphabets, usw, vertauscht16

Aus der Zeit um 475 v, Chr, ist das erste militärisch genutzte System bekannt. Dabei wurden die Nachrichten auf einen Papyrusstreifen geschrieben, welcher um einen Holzstab mit einem bestimmten Durchmesser grollt wurde. Diese Nachricht bestand anschliessend aus einer Reihe von Buchstaben, welche erst einen Sinn er­gaben, wenn der Empfänger den Papyrusstreifen um einen Holzstab mit demselben Durchmesser aufwickelte17.

[...]


1 [5] vgl. Karbach (2004), S. 3

2 [5] vgl. Karbach (2004), S. 4

3 [2] vgl. Beutdspradiler (1994), S. 27

4 [1] vgl. Bauer (2007), S. 34

5 [1] vgl. Hanson/Neumann (2005), S. 295

6 [7] vgl. Schumacher (2007), S. 28

7 [10] vgl. Stahlknecht/Hasenkamp (2005), S. 493

8 [l] vgl. Bauer (1994), S. 35

9 [11] vgl. Walczak (2003), S. 15

10 [5] vgl. Karbach (2004), S. 11

11 [1] vgl. Bauer (1994), S. 37

12 [111 vgl. Walczak (2003), S. 16

13 [9] vgl. Hanson/Neumann (2005), S. 292

14 [9] vgl. Hansen/Neumann (2005), S. 293

15 vgl. Schumacher (2007), S. 5

16 hebräischo Geheimschrift, um 600 v. Chr. in Palästina

17 vgl. Schumacher (2007), S. 6

Details

Seiten
37
Jahr
2009
ISBN (eBook)
9783640804405
ISBN (Buch)
9783640804696
Dateigröße
4.4 MB
Sprache
Deutsch
Katalognummer
v164284
Institution / Hochschule
Fachhochschule der Wirtschaft Bergisch Gladbach
Note
1,0
Schlagworte
Kryptographie Verschlüsselungstechniken Chiffre Chiper

Autor

Teilen

Zurück

Titel: Kryptographie - Verschlüsselungstechniken