Lade Inhalt...

Kryptographie. Die modernen Verschlüsselungsmechanismen Caesar-Chiffre/ROT47, RSA-Algorithmus und Cayley-Purser-Algorithmus

Facharbeit (Schule) 2013 17 Seiten

BWL - Informationswissenschaften, Informationsmanagement

Leseprobe

Inhaltsverzeichnis

Vorwort

Historischer Hintergrund/Entwicklung

Einführung in die Kryptographie

Allgemeines
Differenzen zwischen den Verfahren
Symmetrisches Kryptosystem
Asymmetrisches Kryptosystem
Hybrides Kryptosystem

Caesar-Chiffre/ROT47

RSA-Algorithmus

Cayley-Purser Algorithmus

Anwendung der vorgestellten Verfahren an einem Beispiel

ROT47
RSA-Algorithmus
Cayley-Purser Algorithmus

Kryptoanalyse

Schlusswort

Literaturverzeichnis

Verweise

Vorwort

Seitdem es die Sprache gibt, gibt es auch Geheimnisse. Geheimnisse, die nur für eine bestimmte Person oder einen bestimmten Personenkreis gedacht sind. Nicht nur Einzelpersonen, auch Gewerbe, Industrien und co. haben ihre internen Firmengeheimnisse. Um diese Geheimnisse unter Verschluss zu halten, gibt es verschiedene Verfahren. Ein Verfahren ist zum Beispiel die Steganographie, bei der die Existenz der Nachricht verborgen wird. Eine weitere Möglichkeit der Kryptologie ist die Verschlüsselung, die sogenannte Kryptographie. Die Kryptographie ist schon seit Jahrtausenden eine wichtige Methode um Nachrichten sowie jegliche Art von Schrift und Text durch die verschiedensten Art und Weisen zu verschlüsseln und zu übertragen.

Besonders in der Informatik ist man sich dieser enormen Bedeutung für den Aspekt der Sicherheit bewusst und versucht ihn ständig weiterzuentwickeln, damit unerwünschte Zugriffe auf sensible Daten nicht möglich sind. Hohe Standards bieten einem Angreifer kaum mehr Möglichkeiten an Daten von Benutzern zu gelangen, trotzdem gibt es immer wieder Erfolge bei der Entschlüsselung der Mechanismen.

Im Rahmen dieser Facharbeit werden einige dieser Kryptographien vorgestellt und genauer, mit besonderem Hinblick auf die mathematischen Gegebenheiten, analysiert.

Historischer Hintergrund/Entwicklung

Heutige Funde von Geheimnachrichten reichen bis in die Zeit vor Christus zurück, 1900 v. Chr. fand man in Ägypten nicht Standard Hieroglyphen

Abbildung in dieser Leseprobe nicht enthalten

(Abb. 1). [[12]] Abbildung 1: nicht Standard Hierglyphen[21]]

Bei der nächsten Entdeckung um 1500 v. Chr. in Mesopotamien handelt es sich um eine Keilschrift, die eine verschlüsselte Anleitung für eine Tonglasur enthält. [12]]

Diese Anleitung gilt als der erste Versuch zur Verhinderung von Industriespionage. Ca. 500 v. Chr. kam in der hebräischen Bibel Jeremiah eine ATBaSch genannte Substitution der Stadtnamen zum Einsatz, bei der das Alphabet in umgekehrter Reihenfolge genutzt wurde. [12],[18] ]

Die Skytale war das erste Verfahren, das bei militärischen Botschaften (650 v. Chr.) zum Einsatz kam. Dazu wurde ein Pergamentstreifen um einen Stab gewickelt. Die Nachrichten wurden längs entlang der Länge des Stabs geschrieben (s. Abb. 2), so war der Schlüssel die

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Skytale[23]

Dicke des Stabs. Diese Methode ist vergleichbar mit der Transposition, bei der Nachrichten ebenfalls durch das Verschieben von Buchstaben unkenntlich gemacht werden. [1],[12],[19]

Beim Voynich Manuskript handelt es sich um ein verschlüsseltes Schriftstück, dessen Schrift, Sprache und Inhalt seit dessen Entdeckung unbekannt ist. Die willkürliche Anordnung von unbekannten Wörtern lässt einige Kryptologen vermuten, dass es sich bei dem Manuskript um ein Dokument ohne echten Inhalt handelt. [12],[20]

Mit dem DES (Data Encryption Standard) entstand die erste öffentlich bekannte Chiffrierung, die bis heute an sich als sicher betrachtet wird. Das Problem liegt beim kleinen Schlüsselraum, der das Brechen durch Brute-Force Attacken erleichtert. [12],[22]

Einführung in die Kryptographie

Allgemeines

Seitdem es Computer gibt, implementiert man die kryptographischen Verfahren in Module der jeweiligen Programmiersprachen um sie praxistauglich zu machen. Da moderne Prozessoren statt Zahlen und Buchstaben mit Bits arbeiten, muss jeder Befehl in Bits übersetzt werden, i.d.R. geschieht dies automatisch mit einem sog. Compiler.

Algorithmen benutzen daher oft sog. Gatter-Typen als Basis- Verschlüsselung, die (mind.) 2 Werte miteinander abgleichen und ein Resultat liefern, damit die Kryptoanalyse erschwert wird. Bei der Kryptographie wird der XOR(eXclusive OR)-Gatter am Häufigsten genutzt. Dieser gleicht die Werte miteinander ab, wenn sie identisch sind wird eine 0 zurückgegeben und wenn

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: XOR-

sie unterschiedlich sind eine 1. Damit dies anwendbar ist,Tabelle[26] müssen zunächst alle Zeichen vom ASCII-Zeichensatz in Bits (binäres Format) umgewandelt werden. Jeder druckbare Buchstabe hat eine Größe von 1 Byte, was 8 Bit entsprechen (siehe Verweis 1). Der Buchstabe Z hat die Bits 01011010, wenn dieser mit 00000001 'gexored' wird, ist der verschlüsselte Wert also 01011011. [24],

Differenzen zwischen den Verfahren

Symmetrisches Kryptosystem

Beim symmetrischen Kryptosystem wird eine Nachricht mit einem Schlüssel verschlüsselt. Der Schlüssel ist statisch, das heißt dass er sich in der Regel weder in der Form noch im Inhalt verändert, und wird mit der Nachricht übertragen. Er wird sowohl beim Verschlüsseln als auch beim Entschlüsseln benutzt. Beispiele hierfür sind das Caesar-Chiffre, DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm; basiert auf DES, die Schlüssellänge wurde von 56 Bit auf 128 Bit gesteigert und die Form des Schlüssels ändert sich) und einer der derzeitigen Standards AES (Advanced Encryption Standard), der mit einer Schlüssellänge von maximal 256 Bits den höchsten symmetrischen Standard darstellt. Die symmetrischen Kryptosysteme sind zwar enorm schnell, doch bieten lediglich eine unzureichende Sicherheit. [3],[13]

Asymmetrisches Kryptosystem

Im Gegensatz zum symmetrischen Kryptoverfahren werden beim asymmetrischen Kryptosystem ein öffentlicher und ein privater Schlüssel benutzt. Der öffentliche Schlüssel wird veröffentlicht, doch nur die Person, die den privaten Schlüssel besitzt kann die Nachricht entschlüsseln. Der Nachteil beim asymmetrischen Kryptosystem ist die sehr geringe Geschwindigkeit, da der öffentliche Schlüssel keine Hinweise auf den privaten Schlüssel beinhalten darf damit die höchstmögliche Sicherheit gewährleistet ist. [3],[6],[14]

Hybrides Kryptosystem

Das hybride Kryptosystem ist eine Kombination aus dem symmetrischem und dem asymmetrischem Kryptosystem. Dabei wird die Nachricht mit einem symmetrischen Verfahren verschlüsselt, doch der Schlüssel wird asymmetrisch verschlüsselt. Sind nun sowohl der Schlüssel als auch die Nachricht übertragen, entschlüsselt der Empfänger zunächst den Schlüssel und mit dem entschlüsselten Schlüssel die Nachricht. Diese Grundlage ist heute die effektivste Art schnell und sicher Nachrichten zu übermitteln. [6],[10],]16]

Caesar-Chiffre/ROT47

Die Caesar-Verschlüsselung zählt zu eines der ältesten dokumentierten symmetrischen Verschlüsselungsverfahren die heute bekannt sind. Jede Verschiebung des Alphabets wird Caesar-Verschlüsselung/Caesar-Chiffre genannt.

Bei dieser Verschlüsselung wird das Alphabet jeweils um einen vorher bestimmten Schlüssel (x-Wert) verschoben. Im folgenden Beispiel, wie auch bei der standardmäßigen Form der Caesar-Chiffre ist dieser x-Wert 3:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Caesar-Chiffre[9]

(mod) behandelt die Division mit Resten, so hat beispielsweise 10 mod 9 einen Wert von 1 (10/9 = 3, Rest 1). Sie wird benutzt, da das Alphabet auf 26 Zeichen beschränkt ist und Werte darüber ungültig wären.

y hat bei der Verschlüsselung den Wert des Buchstaben, durchnummeriert hieße dies a=0,b=1...z=25 Um diesen Vorgang umzukehren subtrahiert man den verschlüsselten Buchstaben (z) mit dem x-Wert und dividiert durch 26:

Abbildung in dieser Leseprobe nicht enthalten

Heute gilt dieser Standard als veraltet und unsicher, dennoch findet das Prinzip in einer veränderten Form Verwendung, denn die Umsetzung ist besonders einfach und schnell, bei minimalem Rechenaufwand.

Da die druckbaren ASCII-Zeichen 93 Zeichen sind, benutzt man als gängige Methode ROT47 (rotate by 47 places), bei der eine Verschiebung um 47 Stellen (x=47) stattfindet. Eine Rotierung um 47 Stellen, da 46,5 die Hälfte aller druckbaren Zeichen darstellt und dies aufgerundet 47 ist. [6]

]25]

Die Bitanzahl wird häufig bei modernen Mechanismen angegeben. Sie gibt die Länge des Schlüssels in Bits an. Beim einmaligen XOR wäre eine Bitanzahl von 8 Bit vorhanden. [3]

In der Praxis sind häufig einweg-Verschlüsselungen notwendig, bei denen der verschlüsselte Wert nicht mehr entschlüsselt werden kann und muss. Im Internet, beispielsweise bei Login-Seiten wird oft nur das Passwort welches man eingibt verschlüsselt und mit dem verschlüsselten Wert innerhalb der bei der Registrierung gefüllten Datenbank abgeglichen. Dies sorgt für hohe Sicherheitsstandards bei minimalem Rechenaufwand. [6],]12]

[...]

Details

Seiten
17
Jahr
2013
ISBN (eBook)
9783668094628
ISBN (Buch)
9783668094635
Dateigröße
1.1 MB
Sprache
Deutsch
Katalognummer
v309923
Note
1,1
Schlagworte
Mathematik Kryptologie Kryptographie Kryptografie Verschlüsselung Verschlüsseln

Autor

Teilen

Zurück

Titel: Kryptographie. Die modernen Verschlüsselungsmechanismen Caesar-Chiffre/ROT47, RSA-Algorithmus und Cayley-Purser-Algorithmus