Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich


Facharbeit (Schule), 2016

13 Seiten, Note: 1

Jonas El-Sirwy (Autor:in)


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

1.Einleitung - Kryptografie

2.Grundlegende Verschlüsselungsverfahren
2.1Summenverfahren
2.2Permutationsverfahren
2.3Substitutionsverfahren

3.Rijndael
3.1Funktionsweise des Rijndael Algorithmus
3.2Anwendungsgebiete des Rijndael Algorithmus

4.Twofish
4.1Funktionsweise des Twofish Algorithmus
4.2Anwendungsgebiete des Twofish Algorithmus

5.Der Vergleich von Rijndael und Twofish

6.Fazit

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Permutation Chiffrierung

Abbildung 2: Permutation Dechiffrierung Abbildung 3: Rijndael Algorithmus Abbildung 4: Towish Algorithmus

1. Einleitung - Kryptografie

Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit tausenden von Jahren angewendet. Derzeitig stammt die nachweislich erste Kryptografie überhaupt von den alten Ägyptern, welche spezielle Hieroglyphen in einem Grab verwendeten. Kryptografie leitet sich von dem alt griechischen Wort „κρυπτός“ [kryptós] ab und steht für „verborgen“ oder „geheim“ und darum geht es bei der Kryptografie, Nachrichten bzw. Informationen sollen verschlüsselt werden. Um jedoch die beiden Algorithmen, welche zur modernen Kryptografie zählen, und um die es in diesem Dokument gehen soll, besser verstehen zu können, müssen erst grundlegende Verfahren der Verschlüsselung bekannt sein. Diese werden im Folgenden erläutert.

2. Grundlegende Verschlüsselungsverfahren

2.1 Summenverfahren

Bei diesem Verfahren wird der Schlüssel zum Klartext addiert. Von der so entstandenen Chiffre gelangt man zurück zum Klartext, indem man den Schlüssel subtrahiert. Zum Bsp.:

Verschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Bei der Verschlüsselung wird zum Klartext „160101“ addiert. „197629“ ergibt sich als Chiffre. Entschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Bei der Entschlüsselung wird von der Chiffre „197629“ der Schlüssel „160101“ subtrahiert und es ergibt sich der Klartext „37528“.

Da aber oft Zeichenketten und nicht Zahlen alleine verschlüsselt werden sollen, gestaltet sich die Anwendung dieses Verfahrens eher schwierig. Wie addiert bzw. subtrahiert man Buchstaben oder Zeichenketten miteinander? Zeichenketten besitzen eine viel komplexere Struktur als einfache Zahlen. Man muss also zuerst jedes einzelne Zeichen der Zeichenkette in eine Zahl umwandeln. Nach der Verschlüsselung kann die Chiffre, welche ausschließlich aus Zahlen besteht, wieder in Buchstaben umgewandelt werden. Nun kann es aber vorkommen, dass die Chiffre Zahlen enthält, welche größer bzw. kleiner als die Zahl wären, welche dem letzten bzw. ersten Zeichen entspräche. Sollte dies der Fall sein, so beginnt man von vorne und zählt so weit, wie die Zahl der Chiffre größer bzw. kleiner als die Zahl ist welche dem letzten oder ersten Zeichen entspricht.

Demnach entspräche im folgenden Beispiel die chiffrierte Zahl 28, der Zahl 01 und wäre damit wieder ein „A“ bzw. die chiffrierte Zahl -2, welche wieder dem „Z“ entsprechen würde.

Außerdem ist der Schlüssel nicht immer zwingend genau so groß bzw. größer als der Klartext. Sollte der Schlüssel kleiner als der Klartext sein, so muss er so oft wiederholend an sich selbst gereiht werden, bis er mindestens genau so groß ist wie der zu verschlüsselnde Klartext.

Im folgenden Beispiel wird ausschließlich ein einfacher Text ohne Sonderzeichen verschlüsselt. Er besteht demnach lediglich aus Buchstaben. Es wird davon ausgegangen, dass jeder Buchstabe in die nach seiner Stellung im Alphabet entsprechende Zahl übersetzt wird. Die Zahlen 01 - 26 sind demnach mit den Buchstaben des Alphabets belegt, 27 entspricht in diesem Beispiel dem Leerzeichen. Zum Bsp.:

Verschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Der Schlüssel „TITAN“ muss um 3 Stellen erweitert werden, es ergibt sich:

„TITANTIT“ (20 09 20 01 14 20 09 20) danach wird er zu „AD ASTRA“ (01 03 27 01 19 20 18 01) addiert und es ergibt sich als Chiffre „ULTBFM U“ (21 12 47 02 33 40 27 21), wobei die Summe Zahlen enthält, welche größer als 27 sind demnach muss die Chiffre angepasst werden, wenn sie wieder in einen Text übersetzt werden soll → (21 12 20 02 06 13 27 21)

Entschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Von der Chiffre „ULTBFM U“ (21 12 20 02 06 13 27 21) wird der Schlüssel „TITANTIT“ (20 09 20 01 14 20 09 20) subtrahiert und es entsteht der Klartext „AD ASTRA“ (01 03 00 01 -08 -07 18 01→01 03 27 01 19 20 18 01)

Bei langen Zeichenketten ist dies jedoch ineffizient, da sich schnell sehr große Zahlen bilden, welche die Rechenzeit enorm steigern würden.

2.2 Permutationsverfahren

Auch das Permutationsverfahren kann zur Verschlüsselung verwendet werden. Aber was bedeutet der Begriff Permutation eigentlich? Permutation leitet sich von dem lateinischen Begriff „permutare“ ab und bedeutet „vertauschen“. Genau das passiert beim Permutationsverfahren. Die Zeichen selber werden nicht verändert, jedoch deren Position. Zum Bsp.:

Verschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Permutation Chiffrierung

Bei der Verschlüsselung wird der Klartext („ICH BIN SCHUELER AM KFSG “) nach einem Muster in ein Raster eingetragen. Danach werden die Zeichen nach einem anderen Muster wieder ausgelesen. Führende bzw. abschließende Leerzeichen werden mit beachtet. Somit erhält man eine Chiffre („ CHUELHCSGS I ERBINFK MA “). Der Schlüssel zur Dechiffrierung wären die Muster, nach denen die Zeichen eingetragen bzw. ausgelesen wurden.

Entschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Permutation Dechiffrierung

Bei der Dechiffrierung wird die Chiffre („ CHUELHCSGS I ERBINFK MA “) nach dem Muster nach welchem sie aus dem Raster gelesen wurde in ein gleiches Raster wieder eingetragen. Der Klartext („ICH BIN SCHUELER AM KFSG “)

[...]

Ende der Leseprobe aus 13 Seiten

Details

Titel
Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
Note
1
Autor
Jahr
2016
Seiten
13
Katalognummer
V345407
ISBN (eBook)
9783668355224
ISBN (Buch)
9783668355231
Dateigröße
722 KB
Sprache
Deutsch
Schlagworte
kryptografie, algorithmen, verschlüsselung, rijndael, twofish, vergleich
Arbeit zitieren
Jonas El-Sirwy (Autor:in), 2016, Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich, München, GRIN Verlag, https://www.grin.com/document/345407

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden