Gliederung:
– Definitionen
– Geschichte der Kryptologie
– Verschlüsselungsmethoden
– Verschlüsselungsoperationen
– Verschlüsselungsmodi
– verschiedene Systeme
– „Knacken“ von Verschlüsselungen
<>
• Verschlüsselung
–> Übertragung von Klartext zu Chiffretext/Geheimtext durch einen Schlüssel
• Entschlüsselung
–> Übertragung von Chiffretext/Geheimtext zu Klartext durch einen Schlüssel
• Entziffern
–> Übertragung von Chiffretext/Geheimtext zu Klartext ohne Schlüssel
> Vorteil: viele Experten können das System untersuchen und auf Schwachstellen überprüfen, ohne dabei spezielle Nachrichten entschlüsseln zu können
– Zweiter Weltkrieg: große Fortschritte in mech., e-mech. und math. Kryptografie
> Enigma
– 1976 –> Public-Key-Kryptographie (Übergang von symmetrischer zu asymmetrischer Verschlüsselung)
– Cäsar-Chiffre (manuell)
> geht auf Gaius Julius Cäsar zurück
> monoalphabetische Substitution
> benutzte selbst oft Schlüssel ‚C‘
> Verschiebung des Alphabets, sodass ‚Z‘ den Schlüssel annimmt
> Caesar -> FDHVDU
> revertierter Caesar: Umkehrung des Alphabets, danach wie Caesar-Chiffre
> Sonderfall: bei Schlüssel ‚A‘ erhält man normale Umkehrung des Alphabets (auch als Atbash-Chiffre bekannt)
> Entzifferung:
> statistisch (Entropie)
> Brute Force (nur 25 Möglichkeiten)
– Enigma (mechanisch)
> Erfindung im 1. Weltkrieg (Arthur Scherbius)
> Massenverwendung im 2. Weltkrieg
> polyalphabetische Substitution
> Verarbeitungsprinzip:
> Eingabe eines Buchstaben
> Strom fließt zum Steckerbrett
> wenn gesteckert: Substitution; sonst keine Substitution
> zur Eintrittswalze
> durch 3 Walzen (jedes Mal Substitution)
> in Umkehrwalze
> durch 3 Walzen (jedes Mal Substitution)
> durch Eintrittswalze zum Steckerbrett
> erneute Substitution, falls Buchstabe gesteckert
> aufleuchten des letztendlich erhaltenen Buchstaben
> bei Loslassen der Taste:
• Licht erlischt
• rechte Walze dreht 1 weiter (mittlere nach 26x; linke nach 26x26x)
> es gab 3(5) Walzen (3 ausgewählt), 1(2) Umkehrwalzen (1 ausgewählt)
> Verfahren (Senden):
> Funkspruch in übertragbare Form bringen
• Leerzeichen löschen
• Satzzeichen -> x
• Zahlen ausschreiben
• Eigennamen verdoppeln und in x einschließen
• ch -> q (außer in Eigennamen)
• Aufteilung in 5er-Gruppen
> Schlüsseltafel: für jeden Monatstag eine bestimmte Kombination von Walzen, sowie Ringstellungen (bestimmt interne Übertragung der Walzen) und Steckerverbindungen
> Wahl einer zufälligen Grundstellung (3 Buchstaben)
> Eingabe eines zufälligen Spruchschlüssels (3 Buchstaben)
• Ausgabe notieren
> Wahl einer für den Monatstag gültigen Kenngruppe (3 Buchstaben)
• beliebige Permutation und Ergänzung durch 2 beliebige Füllbuchstaben
> Einstellen des Spruchschlüssels
> Übertragung des Kopfes im Klartext:
• Uhrzeit
• Zeichenanzahl
• Grundeinstellung
• Verschlüsselter Spruchschlüssel
> Übertragung der Nachricht (verschlüsselt)
> Fertig? Nö
> Verfahren (Empfangen):
> Prüfen ob angegebene Zeichenanzahl mit erhaltenem Text übereinstimmt (Korrektheit)
> Erste 5er-Gruppe; Betrachtung der Buchstaben 3-5; alphabetische Sortierung; prüfen ob Kenngruppe für ihn bestimmt ist
> Tagesschlüssel ebenfalls einstellen (Walzen, Ringe, Stecker)
> Einstellen der Grundeinstellung
> Eingabe des verschlüsselten Spruchschlüssels
• Ausgabe = Spruchschlüssel
> Einstellen des Spruchschlüssels
> Eingabe des Textes ab zweiter Fünfergruppe
• Ausgabe = entschlüsselte Nachricht
> Fertig
> Statistik:
> Walzen:
• 5*4*3*2 = 120
> Ringstellungen:
• 26² = 676 (Ring der linken Walze bedeutungslos, da kein Fortschalten)
> Grundstellungen:
• 26³ = 17.576
> Stecker (bei 10 Steckern, wie üblich):
• 150.738.274.937.250
> Gesamtmöglichkeiten:
• 120*676*17.576*150.738.274.937.250
• =
• 214.917.374.654.501.238.720.000 = 2 * 1023
–> ungefähr 77 bit (wahnsinnig groß für damalige Zeiten)
> Schwächen:
> Schwäche Mensch: Deutsche legten Regeln fest, wie z.B.
• dass eine Walzenstellung nicht 2x im Monat vorkommen durfte à drastische Einschränkung der Möglichkeiten mit Fortschreiten des Monats
• immer Benutzung von 10 Steckern (weitere Einschränkung)
> Ausschluss von vielen Möglichkeiten durch zwangsweise Substitution innerhalb der Umkehrwalze:
• mit ABCD hat 4! = 24 theoretische Möglichkeiten
• alle mit einem nicht permutierten Buchstaben fallen weg –> 9
• alle nicht echt involutorischen Fallen weg –> 3
• 26! = 4*1026 –> 25!! = 8*1012 à Verlust von 5*1013 Möglichkeiten
• ähnliche Probleme treten mit anderen Walzen auf
> manuell dennoch nicht zu knacken
> Entzifferung:
> 1932 Marian Rejewski (Pole)
> erriet mit Kenntnissen in der Permutationstheorie die Verdrahtung dreier Walzen und einer Umkehrwalze
> anfangs Grundeinstellung und Spruchschlüssel gleich
• Gleichsetzung einzelner Buchstaben möglich
> Erweiterung der ENIGMA auf 5 Walzen
> Übergabe der Arbeit an Engländer
> Alan Turing baut Turing-Bombe
• ohne Berücksichtigung von Steckern und Ringen gut 1 Mio. Möglichkeiten in 6 Stunden maschinell durchprobiert
• Einsatz von 60 Bomben reduziert Zeit auf 6 Minuten
• letztendlich sogar 210 Bomben allein in England in Betrieb
• 1943: 80.000 Meldungen pro Monat entschlüsselt (2.500 pro Tag)
– RSA (digital)
> Erfinder: Ronald L. Rivest, Adi Shamir, Leonard Adleman
> asymmetrisch
> Verarbeitungsprinzip:
> öffentlicher Schlüssel = Zahlenpaar (e, N)
> privater Schlüssel = Zahlenpaar (d, N)
> N: RSA-Modul
> e: Verschlüsselungsexponent
> d: Entschlüsselungsexponent
> Ermitteln der Zahlen:
> wähle 2 ungleiche Primzahlen p und q
> Notizzettel
> Berechne N = p*q
> Phi(N) = (p-1)(q-1)
> wähle teilerfremdes e, wobei 1 berechne d, wobei ed = 1 (mod Phi(N))(Multiplikativ Inverses zu e)
> p, q und Phi(N) werden nicht mehr benötigt und sollten sorgfältig gelöscht werden
> Klartext K wählen
> Verschlüsseln der Nachricht:
> C = Ke mod N
> Entschlüsseln der Nachricht:
> K = Cd mod N
> Textverarbeitung
> Notizzettel
> Sicherheit: Probleme bei der Kryptoanalyse:
> Szenario 1: N, e (öffentlicher Schlüssel) und C (Chiffretext) sind gegeben, K gesucht
> Wurzel aus Modulo ziehen -> nicht eindeutig
> Szenario 2: N, e (öffentlicher Schlüssel) sind gegeben, d ist gesucht
> Phi(N) lässt sich ohne Kenntnis von p und q nicht bilden
> Anwendung:
> Signierung von Daten
> E-Mail-Verschlüsselung
> Übertragungsprotokolle
> meist hybrid verwendet (nur für den Schlüssel)
– DES
> Data Encryption Standard
> 56 bit (symmetrisch)
> entwickelt von IBM
> 1976 von USA als Standard anerkannt, seitdem weltweit genutzt
> gilt heute als unsicher, darum:
– 3DES
> dreifache Verwendung à effektive 112 Bit (ab 1990ern)
> sehr langsam, darum:
– AES
> Advanced Encryption Standard
> (Rijndael) Vincent Rijmen, Joan Daemen (Wettbewerb)
> 128, 192 oder 256 Bit
> 2000 bekannt gegeben
> gilt als sehr sicher
<>
Die größte Sicherheitslücke sitzt vor dem Monitor! Vorsicht beim Hacken!
Quellen
Eine effektive Online-Recherche durchzuführen ist von unschätzbarem Wert und es wird immer wichtiger, sich in…
Cannabis ist eine faszinierende Pflanze mit einer langen Geschichte der Nutzung durch den Menschen. Von…
Mithilfe von GPS werden viele alltägliche Aufgaben erleichtert oder gar erst ermöglicht. Von der Navigation…
Foto von Dana Ward auf Unsplash Gesellschaftskonflikte damals wie heute Der Sturm und Drang -…
Eine genauere Erklärung des "Technikstresses" Der Technikstress als "Stress im Zusammenhang mit der Nutzung neuster…