1 / 19

Verschlüsselung

Verschlüsselung. Substitution mit Schlüsselwort. WIJP. Schlüssel(wort): wasserfall. (Klartextalphabet) abcdefghijklmnopqrstuvwxyz (Geheimtextalphabet). WASERFL. ZYXVUTQPONMKJIHGDCB. Klartext: auto Geheimtext:. Monoalphabetisches Verfahren. Das Vigenère-Verfahren.

perry
Download Presentation

Verschlüsselung

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Verschlüsselung

  2. Substitution mit Schlüsselwort WIJP Schlüssel(wort):wasserfall (Klartextalphabet)abcdefghijklmnopqrstuvwxyz(Geheimtextalphabet) WASERFL ZYXVUTQPONMKJIHGDCB Klartext:autoGeheimtext: Monoalphabetisches Verfahren

  3. Das Vigenère-Verfahren Blaise de Vigenère, franz. Diplomat, * 1523 Klartextalphabet abcdefghijklmnopqrstuvwxyz BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH ... ZABCDEFGHIJKLMNOPQRSTUVWXY ABCDEFGHIJKLMNOPQRSTUVWXYZ Schlüsselwort bestimmt, wann welches Geheimtextalphabet benutzt wird 26 Geheimtextalphabete

  4. Das Vigenère-Verfahren abcdefghijklmnopqrstuvwxyz SchlüsselGEIZ BCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGH...ZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ

  5. Das Vigenère-Verfahren abcdefghijklmnopqrstuvwxyz EFGHIJKLMNOPQRSTUVWXYZABCDGHIJKLMNOPQRSTUVWXYZABCDEFIJKLMNOPQRSTUVWXYZABCDEFGHZABCDEFGHIJKLMNOPQRSTUVWXY meinebotschaft (Klartext) GEIZGEIZGEIZGE (Schlüssel) KFWSYGPZLX (Geheimtext) S I Q M

  6. Das Vigenère-Verfahren Führe folgende Vigenère-Verschlüsselung durch Klartext:abendSchlüssel:ulm Geheimtext:UMQHO Entschlüssle folgenden Geheimtext Geheimtext:AUJWPSchlüssel:lupe Klartext:pause

  7. Das Vigenère-Verfahren relativ einfaches Verfahren Schlüssellänge beliebig, dann beliebig sicher! Häufigkeitsanalyse nicht direkt anwendbar Wenn Schlüssellänge bekannt und klein, dann mittels Häufigkeitsanalyse zu brechen (Kasiski-Test 1863)1854 gelingt es Charles Babbage als erstem, einen Vigenère-kodierten Text zu entschlüsseln Das Vigenère- Verfahren ist ein„polyalphabetisches Substitutions-Verfahren“ Vorteile Nachteile

  8. Weitere Verfahren Buch-Verfahren:Vigenére-Verfahren mit Schlüssel, der genau so lang ist, wie der Klartext. Man benutzt als Schlüssel dann einen Text aus einem Buch. Monoalphabetische Substitution mit Homophonen:Man erreicht eine Glättung der relativen Häufigkeiten der einzelnen Buchstaben, indem man Klartextbuchstaben mit hoher relativer Häufigkeit mehrere Geheimzeichen zuordnet. Beispiel Beispiel

  9. Das Vigenère-Verfahren Online-Verschlüsselung mit Vigenèrehttp://einklich.net/etc/vigenere.htm Ver- und Entschlüsselunghttp://math.ucsd.edu/~crypto/java/EARLYCIPHERS/Vigenere.html Autokey-Vigenère Verschlüsselunghttp://de.wikipedia.org/wiki/Polyalphabetische_Substitution#Autokey-Verschl.C3.BCsselung

  10. Verschlüsselung mit Computern hallo 0110100001100001011011000110110001101111 Zeichen eines Textes werden intern durch Bitfolgen dargestellt. (ASCII-Codierung):a: 01100001 = 97b: 01100010 = 98c: 01100011d: 01100100 Das ist keine Codierung im Sinne einer Verschlüsselung! aber es eröffnet neue Möglichkeiten dazu Klartext Klartext

  11. Verschiedene Ansätze XOR Schlüssel DAVID: 10001001000001101011010010011011000 XOR „Strom“-Chiffrierung:Man verschlüsselt Zeichen für Zeichen (bzw. Bit für Bit)Beispiele dafür sind Caesar- bzw. Vigenère-Verschlüsselung Auf Bit-Ebene: Klartext:HALLO in ASCII (7 bit):10010001000001100110010011001001111 Schlüssel DAVID: 10001001000001101011010010011011000 Geheimtext 00011000000000001101000001010010111 Klartext HALLO:10010001000001100110010011001001111

  12. Verschiedene Ansätze „Block“-Chiffrierung: Man verschlüsselt gleich große Blöcke mehrerer Zeichen auf einmal.

  13. Moderne Algorithmen • DES (Data Encryption Standard)Blockchiffrierer (Blöcke zu je 64 Bit), arbeitet rundenbasiert mittels Substitutionen und Transpositionen (16 Runden).Zahl der Schlüssel von der NSA auf 100 000 000 000 000 000 = 1017 begrenzt. 1017 ist binär geschrieben, eine Zahl mit 56 Stellen, d.h. es handelt sich um einen 56 Bit Schlüssel. Singh S. 302 • IDEA (International Data Encryption Algorithm)Arbeitet ähnlich wie DES, hat aber Vorteile:- benötigt nur 8 Runden, ist daher schneller- benutzt 128-Bit-Schlüssel (1038 verschiedene Schlüssel) NSA: National Security Agency

  14. Der IDEA-Algorithmus Klartextfolge Aus Hauptschlüsselerzeugte Teilschlüssel Runde 1 Zwischenprodukt 7 weitere Runden mit veränderten Teilschlüsseln Details www.mediacrypt.com Geheimtextfolge • komplexer Algorithmus,arbeitet blockweise: • Klartext-Bitfolge Blöcke, Länge 64 Bit. • jeder einzelne Block wird in 4 Teilblöcke unter- teilt, und dann nach Schema verschlüsselt:

  15. Quellen • Singh, Simon: Geheime Botschaften, (als Taschenbuch 12,50 €) • Beutelspacher, Kryptologie • www.mediacrypt.com (IDEA) • www.rsa.com/rsalabs/faq/html/questions.html (RSA) • Online-Hilfe zu Cryptool

  16. Monoalphabetische Substitution mit Homophonen Man ordnet den Klartextbuchstaben soviel Geheimzeichen (hier: Zufallszahlen) zu, wie es ihrer relativen Häufigkeit entspricht: a ( 6%): 09,12,33,47,53,67 b ( 2%): 78,92 ....e (17%): 45,79,14,16,24,44,46,55,57,64,74, 82,87,98,10,31,06 ...r ( 7%): 40,42,77,80,11,19,36 Dann benutzt man die Substitutionen möglichst zufällig: Das Wortaberkann somit z. Bsp. als12781642oder67921636oder... verschlüsselt werden. zurück

  17. Buch-Verfahren (I) Als „Schlüssel“ merkt man sich die Stelle aus einem Buch: Simon Singh, Geheime Botschaften S.116 Anfang letzter Absatz: ALLESWASWIRUEBERDIESELTSAMEGESCHICHTE.... Damit hat man nun also einen Schlüssel! zurück

  18. XOR A B XOR 0 0 0 0 1 1 1 0 1 1 1 0

More Related