Leseprobe
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1 Einführung
2 Grundlagen
2.1 Problemstellung
2.2 Lösungsansätze
2.2.1 Triviale Lösung
2.2.2 Steganographie
2.2.3 Kryptographie
2.2.4 Symmetrisehe vs, Asymmetrisehe Versehlüsselung
3 Symmetrische Verschlüsselung
3.1 Monoalphabetisehe Versehlüsselung
3.1.1 Kryptographie in vorehristlieher Zeit
3.1.2 Caesar Chiffre
3.2 Polyalphabetisehe Versehlüsselung
3.2.1 Vigenère Versehlüsselung
3.2.2 Playfair Cipher
3.3 One Time Pad
3.4 Automatische Chiffrier Geräte
3.4.1 Zylinder Chiffriergeräte
3.4.2 Rotormasehinen
3.4.3 Enigma
3.5 Sehwaehstellen symmerisehe Verschlüsselung
4 Asymmetrische Verschlüsselung
4,1 Mathematische Grundlagen
4.1.1 Größte gemeinsame Teiler
4.1.2 Modulare Arithmetik
4.1.3 Modulare Inverse
4.1.4 Chinesische Restsatz
4.1.5 Die Eulersche ^-Funktion
4.1.6 Modulares Potenzieren
4.1.7 Primzahlen
4.2 Das RSA Verfahren
4.2.1 Historisches
4.2.2 Der Algorithmus
4.3 Schwachstellen asymmerische Verschlüsselung
5 Zusammenfassung
Literaturverzeichnis
Glossar
Abbildungsverzeichnis
1 Chiffrier Zylinder
2 Rotormaschine
Tabellenverzeichnis
1 Caesar Chiffre
2 Vigenère Verschlüsselung
3 Beispiel Vigenère Algorithmus
4 Playfair Chiper Aufbau
5 Playfair Verschlüsselung
6 Playfair Erhöhung Spaltenindizes
7 Playfair Erhöhung Zeilenindizes
8 Häufigkeitsverteilung der Buchstaben des deutschen Alphabets
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einführung
Seit Menschen Nachrichtenübermitteln, sei es durch (schriftliche) Zeichen, durch Gesten oder verbale Kommunikation, gibt es Versuche den Inhalt der Nachricht vor anderen geheim zu halten,
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext oder Chiffretext umgewandelt wird. Dabei benutzen Vcrschlüssclungsvcrfahrcn einen oder mehrere Schlüssel, Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung,
Kryptologie (Verschlüsselung) spielt in der Zeit des Internets, der elektronischen Kommunikation und des elektronischen Geschäftsverkehrs eine besondere Rolle, Moderne Kryptosysteme sorgen dafür, dass der elektronische Datenverkehr zuverlässig und vertrauenswürdig abgewickelt werden kann. Der elektronische Datenverkehr beinhaltet nicht nur Internetkommunikation, Dazu gehört eine Vielfalt anderer Kommunikationswege wie Telefon, Fax oder Funknetze, die durch entsprechende Maßnahmen gegen Belauschen und gegen andere Angriffe geschützt werden müssen,
Krvptographische Systeme erfüllen strategische Aufgaben bei Firmen, Konzernen und Finanzinstitutionen, die ihren Datenverkehr vor der Wirtschaftsspionage schützen wollen und deren Konkurrenzfähigkeit und Existenz von der Wirksamkeit der eingesetzten krvptographischen Maßnahmen abhängt.
Außer der Unterstützung der vertraulichen Datenübertragungüber unsichere Kommunikationswege wird Kryptologie in zahlreichen anderen Bereichen angewendet. Die Sicherung der Chipkartensystemen vor dem Missbrauch oder der urheberrechtliche Schutz verschiedener elektronischer Medien vor illegalem Kopieren sind nur einige weitere Beispiele,
In der folgenden Ausarbeitung werde ausgewählte krvptographische Verfahren und die zugrundeliegenden wissenschaftlichen Verfahren dargestellt.
2 Grundlagen
2.1 Problemstellung
Das Problem der geheimen Nachrichtenübermittlung stellt sieh allgemein folgendermaßen dar: Bob und Alice wollen untereinander Informationen austauschen, ohne dass die böse Eva etwas erfährt. Die verwendeten Namen sind die in der Literatur gebräuchlichen, Alice und Bob stehen einfach für „A“ und „B“, Eva/Eve steht mit dem englischen „eavesdrop“ (=lauschen) in Zusammenhang1,
Im folgenden werden diese Namen verwendet um die Problemstellung bei der verschlüsselten Kommunikation darzustellen.
2.2 Lösungsansätze
2.2.1 Triviale Lösung
Obwohl - oder gerade weil - das Problem so einfach zu umschreiben ist, ist seine Lösung alles andere als einfach. Dennoch existiert eine „echte Lösung“, sie ist gewissermaßen trivial in der Form, dass es sieh nicht um eine wirkliche Lösung handelt. Sie lautet2:
Nicht kommunizieren !
Hierbei umgeht man zwar die eigentliche Aufgabenstellung, Dort soll ja eigentlich Information ausgetauscht werden, Nichtsdestotrotz sollte man immer beherzigen, dass jede Kommunikation dem Feind immer Angriffsmöglichkeiten bietet. Daher gibt es verschiedene Versuche die Kommunikation für Angreifer unerkennbar bzw, unentschliisselbar zu machen3,
2.2.2 Steganographie
Nachrichten vor unerwünschter Kenntnisnahme zu schützen, ist nicht ausschließlich durch Verschlüsselung möglich: Eine weitere Methode besteht darin, die Nachricht bei derübertragung so zu tarnen, dass sie von Dritten gar nicht bemerkt wird (Steganographie)4.
Solche Techniken lassen sieh effizient bei modernen Kommunikationsmedien einsetzen, z.B. bei einer Videokonferenz. Durch effektive Steganographie wird es Dritten unmöglich, vertrauliche Nachrichten zu finden. Die zu schützende Nachricht wird vom Sender in einer anderen, längeren harmlosen Nachricht Cover (z.B. JPG-Bild oder Videodatenstrom) geeignet versteckt. Versteckt werden die Nachrichten durch das marginale verändern einzelner Bildpunkte in einer Grafikdatei nach einem speziellen Schlüssel. Diese Veränderung der Farbwerte ist so gering, dass Sie durch das menschliche Auge nicht wahrgenommen werden können 5.
Steganographie ist an Sieh keine Verschlüsselungstechnik, jedoch können Verschlüsselte Nachrichtenüber steganographische Verfahren zusätzliche versteckt und somit der Wirkungsgrad der Verschlüsseldung erhöht werden6.
2.2.3 Kryptographie
Kryptologie ist die Wissenschaft von der Entwicklung von Kryptosystemen (aus dem Griechischen: krvptos = geheim). Kryptologie kann in zwei weitere Gebiete unterteilt werden: Kryptographie und Kryptanalyse,
Kryptographie beschäftigt sieh mit der Entwicklung von Verschlüsselungssystemen. Das Ziel der Kryptanalyse dagegen ist die Kompromittierung von existierenden Kryptosystemen, d.h. die Wiedergewinnung der chiffrierten Informationen ohne Kenntnis des Schlüssels bzw. die Rekonstruktion des Schlüssels selbst' 7.
Im folgenden geht es nur um das Gebiet der Kryptographie. Grundlage jeder Kryptographie ist die Transposition und die Substitution.
Transposition
Bei einem Transpositions-Algorithmus bleiben die Buchstaben was sie sind, aber nicht wo sie sind. Ein Beispiel für solch einen Algorithmus ist die Skytale von Sparta, die vor ungefähr 2500 v, Chr. benutzt worden sein soll8.
Der Sender wickelte ein schmales Band aus Pergament spiralförmig um die Skytale (ein Zylinder mit einem bestimmten Radius, der auch gleichzeitig der Schlüssel ist) und schrieb dann der Länge nach seine Nachricht auf das Band. Diese Nachricht wurde dann abgewickelt und an den Empfänger geschickt. Hatte dieser eine Skytale mit demselben Radius, konnte er die Nachricht lesen. Ein Beispiel9:
HALLOLEUTEWIEGEHTESEUCH
Dieser Text wird mit einer Skytale des Umfangs U = 5 kodiert, indem der Text in 5 Spalten aufgeteilt wird:
HALLO LEUTE WIEGE HTESEUCH
Das Ergebnis ergibt sieh, indem man jede Spalte dieses Textes von oben nach unten liest und alles hintereinander aufschreibt:
HLWHUAEITCLUEEHLTGSOEEE
Diese Art der Transposition wird auch Spaltentransposition oder Permutation genannt. Transposition alleine ist nicht sicher, sie wird jedoch zusammen mit der Substitution in modernen Computer-Algorithmen verwendet10.
Substitution
Bei der Substitutionschiffre werden die einzelnen Klartextbuchstaben durch bestimmte Geheimtextbuchstaben ersetzt (Substitution), z.B. ;a; durch ;Q;, Ъ; durch AW usw.11:
Klartext: a b e d e f g h i j к 1 m n o p q r s t u v w x y z
Geheimtext: Q W E R T Y U I O P A S D F G H J K L Z X C V В X M
Der einfachste Fall einer Snbstitntionsehiffre ist die Verseliiebeeliiffre, Die Ver- sehiebeehiffre wird auch als einfache Substitution bezeichnet. Bei der Verschlüsselung ersetzt man jeden Klartextbnehstaben durch einen anderen, der im Al]phabet um eine bestimmte Anzahl von Stellen weiter steht12.
2.2.4 Symmetrische vs. Asymmetrische Verschlüsselung
Bei symmetrischer Verschlüsselung verwenden der Sender und der Empfänger den gleichen Schlüssel, den sie vor Beginn der eigentlichen Kommunikation ausgetauscht haben. Wenn Sender und Empfänger zwarüber unterschiedliche Schlüssel verfügen, diese aber in einer einfachen funktionalen Beziehung stehen, dann spricht man ebenfalls von einem symmetrischen Kryptosystem, Der Sender benutzt den geheimen Schlüssel, um die Nachricht zu verschlüsseln, und der Empfänger, um diese zu entschlüsseln13.
In einem asymmetrischen Verschlüsselungssystem verwenden der Sender und der Empfänger zwei unterschiedliche Schlüssel, einen zum Verschlüsseln, den anderen zum Entschlüsseln einer Nachricht. Mit einemöffentlichen Schlüssel werden Daten verschlüsselt, und mit dem zugehörigen privaten oder geheimen Schlüssel werden Daten entschlüsselt. Deröffentliche Schlüssel ist allen bekannt, der private Schlüssel dagegen bleibt geheim. Rein rechnerisch ist es unmöglich, den privaten Schlüssel aus demöffentlichen Schlüssel abzuleiten. Jeder mit einemöffentlichen Schlüssel kann Daten zwar verschlüsseln, aber nicht entschlüsseln. Nur die Person mit dem entsprechenden privaten Schlüssel kann die Daten entschlüsseln14.
3 Symmetrische Verschlüsselung
3.1 Monoalphabetische Verschlüsselung
3.1.1 Kryptographie in vorchristlicher Zeit
Die ersten Ansätze von Geheimbotschaften sind ans den Hochkulturen vonägypten, Indien und Mesopotanien bekannt. Eine Variante war, dass man den Sklaven die Schädel kahl rasierte, ihnen die Geheimbotschaft auf den Kopf tätowierte und, nachdem das Haar nachgewachsen war, zum Empfänger schickte. Eine weitere Variante war, dass man Nachrichten in Holzplatten schrieb und anschliessend die Holzplatten mit Wachsüberzog15.
Diese Art der Xachrichtenversendung arbeitete noch ohne Verschlüsselung der Daten, Die Daten wurden einfach „nicht erkennbar“ verschickt, Veränderungen von Texten fand man aber bereits in alt-testamentarischen Schriften, In den Büchern Jeremiah wurde das Wort „Babel“ an mehreren Stellen durch den Ausdruck „Sheshech“ ersetzt, welcher sieh auch einer speziellen Substitution namens „Atbash“ ergibt. Im Atbash werden der erste und der letzte Buchstabe des Alphabets, usw, vertauscht16
Aus der Zeit um 475 v, Chr, ist das erste militärisch genutzte System bekannt. Dabei wurden die Nachrichten auf einen Papyrusstreifen geschrieben, welcher um einen Holzstab mit einem bestimmten Durchmesser grollt wurde. Diese Nachricht bestand anschliessend aus einer Reihe von Buchstaben, welche erst einen Sinn ergaben, wenn der Empfänger den Papyrusstreifen um einen Holzstab mit demselben Durchmesser aufwickelte17.
[...]
1 [5] vgl. Karbach (2004), S. 3
2 [5] vgl. Karbach (2004), S. 4
3 [2] vgl. Beutdspradiler (1994), S. 27
4 [1] vgl. Bauer (2007), S. 34
5 [1] vgl. Hanson/Neumann (2005), S. 295
6 [7] vgl. Schumacher (2007), S. 28
7 [10] vgl. Stahlknecht/Hasenkamp (2005), S. 493
8 [l] vgl. Bauer (1994), S. 35
9 [11] vgl. Walczak (2003), S. 15
10 [5] vgl. Karbach (2004), S. 11
11 [1] vgl. Bauer (1994), S. 37
12 [111 vgl. Walczak (2003), S. 16
13 [9] vgl. Hanson/Neumann (2005), S. 292
14 [9] vgl. Hansen/Neumann (2005), S. 293
15 vgl. Schumacher (2007), S. 5
16 hebräischo Geheimschrift, um 600 v. Chr. in Palästina
17 vgl. Schumacher (2007), S. 6
- Arbeit zitieren
- Markus Groß (Autor), 2009, Kryptographie - Verschlüsselungstechniken, München, GRIN Verlag, https://www.grin.com/document/164284
Kostenlos Autor werden
Kommentare