Öffentliche Verschlüsselung


Hausarbeit, 2003

11 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Symmetrisch
2.1 Historisches
2.1.1 Transpositionschiffren
2.1.2 Monoalphabetische Chiffren
2.1.3 Polyalphabetische Chiffren
2.2 Modernes
2.3 Fazit

3 Asymmetrisch
3.1 Grundregeln
3.2 Fazit

4 Hash-Funktionen

5 Zusammenfassung

Abbildungsverzeichnis

1 Skytale von Sparta

2 Vigènere-Quadrat

ÖffentlicheVerschlüsselung

1 Einleitung

Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Le-ben ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen Beispielen gleich:

- Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit)
- Die Daten sollen bei der Transaktion nicht verändert werden können (Integrität)
- Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der ist, für den er sich ausgibt (Authentizität)

Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Eben-so sollte es nicht möglich sein, eine Bestellung unbefugt zu verändern (man möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versand-haus davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem Namen bestellt hat).

Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung solcher Verfahren in der Praxis. Die mathematischen Grundlagen der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an Hand des RSA Algorithmus gut nachvollziehen.

2 Symmetrisch

Die symmetrischen Verschlüsselungsalgorithmen tragen ihren Namen durch die Tatsache, dass Sender und Empfänger zum Verschlüsseln, bzw. Ent-schlüsseln der Nachricht, den gleichen geheimen Schlüssel verwenden (sie werden daher auch ”privatekey“Verfahrengenannt).SymmetrischeVer- fahren sind in der Regel sehr schnell, aber nur bedingt sicher, wie in den nachfolgenden Beispielen gezeigt werden soll.

2.1 Historisches

Die ersten bekannten Verschlüsselungsverfahren sind aus der Antike. Es exi-stieren zahlreiche historische Varianten, die jedoch nur kurz erläutert werden sollen. Die folgenden Abschnitte befassen sich mit verschiedenen Verfahren, die zum besseren Verständnis der heute verwendeten Algorithmen dienen sollen.

2.1.1 Transpositionschiffren

Verschlüsselung durch Transposition ist eine der ältesten bekannten Methoden. Die Nachricht wird dadurch unkenntlich gemacht, dass die einzelnen Buchstaben nach festen Regeln gemischt werden( ”Transposition“),aberan- sonsten unverändert bleiben. Ein Beispiel für ein solches Verfahren sind die sogenannten ”SkytalevonSparta“.DieNachrichtwurdeaufeinenLederstrei-fen geschrieben, der um einen Holzzylinder gewickelt war. Nur mit einem Zylinder gleichen Durchmessers konnte die Nachricht dann wieder gelesen werden (siehe Abb.1)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Skytale von Sparta

Für diese Verfahren ist es sehr wichtig, dass es geheim bleibt. Wenn das Vorgehen bei der Verschlüsselung z.B. durch einen Überläufer bekannt würde, könnte jede Nachricht relativ schnell vom Gegner entschlüsselt werden.

2.1.2 Monoalphabetische Chiffren

Bei monoalphabetischen Chiffren wird ein Buchstabe eines Alphabetes durch einen anderen ersetzt. Im Grunde handelt es sich bei diesem Verfahren um eine bijektive Abbildung: Jeder Buchstaben wird auf genau einen anderen Buchstaben abgebildet und keine zwei Buchstaben werden auf den gleichen projiziert.

In den einfachsten Fällen wird jeder Buchstabe auf denjenigen Buchstaben abgebildet, der eine feste Anzahl Stellen nach ihm im Alphabet kommt. Hi-storische Quellen belegen, dass ein solcher Algorithmus von Caesar verwendet wurde, wobei jeder Buchstabe um3Stellen verschoben wurde. Mit anderen Worten, aus A wurde D, aus B wurde E, aus C wurde F etc.

Monoalphabetische Chiffren sind aus zweierlei Gründen unsicher. Zum einen ist die Menge der Möglichkeiten beim Verschieben sehr gering (A kann maximal um 26 Stellen verschoben werden, danach wird es wieder auf sich selbst abgebildet), wodurch ein Entschlüsseln durch bloßes Ausprobie-ren möglich wäre. Ein viel größeres Problem ist allerdings, dass es in jeder Sprache Buchstaben und Buchstabentupel gibt, die wesentlich häufiger sind als andere. In der deutschen Sprache wären das z.B. ’E‘und ’N‘.Wennein Buchstabe abgebildet wird, übertragt sich allerdings auch seine Häufigkeit. Um ein Beispiel zu nennen, wenn man den Buchstaben ’E‘verschlüsselt,dann hat der zugehörige Geheimtextbuchstabe nachher die Häufigkeit, die vorher ’E‘hatte.EssindalsoohneweiteresRückschlüssevomGeheimtextaufden Klartext möglich.

2.1.3 Polyalphabetische Chiffren

Das Problem der statistischen Häufigkeit soll durch Polyalphabetische Chiffren gelöst werden. Bei Algorithmen dieses Typs wird ein Buchstabe des Klartextes nicht genau einem anderen Buchstaben zugewiesen, sondern es gibt mehrere Möglichkeiten, diesen Buchstaben zu ersetzen ( ”polyalphabe- tisch“). Durch dieses Vorgehen soll die Häufigkeit einzelner Buchstaben verschleiert werden.

Der bekannteste Vertreter der Polyalphabetischen Chiffren ist wahrscheinlich Vigènere. Zum Verschlüsseln wird das sogenannte Vigènere-Quadrat verwen-det (siehe Abb.2). Zunächst wird ein geheimes Schlüsselwort gewählt, das dann sukzessiv über den Klartext geschrieben wird. Klartextbuchstabe und Schlüsselbuchstabe an einer bestimmten Position werden dann verwendet um im Quadrat die Zeile, bzw. Spalte, auszuwählen, in der der zugehörige Ge-heimtextbuchstabe steht.

Zum besseren Verständnis hier ein kleines Beispiel. Die Nachricht lautet ”KommezuTreffen“,alsSchlüsselwortwird ”LOSUNG“gewählt.MitHilfe des Quadrates wird dann folgende Verschlüsselung aufgebaut:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Vigènere-Quadrat

Wie schon erwähnt, werden gleiche Klartextbuchstaben nicht mehr grundsätz lich auf gleiche Geheimtextzeichen abgebildet (in diesem Fall die beiden s‘und ’M´ ’F´s‘),bzw.unterschiedliche Buchstabenim Klartext können auf glei-che Buchstaben im Geheimtext abgebildet werden ( zu ’Z‘und ’U‘werdenbeide ’M‘). Auch wenn dieses Verfahren schon wesentlich sicherer ist als die zuvor be- schriebenen, so lässt sich der Code dennoch knacken. Da sich das Schlüssel-wort periodisch wiederholt kann es leicht vorkommen, dass eine bestimmte Zeichenkette mehrmals mit dem gleichen Teil des Schlüssels verschlüsselt wird. Im Geheimtext ist dies an sich wiederholenden Zeichenfolgen zu erken-nen. Dadurch lässt sich dann auf die Schlüssellänge schliessen, sobald diese bekannt ist, kann der Text auf statistische Häufigkeiten untersucht werden.

2.2 Modernes

Wie aus den vorhergehenden Abschnitten klar geworden sein sollte, sind die symmetrischen Verschlüsselungsverfahren für sich genommen nicht sehr si-cher. Moderne Verschlüsselungsalgorithmen erreichen jedoch eine sehr hohe Sicherheit, indem sie die verschiedenen Verfahren mischen und mehrmals hin-tereinander ausführen.

Der erste Algorithmus diesen Typs war DES (Data Encryption Standard). Für die Verschlüsselung wird die Nachricht binär kodiert und in Blöcke à 64 Bit aufgeteilt. Aus einem Schlüssel von 56 Bit ( +8 Bit zur Fehlererkennung) werden durch Permutation 16 Schlüssel generiert, die dann in genau so vielen Runden zum Verschlüsseln der Nachricht verwendet werden.

[...]

Ende der Leseprobe aus 11 Seiten

Details

Titel
Öffentliche Verschlüsselung
Hochschule
Carl von Ossietzky Universität Oldenburg  (Department Informatik)
Note
1,3
Autoren
Jahr
2003
Seiten
11
Katalognummer
V18069
ISBN (eBook)
9783638224895
ISBN (Buch)
9783656449904
Dateigröße
497 KB
Sprache
Deutsch
Schlagworte
Verschlüsselung
Arbeit zitieren
Dipl.-Inform. Anke Lederer (Autor)Dorothea Eggers (Autor), 2003, Öffentliche Verschlüsselung, München, GRIN Verlag, https://www.grin.com/document/18069

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Öffentliche Verschlüsselung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden