Theorie und Implementierung von symmetrischen Verschlüsselungen


Pre-University Paper, 2010

29 Pages, Grade: 13 Punkte


Excerpt


Inhaltverzeichnis

1. Einleitung
1.1 Hinfühung

2. Grundlagen der Kryptologie
2.1 Kryptologie - Was ist das?
2.2 Terminologie
2.3 Das Caesar Verfahren - Die monoalphabetische Substitution

3. Die Vigenère-Verschlüsselung
3.1 Blaise de Vigenère
3.2 Die Vigenère-Chiffre
3.3 Kryptoanalyse - Kasiski Test
3.4 Auswertung der Analyse

4. Schlussbetrachtung

5. Implementierung

6. Literaturverzeichnis

Anhang

1. Einleitung

1.1 Hinführung

Die Kryptologie spielt in unserer heutigen Zeit eine immer wichtiger werdende Rolle. Dies ist durch den Wandel der Industrie- zur Informationsgesellschaft zu erklären. Jeder hat täglich mit kryptologischen Techniken Kontakt. Die Einsatzgebiete im täglichen Leben reichen von Mobiltelefonen, über PCs und ihre Netzwerke, hin zum bargeldlosen Bezahlen mittels EC-Karte, oder dem in Anspruch nehmen von Pay-TV Diensten. Hierbei werden elektronische Signale verschlüsselt, um sie unzugänglich für Dritte zu machen.

Diese Facharbeit beschäftigt sich mit der Grundlage der heutigen Verschlüsselungen, der sogenannten klassischen Kryptologie. Diese beinhaltet zumeist symmetrische Systeme. Ein besonderes Augenmerk wird dabei auf die Vigenère-Chiffre gelegt, welche als bekannteste polyalphabetische Verschlüsselung gilt. Um diese verständlich darzustellen, wird zunächst die monoalphabetische Caesar-Methode erläutert, um im Anschluss die Vigenère-Chiffre detailliert beschreiben, analysieren und implementieren zu können. Die Schlussbetrachtung liefert einen Überblick über die erhaltenen Ergebnisse und gibt einen kurzen Einblick in die Gegenwart bzw. Zukunft.

2. Grundlagen der Kryptologie

2.1 Kryptologie – Was ist das?

Kryptologie (griech. kryptós = versteckt, geheim und logos = Lehre, Kunde) ist „die Wissenschaft der Ver- und Entschlüsselung von Textmaterial zwecks Geheimhaltung des Inhalts“[1]. Sie besteht aus zwei Gebieten, der Kryptographie (griech. Gráphein = schreiben) und der Kryptoanalyse. Ersteres ist die „die Wissenschaft der Verschlüsselung von Informationen”[2] und letzteres beschäftigt sich mit der Entschlüsselung von Informationen.

Die Geschichte der Kryptologie ist sehr alt. Als die Fähigkeit, schriftliche Nachrichten zu verfassen und zu lesen, kein Privileg mehr war, entstand die Notwendigkeit Botschaften zu verschlüsseln und sie so nur einem bestimmten Leserkreis zugänglich zu machen. Es wurde anfangs mit der Transposition, dem neuordnen der Buchstaben in einem Wort, gearbeitet. Später wurde die Substitution verwendet, in der ein Buchstabe mit einem anderen ausgetauscht wird. Hier ist zwischen der monoalphabetischen und polyalphabetischen Substitution zu unterscheiden. Der Hauptunterschied liegt hier in der Anzahl der verwendeten Geheimtextalphabete. Während in der monoalphabetischen Substitution nur auf ein Geheimtextalphabet zurückgegriffen wird, greifen polyalphabetische Verfahren auf mehrere Geheimtextalphabete zurück, was einen erhöhten Sicherheitsstandard gewährleistet. Als Beispiel dienen die in der Facharbeit erläuterten Verfahren von Caesar (monoalphabetisch) und die darauf aufbauende Chiffre von Vigenère (polyalphabetisch). Diese Zeitspanne, in der hauptsächlich auf die Transposition und die Substitution zurückgegriffen wurde, nennt man klassische Kryptologie.

Bedingt durch den technischen Fortschritt und die neuen Bedürfnisse der Moderne, wurde allerdings eine neue Form der Verschlüsselung notwendig, die moderne Kryptologie. Sie ist nicht Gegenstand dieser Arbeit, aber trotzdem wichtig, um die Zusammenhänge und Gegensätze von Klassik und Moderne zu begreifen. Die moderne Kryptologie unterscheidet sich von der klassischen Kryptographie hauptsächlich in den Verfahren zur Codierung und Decodierung und den technische Möglichkeiten. Im Gegensatz zur bekannten, symmetrischen Verschlüsselung, welche in der klassischen Kryptologie Anwendung fand und den gleichen Schlüssel für alle Operationen (Ver- und Entschlüsseln) verwendet, kommt nun die asymmetrische Verschlüsselung hinzu. Diese zeichnet sich durch die Verwendung von mehreren Schlüsseln aus. Außerdem sind durch die Nutzung von einzelnen Bits der zu verschlüsselnden Daten nicht nur mehr Nachrichten codierbar, sondern auch Informationen und Signale aller Art, die „keinen Text repräsentieren“[3]. Diese neuen Verfahren machen die Kryptologie sicherer, allerdings nicht unknackbar, da der Geheimtext immer noch mit Hilfe einer Kryptoanalyse dechiffrierbar ist. Eine Ausnahme bildet die One-Time-Pad Methode, welche bis heute als nicht dechiffrierbar gilt. Hier wird eine zufällig generierte Folge von Buchstaben in der Länge des zu codierenden Textes nur ein einziges Mal verwendet.

Generell lassen sich die Ziele der Kryptologie in verschiedene Bereiche gliedern:

1. Vertraulichkeit : Nur ausgewählte Personen sollen in der Lage sein, die Information zu entschlüsseln.
2. Integrität: Die Möglichkeit, nachzuvollziehen, ob die Informationen verändert wurden.
3. Authentizität und Verbindlichkeit: Sender und Urheber sind eindeutig bestimmbar.[4]

2.2 Terminologie

Wie jeder Fachbereich, benutzt auch die Kryptologie eigene Fach- und Fremdwörter. Diese Erläuterungen sollen dabei helfen, gegebenfalls unbekannte Wörter zu verstehen.

- Klartext: Der Ausgangstext.
- Schlüssel: Eine Anordnung von Zeichen, ein Passwort.
- Verschlüsselung, Chiffrierung, Codierung: Das unkenntlich machen des Klartextes.
- Entschlüsselung, Dechiffrierung, Decodierung: Das lesbar machen des Geheimtextes.
- Geheimtext: Der unkenntlich gemachte Klartext.
- Primfaktorzerlegung: Die Darstellung natürlicher Zahlen als Produktkette von Primzahlen
- Häufigkeitsanalyse: Eine Methode zur Entschlüsselung von Geheimtexten. Hierbei werden die Buchstaben gezählt und ihre Häufigkeiten analysiert, wodurch Rückschlüsse auf den originalen Buchstaben ermöglicht werden. Beispiel: Im Deutschen hat das „e“ eine Häufigkeit von etwa 17%. Kommt nun in einer, wahrscheinlich auf Deutsch verfassten, codierten Nachricht ein seltener Buchstabe wie „z“ oder „q“ zu 17% vor, so kann man davon ausgehen, dass dieser einem „e“ im Klartext entspricht.

2.3 Caesar Verfahren - Die monoalphabetische Substitution

Dieses Verfahren geht zurück auf Gaius Julius Caesar (100 v. Chr. - 44 v. Chr.). Er benutze diese Chiffre, um die geheime Kommunikation zwischen ihm und seinen Feldherren und Freunden zu ermöglichen. Als Grundlage dient das normale Alphabet von A-Z, welches, wie in Abb. 1 zu sehen, um 3 Zeichen nach links verschoben wird, wodurch sich das Geheimtextalphabet ergibt.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Zuordnung Klartext (oben) à Geheimtext (unten)

Resultierend aus der Verschiebung um drei Zeichen nach links, wird ein „a“ mit dem Buchstaben „D“ verschlüsselt, ein „b“ mit „E“, ein „c“ mit „F“ und so weiter. Durch die Rotation würden sich allerdings drei Lücken ergeben, welche aber mit den ersten Buchstaben aus dem Alphabet (A,B und C) geschlossen werden, da man sich das Rotationssystem als ein in sich geschlossenes System vorstellen muss: Wie eine Kugel, und nicht abbrechend wie eine Scheibe. Um dieses zu verdeutlichen, und das arbeiten mit der Caesar- oder anderen Rotations-Chiffren zu vereinfachen, wurde ein System aus Drehscheiben erfunden, dass in Abb. 2 dargestellt ist.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Drehscheibensystem für Rotations-Chiffren[5]

Hierbei befindet sich auf der äußeren Scheibe das Klartextalphabet und mit der inneren Scheibe wird das Geheimtextalphabet bzw. der Schlüssel eingestellt[6]. Am Anfang stehen beide Scheiben an derselben Stelle („A“ auf „A“). Wenn man nun eine mit diesem Verfahren verschlüsselte Nachricht entschlüsseln möchte, wird die innere Scheibe um x nach links gedreht, wobei x für den Schlüssel steht, der im Falle des Caesar-Chiffre drei ist, weshalb das Caesar Verfahren auch ROT3 (Rotate by 3 places, sinngemäß: Rotiere um 3 Stellen) genannt wird.

Eine Abwandlung dieser Chiffre wird auch heute noch unter dem Namen ROT13 verwendet. Diese Verschlüsselung rotiert die Zeichen im Alphabet um 13, statt 3, Stellen und wird hauptsächlich auf Internetseiten benutzt, um Informationen zu verschleiern, d.h. sie nicht sofort für den Besucher lesbar zu machen, damit ungewollte Informationsaufnahme, beispielsweise bei Filmbeschreibungen verhindert wird. Da die Chiffre zu einer der einfachsten gehört und sich sehr leicht entschlüsseln lässt, ist sie ideal für diesen Einsatz geeignet. Außerdem liegt bei der ROT13-Chiffre ein Sonderfall vor, da man sie nicht nur durch eine Dechiffrierung, sondern auch durch eine erneute Chiffrierung entschlüsseln kann. Das liegt daran, dass die Botschaft mit dem Schlüssel 13 chiffriert wird. Bei einer erneuten Chiffrierung werden die einzelnen Buchstaben nochmals um 13 verschoben und sind somit insgesamt 26mal verschoben worden, was bedeutet, dass dem „A“ ein „A“ zugeordnet wird und somit die Botschaft während der zweiten Verschlüsselung gleichzeitig entschlüsselt wird. Diesen Sonderfall nennt man involutorische Verschlüsselung[7].

Zusammenfassend kann man also sagen, dass die Caesar-Chiffre zu ihrer Entstehungszeit sicherlich eine Neuheit war und für die damaligen Zwecke ausreichte. Das Problem an der Verschlüsselung ist gleichzeitig ihre Tugend, die Einfachheit. Dadurch ist es zwar für den Empfänger möglich die Chiffre mit einem geringen Aufwand zu entschlüsseln, allerdings profitieren auch potentielle Mitleser davon.

[...]


[1] Vgl. http://www.informatik.uni-leipzig.de/~meiler/Schuelerseiten.dir/BLuebeck/kryptologie.html

[2] Vgl. Wikipedia, Kryptographie

[3] Vgl. Wikipedia, Kryptographie

[4] Vgl. Wikipedia, Kryptographie

[5] Vgl. Kippenhahn, Rudolf, S. 82f.

[6] Vgl. Kippenhahn, Rudolf, S. 80ff.

[7] Vgl. http://wapedia.mobi/de/Verschiebechiffre

Excerpt out of 29 pages

Details

Title
Theorie und Implementierung von symmetrischen Verschlüsselungen
College
Besselgymnasium Minden
Grade
13 Punkte
Author
Year
2010
Pages
29
Catalog Number
V189506
ISBN (eBook)
9783656137252
ISBN (Book)
9783656139010
File size
885 KB
Language
German
Notes
Keywords
theorie, implementierung, verschlüsselungen
Quote paper
Jeff Behnke (Author), 2010, Theorie und Implementierung von symmetrischen Verschlüsselungen, Munich, GRIN Verlag, https://www.grin.com/document/189506

Comments

  • No comments yet.
Look inside the ebook
Title: Theorie und Implementierung von symmetrischen Verschlüsselungen



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free