Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich


Thèse Scolaire, 2016

13 Pages, Note: 1

Jonas El-Sirwy (Auteur)


Extrait


Inhaltsverzeichnis

Abbildungsverzeichnis

1.Einleitung - Kryptografie

2.Grundlegende Verschlüsselungsverfahren
2.1Summenverfahren
2.2Permutationsverfahren
2.3Substitutionsverfahren

3.Rijndael
3.1Funktionsweise des Rijndael Algorithmus
3.2Anwendungsgebiete des Rijndael Algorithmus

4.Twofish
4.1Funktionsweise des Twofish Algorithmus
4.2Anwendungsgebiete des Twofish Algorithmus

5.Der Vergleich von Rijndael und Twofish

6.Fazit

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Permutation Chiffrierung

Abbildung 2: Permutation Dechiffrierung Abbildung 3: Rijndael Algorithmus Abbildung 4: Towish Algorithmus

1. Einleitung - Kryptografie

Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit tausenden von Jahren angewendet. Derzeitig stammt die nachweislich erste Kryptografie überhaupt von den alten Ägyptern, welche spezielle Hieroglyphen in einem Grab verwendeten. Kryptografie leitet sich von dem alt griechischen Wort „κρυπτός“ [kryptós] ab und steht für „verborgen“ oder „geheim“ und darum geht es bei der Kryptografie, Nachrichten bzw. Informationen sollen verschlüsselt werden. Um jedoch die beiden Algorithmen, welche zur modernen Kryptografie zählen, und um die es in diesem Dokument gehen soll, besser verstehen zu können, müssen erst grundlegende Verfahren der Verschlüsselung bekannt sein. Diese werden im Folgenden erläutert.

2. Grundlegende Verschlüsselungsverfahren

2.1 Summenverfahren

Bei diesem Verfahren wird der Schlüssel zum Klartext addiert. Von der so entstandenen Chiffre gelangt man zurück zum Klartext, indem man den Schlüssel subtrahiert. Zum Bsp.:

Verschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Bei der Verschlüsselung wird zum Klartext „160101“ addiert. „197629“ ergibt sich als Chiffre. Entschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Bei der Entschlüsselung wird von der Chiffre „197629“ der Schlüssel „160101“ subtrahiert und es ergibt sich der Klartext „37528“.

Da aber oft Zeichenketten und nicht Zahlen alleine verschlüsselt werden sollen, gestaltet sich die Anwendung dieses Verfahrens eher schwierig. Wie addiert bzw. subtrahiert man Buchstaben oder Zeichenketten miteinander? Zeichenketten besitzen eine viel komplexere Struktur als einfache Zahlen. Man muss also zuerst jedes einzelne Zeichen der Zeichenkette in eine Zahl umwandeln. Nach der Verschlüsselung kann die Chiffre, welche ausschließlich aus Zahlen besteht, wieder in Buchstaben umgewandelt werden. Nun kann es aber vorkommen, dass die Chiffre Zahlen enthält, welche größer bzw. kleiner als die Zahl wären, welche dem letzten bzw. ersten Zeichen entspräche. Sollte dies der Fall sein, so beginnt man von vorne und zählt so weit, wie die Zahl der Chiffre größer bzw. kleiner als die Zahl ist welche dem letzten oder ersten Zeichen entspricht.

Demnach entspräche im folgenden Beispiel die chiffrierte Zahl 28, der Zahl 01 und wäre damit wieder ein „A“ bzw. die chiffrierte Zahl -2, welche wieder dem „Z“ entsprechen würde.

Außerdem ist der Schlüssel nicht immer zwingend genau so groß bzw. größer als der Klartext. Sollte der Schlüssel kleiner als der Klartext sein, so muss er so oft wiederholend an sich selbst gereiht werden, bis er mindestens genau so groß ist wie der zu verschlüsselnde Klartext.

Im folgenden Beispiel wird ausschließlich ein einfacher Text ohne Sonderzeichen verschlüsselt. Er besteht demnach lediglich aus Buchstaben. Es wird davon ausgegangen, dass jeder Buchstabe in die nach seiner Stellung im Alphabet entsprechende Zahl übersetzt wird. Die Zahlen 01 - 26 sind demnach mit den Buchstaben des Alphabets belegt, 27 entspricht in diesem Beispiel dem Leerzeichen. Zum Bsp.:

Verschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Der Schlüssel „TITAN“ muss um 3 Stellen erweitert werden, es ergibt sich:

„TITANTIT“ (20 09 20 01 14 20 09 20) danach wird er zu „AD ASTRA“ (01 03 27 01 19 20 18 01) addiert und es ergibt sich als Chiffre „ULTBFM U“ (21 12 47 02 33 40 27 21), wobei die Summe Zahlen enthält, welche größer als 27 sind demnach muss die Chiffre angepasst werden, wenn sie wieder in einen Text übersetzt werden soll → (21 12 20 02 06 13 27 21)

Entschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Von der Chiffre „ULTBFM U“ (21 12 20 02 06 13 27 21) wird der Schlüssel „TITANTIT“ (20 09 20 01 14 20 09 20) subtrahiert und es entsteht der Klartext „AD ASTRA“ (01 03 00 01 -08 -07 18 01→01 03 27 01 19 20 18 01)

Bei langen Zeichenketten ist dies jedoch ineffizient, da sich schnell sehr große Zahlen bilden, welche die Rechenzeit enorm steigern würden.

2.2 Permutationsverfahren

Auch das Permutationsverfahren kann zur Verschlüsselung verwendet werden. Aber was bedeutet der Begriff Permutation eigentlich? Permutation leitet sich von dem lateinischen Begriff „permutare“ ab und bedeutet „vertauschen“. Genau das passiert beim Permutationsverfahren. Die Zeichen selber werden nicht verändert, jedoch deren Position. Zum Bsp.:

Verschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Permutation Chiffrierung

Bei der Verschlüsselung wird der Klartext („ICH BIN SCHUELER AM KFSG “) nach einem Muster in ein Raster eingetragen. Danach werden die Zeichen nach einem anderen Muster wieder ausgelesen. Führende bzw. abschließende Leerzeichen werden mit beachtet. Somit erhält man eine Chiffre („ CHUELHCSGS I ERBINFK MA “). Der Schlüssel zur Dechiffrierung wären die Muster, nach denen die Zeichen eingetragen bzw. ausgelesen wurden.

Entschlüsselung:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Permutation Dechiffrierung

Bei der Dechiffrierung wird die Chiffre („ CHUELHCSGS I ERBINFK MA “) nach dem Muster nach welchem sie aus dem Raster gelesen wurde in ein gleiches Raster wieder eingetragen. Der Klartext („ICH BIN SCHUELER AM KFSG “)

[...]

Fin de l'extrait de 13 pages

Résumé des informations

Titre
Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
Note
1
Auteur
Année
2016
Pages
13
N° de catalogue
V345407
ISBN (ebook)
9783668355224
ISBN (Livre)
9783668355231
Taille d'un fichier
722 KB
Langue
allemand
Mots clés
kryptografie, algorithmen, verschlüsselung, rijndael, twofish, vergleich
Citation du texte
Jonas El-Sirwy (Auteur), 2016, Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/345407

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur