Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu05:02 [2025/08/12 16:15] – vdemir | modul:m183:learningunits:lu05:02 [2025/08/13 13:46] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
* Anzahl von Schlüsselpaaren zu einer gegebenen Anzahl von Usern berechnen können. | * Anzahl von Schlüsselpaaren zu einer gegebenen Anzahl von Usern berechnen können. | ||
- | ===== 1. Symmetrische | + | ===== Einleitung: Die symmetrische |
Symmetrische Verschlüsselungsverfahren zeichnen sich dadurch aus, dass zum Verschlüsseln und zum Entschlüsseln der gleiche Schlüssel verwendet wird. | Symmetrische Verschlüsselungsverfahren zeichnen sich dadurch aus, dass zum Verschlüsseln und zum Entschlüsseln der gleiche Schlüssel verwendet wird. | ||
- | {{: | + | {{: |
- | ==== 1.1 Monoalphabetische Verfahren ==== | + | ===== 1 Monoalphabetische Verfahren |
Monoalphabetische Verfahren gehören zu den ältesten bekannten Verschlüsselungen. Schon Cäsar setzte sie bei seinen Feldzügen ein. | Monoalphabetische Verfahren gehören zu den ältesten bekannten Verschlüsselungen. Schon Cäsar setzte sie bei seinen Feldzügen ein. | ||
Zeile 19: | Zeile 19: | ||
Sie beruhen darauf, dass in einem Text jedem Buchstaben fix ein anderer Buchstabe zugeordnet ist. Die Definition dieser Zuordnung bildet den Schlüssel. Einfache monoalphabetische Verfahren addieren zu jedem Buchstaben einen fixen Betrag, wobei nach Z wieder A folgt. | Sie beruhen darauf, dass in einem Text jedem Buchstaben fix ein anderer Buchstabe zugeordnet ist. Die Definition dieser Zuordnung bildet den Schlüssel. Einfache monoalphabetische Verfahren addieren zu jedem Buchstaben einen fixen Betrag, wobei nach Z wieder A folgt. | ||
+ | |||
+ | [[https:// | ||
Ein Spezialfall davon ist der rot13-Algorithums, | Ein Spezialfall davon ist der rot13-Algorithums, | ||
- | Ausprobieren: | + | **Ausprobieren**: |
+ | * https:// | ||
+ | * Es können verschiedene Offset gesetzt werden. | ||
+ | |||
+ | ===== 2 Polyalphabetische Verfahren: Vigenère Verschlüsselung ===== | ||
+ | Polyalphabetische Verfahren definieren mehrere (mindestens 2) Verschlüsselungsalphabete. Diese sind Teil des Algorithmus. Der Schlüssel gibt an, in welcher Reihenfolge sie verwendet werden sollen. Eines der bekannteren polyalphabetischen Verfahren ist die **Vigenère Verschlüsselung** | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Der Schlüssel kann hier ein eigentliches Passwort sein, welches angibt, welche der Zeilen der Reihe nach zum Verschlüsseln genommen werden soll. | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | ==== 2.1. Beispiel einer Verschlüsselung ===== | ||
+ | Vigenère-Verschlüsselung von **HALLO** mit Schlüssel **KEY** | ||
+ | |||
+ | ** 1. Vorbereitung ** | ||
+ | * Klartext: | ||
+ | * Schlüssel (wiederholt bis zur Länge des Klartextes): | ||
+ | |||
+ | ^ Buchstabe ^ Zahl ^ Schlüssel-Buchstabe ^ Zahl | ||
+ | | H | 7 | K | 10 | | ||
+ | | A | 0 | E | 4 | | ||
+ | | L | 11 | Y | 24 | | ||
+ | | L | 11 | K | 10 | | ||
+ | | O | 14 | E | 4 | | ||
+ | |||
+ | ** 2. Verschlüsselung ** | ||
+ | Formel: | ||
+ | |||
+ | |||
+ | ^ Klartext-Zahl ^ Schlüssel-Zahl ^ Summe ^ mod 26 ^ Chiffre-Buchstabe | ||
+ | | 7 | 10 | 17 | 17 | R | | ||
+ | | 0 | 4 | 4 | 4 | E | | ||
+ | | 11 | 24 | 35 | 9 | J | | ||
+ | | 11 | 10 | 21 | 21 | V | | ||
+ | | 14 | 4 | 18 | 18 | S |^ | ||
+ | |||
+ | ** 3. Ergebnis ** | ||
+ | * Klartext: | ||
+ | * Schlüssel: **KEYKE** | ||
+ | * **Chiffre: REJVS** | ||
+ | |||
+ | ==== 2.2 Beispiel einer Entschlüsselung ==== | ||
+ | Wir wollen die Geheimnachricht **REJVS** wieder zu **HALLO** mit dem Schlüssel **KEY** entschlüsseln. | ||
+ | |||
+ | **1. Vorbereitung** | ||
+ | Vigenère-Entschlüsselung von **REJVS** mit Schlüssel **KEY** | ||
+ | |||
+ | * Chiffre: **REJVS** | ||
+ | * Schlüssel (wiederholt): | ||
+ | |||
+ | ^ Chiffre-Buchstabe ^ Zahl ^ Schlüssel-Buchstabe ^ Zahl ^ | ||
+ | | R | 17 | K | 10 | | ||
+ | | E | 4 | E | 4 | | ||
+ | | J | 9 | Y | 24 | | ||
+ | | V | 21 | K | 10 | | ||
+ | | S | 18 | E | 4 | | ||
+ | |||
+ | **2. Entschlüsseln ** | ||
+ | |||
+ | Formel: ( Chiffre-Zahl - Schlüssel-Zahl + 26 ) mod 26 | ||
+ | |||
+ | |||
+ | ^ Chiffre-Zahl ^ Schlüssel-Zahl ^ Differenz ^ mod 26 ^ Klartext-Buchstabe ^ | ||
+ | | 17 | 10 | 7 | 7 | H | | ||
+ | | 4 | 4 | 0 | 0 | A | | ||
+ | | 9 | 24 | -15 | 11 | L | | ||
+ | | 21 | 10 | 11 | 11 | L | | ||
+ | | 18 | 4 | 14 | 14 | O | | ||
+ | |||
+ | **3. Ergebnis** | ||
+ | * Chiffre: | ||
+ | * Schlüssel: **KEYKE** | ||
+ | * **Klartext: HALLO** | ||
+ | |||
+ | ===== 3 Polyalphabetische Verfahren: Enigma-Verschlüsselung ===== | ||
+ | Eine Erweiterung der polyalphabetischen Verfahren ist die **Enigma**, die von den Deutschen im 2. Weltkrieg eingesetzte Verschlüsselungsmaschine. Dass den Engländern eine solche Maschine in die Hände fiel und sie dadurch in der Lage waren, gewisse verschlüsselte Meldungen zu entschlüsseln, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Allein durch die drei Walzen waren 26 * 26 * 26 = 17’576 Walzenstellungen möglich. Das entspricht einer 14Bit-Verschlüsselung. Hinzu kamen die variablen Steckverbindungen. Der gesamte Schlüsselraum ein Enigma mit drei aus einem Vorrat von fünf ausgewählten Walzen und einer Umkehrwalze sowie bei Verwendung von zehn Steckern lässt sich aus dem Produkt ermittelten 60 Walzenlagen, | ||
+ | |||
+ | 60 * 676 * 16’900 * 150' | ||
+ | |||
+ | Es gibt verschiedene Emulatoren, die die Funktionsweise der **Enigma** aufzeigen. Der nachfolgende Link zeigt einen solchen Enigma-Online-Emulator. | ||
+ | |||
+ | [[https://www.101computing.net/ | ||
+ | |||
+ | ===== 4 Polyalphabetische Verfahren: Bit-Operations-Verfahren ===== | ||
+ | In der Kryptographie digitaler Nachrichten kommen vor allem Bitoperationsverfahren zur Anwendung. Die bekanntesten davon sind | ||
+ | * DES (Schlüssellänge, | ||
+ | * IDEA (Schlüssellänge, | ||
+ | * RC4 (Schlüssellänge, | ||
+ | |||
+ | DES und IDEA sind sogenannte Blockverschlüsselungsverfahren. D.h. sie werden zum Verschlüsseln von als Ganzes vorhandenen Daten eingesetzt. RC4 ist ein Stromverschlüsselungsverfahren, | ||
+ | |||
+ | Der DES-Schlüssel entspricht heutigen Sicherheitsbedürfnissen nicht mehr. Man nimmt an, dass die NAS (National Security Agency) einen DES-Schlüssel in wenigen Sekunden knacken kann. Amerikanische Regierungsstellen dürfen seit 1998 kein einfaches DES mehr verwenden. | ||
+ | |||
+ | Deshalb wurde das Triple-DES Verfahren eingeführt, | ||
+ | |||
+ | ===== 5 Schlüsselmanagement ===== | ||
+ | Bei symmetrischen Verfahren ist es nötig, dass jeweils beide Kommunikationspartner Kenntnis vom Schlüssel haben. Der Schlüssel muss auf einem separaten, sicheren Weg ausgetauscht werden. Ausserdem müssen unter Umständen sehr viele Schlüssel verwaltet werden. In einem Netzwerk von Kommunikationspartnern, | ||
+ | |||
+ | * 2 Partner: 1 Schlüssel | ||
+ | * 3 Partner: 3 Schlüssel | ||
+ | * 5 Partner: 10 Schlüssel | ||
+ | * 10 Partner: 45 Schlüssel | ||
+ | * 20 Partner: 190 Schlüssel | ||
+ | * ** Allgemein: | ||
+ | |||
+ | Wir sehen, dass die Verwaltung der Schlüssel nahezu quadratisch wächst, und damit die Verwaltung der Keys sehr aufwendig und fehleranfällig ist. | ||
+ | |||
+ | |||
+ | ===== Zusatzmaterial ===== | ||
+ | * Lernvideo [[https:// | ||
Zeile 28: | Zeile 146: | ||
+ | ===== Quellen ===== | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||