[Kryptographie] Einleitung & klassische Kryptographie

in kryptographie •  7 years ago  (edited)

Hallo liebe Steemians,

es war nun ein bisschen länger ruhig auf meiner Seite, da ich nicht so recht wusste, was ich euch mitteilen möchte.
Bis mir die Idee kam, ich könnte euch ja unsere Vorlesungsinhalte ein bisschen näher bringen... Und welches Thema wäre da passender als die Kryptographie !?

Nun gut, heute gibt es einen ersten kleinen Überblick über das, was wir das letzte Semester so gemacht haben und nach und nach wird es dann weitere Teile von mir geben :)

Über Feedback freue ich mich natürlich wie immer und bei Fragen traut euch einfach zu fragen!


cryptography-1091256_640.jpg

Einleitung und klassische Kryptographie

Einordnung

Kryptologie

  • Kryptographie (verschlüsselung & analse)
  • Symetrische Algorithmen
  • klassische Verfahren
  • Stromchiffren
  • Blockchiffren
  • Asymmetrische Algorithmmen
  • Protokolle
  • Krypto-Analyse ("Wie kann verschlüselungen wieder rückgängig machen")

Symmetrische Algorithmen

Definition:
Verschlüsselungsverfahren(gen/enc/dec), die für Verschlüsselung und Entschlüsselung den selben Schlüssel k verwenden.

    Alice                                                           BOB
             ------- [ Sicherer Tunnel ] ---------------->
             k (Key)                                k (Key)             
              |                                      |
  ->-- m --> enc ---- c ---> { INTERNET } -- c ---> dec --- m --> 

k: Key      m: Message      c:  Ciphertext

Den Algorithmus zur Erstellung der schlüssel (kurz k) nennt man gen.

Klassische Verfahren

Historische Kryptographie (z.B. Caesar Chiffre)

Stromchiffren

Algorithmen, die einzelne Bits verschlüsseln, XOR-Verknüpfung eines generierten Schlüsselstroms mit Klartext

Blockchiffren

Algorithmen die gesamte Blöcke (zB. 16 Byte) verschlüsseln.
Wenn die Blocklänge nicht ausgereizt wird, werden die restlichen Bits aufgefüllt (Padding)

Asymmetrische Algorithmen

Defintion:
Verschlüsselungsverfahren(gen/enc/dec), die für die Ver- & Entschlüsselung unterschiedliche Schlüssel e & d verwenden.

    Alice                                                        BOB
              
    e (enc Key)                               d (dec Key)               
     |                                             |
->-- m --> enc ---- c ---> { INTERNET } -- c ---> dec --- m --> 

Protokolle

Defintion:
Austausch von mehreren kryptographischen Nachrichten in einer festgelegten Form sicherer Schlüsselaustausch oder Authentifikation (TLS)

Substitutionschiffren

Definition: Substitutionschiffren tauschen die Symbole (zB. Buchstaben) im Klartext gegen andere Symbole aus.

Monoalphabetische Substitution

Monoalphabetische substition bedeutet das jeweils ein Klartext- und ein Substitutions-Alphabet bijektiv verknüpft werden.

A   B   C   D   E   F ...   Klartext Alphabet
D   E   F   G   H   I ...   Substitutions Alphabet

K = |k| = 26

Krypto-Analsye der Caesar Verschlüsselung ist mit Bruteforce einfach möglich.
Die Buchstabenhäufigkeit in deutschen Texten ist nicht gleichverteilt, z.B. E (17,4 %), Q (0,02 %)
Daher ist eine statistische Analyse effizienter als Bruteforce.

Polyalphabetische Substitution

Bei polyalphabetischen Chiffren wird ein Klartext-Alphabet auf mehrere Chiffretext-Alphabete abgebildet, abhängig vom Schlüssel oder Zustand.

Beispiel: Viginer-Chiffre

Klartext(m)             D i e s   i s t   e i n   T e s t    a a a
Schlüssel (k=ABC)       A B C A   B C A   B C A   B C A B    C A B  
--------------------------------------------------------------------  
Chiffrat                D j g s   j u t   f k n   V g s u    c a b

Die Kryptoanalyse ist deutlich schwieriger:

1. Bestimmen der Schlüssellänge mit dem Kasiski-Test
    a) Suche mehrmals aiftretende  Folgen im Chiffrat
    b) Messen der Abstände der oben gefundenen Folgen
    c) Der ggT aller festgestellten Abstände, ist wahrscheinlich die Schlüssellänge |k|
2. Das Chiffrat wird nun zeilenweise in eine Tabelle mit |k| Spalten eingetragen
3. Durchführung einer spaltenweise Häufigkeitsanalyse, zur Bestimmung des Schlüssels

Spezialfälle

1 Die Vernam-Chiffre ist eine spezielle Viginere-Chiffre.
- Der Schlüssel ist genau so lang, wie der Klartext
- Bei einmaliger Verwendung des Schlüssels, spricht man von einem One-time-Pad (OTP)

        Beeispiel:
            Klartext(m)     0011 0011 
        xor Schlüssel(k)    1010 1010
        ------------------------------
        =>  Chiffrat(c)     1001 1001

2 Homophone Chiffren sind Substitutionschiffren, bei denen das Chiffretext-Alphabet C größer als das Klartext-Alphabet M ist.

        => |M| < |C|    injektive Abbildung         

Je häufiger ein Klartextsymbol auftritt, desto mehr zugeordnete Chiffretextsymbole gibt es.
Das bedeutet, so treten im Idealfall alle Chiffretextsymbole mit gleicher Wahrscheinlichkeit (1:|C|) auf.

Verschiebe-Chiffren

Eine Verschlüsselung kann durch eine Permutation des Klartextes realisiert werden. Der Durchmesser d = Schlüssel k.

Bildquelle

Konstruktion eines Kryptosystems (Prinzip von Kerkhoff)

Definition: Kerkhoff's Prinzip
Die Sicherheit eines Kryptosystems soll nicht auf der Geheimhaltung der Algorithmen (Security by Obscurity), sondern auf der Geheimhaltung der Schlüssel basiere


Ausblick:

Im nächsten Blog-Post (hier zu finden) zu dem Thema Kryptographie wird es ein wenig mathematisch. Die modulare Arithmetik spielt in der Kryptographie eine ziemlich große Rolle.


Vielen Dank fürs Lesen und bis zum nächsten Mal :)

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Sehr nice. Richtig gut, das mal so zusammengefasst zu finden. Als Nicht-IT-Student sehr praktisch!
Bin an weiteren Inhalten solcher Art interessiert.
pce

kommt auf jeden Fall weiteres :)
Danke für das Feedback ^^

This comment has received a 0.06 % upvote from @speedvoter thanks to: @peppermint24.

jawoll. schön die verschiedenen Verschlüsselungstypen zu sehen. Merci für deinen Know-How.

This post has received a 0.16 % upvote from @drotto thanks to: @peppermint24.