Hallo liebe Steemians,
es war nun ein bisschen länger ruhig auf meiner Seite, da ich nicht so recht wusste, was ich euch mitteilen möchte.
Bis mir die Idee kam, ich könnte euch ja unsere Vorlesungsinhalte ein bisschen näher bringen... Und welches Thema wäre da passender als die Kryptographie !?
Nun gut, heute gibt es einen ersten kleinen Überblick über das, was wir das letzte Semester so gemacht haben und nach und nach wird es dann weitere Teile von mir geben :)
Über Feedback freue ich mich natürlich wie immer und bei Fragen traut euch einfach zu fragen!
Einleitung und klassische Kryptographie
Einordnung
Kryptologie
- Kryptographie (verschlüsselung & analse)
- Symetrische Algorithmen
- klassische Verfahren
- Stromchiffren
- Blockchiffren
- Asymmetrische Algorithmmen
- Protokolle
- Krypto-Analyse ("Wie kann verschlüselungen wieder rückgängig machen")
Symmetrische Algorithmen
Definition:
Verschlüsselungsverfahren(gen/enc/dec), die für Verschlüsselung und Entschlüsselung den selben Schlüssel k verwenden.
Alice BOB
------- [ Sicherer Tunnel ] ---------------->
k (Key) k (Key)
| |
->-- m --> enc ---- c ---> { INTERNET } -- c ---> dec --- m -->
k: Key m: Message c: Ciphertext
Den Algorithmus zur Erstellung der schlüssel (kurz k) nennt man gen.
Klassische Verfahren
Historische Kryptographie (z.B. Caesar Chiffre)
Stromchiffren
Algorithmen, die einzelne Bits verschlüsseln, XOR-Verknüpfung eines generierten Schlüsselstroms mit Klartext
Blockchiffren
Algorithmen die gesamte Blöcke (zB. 16 Byte) verschlüsseln.
Wenn die Blocklänge nicht ausgereizt wird, werden die restlichen Bits aufgefüllt (Padding)
Asymmetrische Algorithmen
Defintion:
Verschlüsselungsverfahren(gen/enc/dec), die für die Ver- & Entschlüsselung unterschiedliche Schlüssel e & d verwenden.
Alice BOB
e (enc Key) d (dec Key)
| |
->-- m --> enc ---- c ---> { INTERNET } -- c ---> dec --- m -->
Protokolle
Defintion:
Austausch von mehreren kryptographischen Nachrichten in einer festgelegten Form sicherer Schlüsselaustausch oder Authentifikation (TLS)
Substitutionschiffren
Definition: Substitutionschiffren tauschen die Symbole (zB. Buchstaben) im Klartext gegen andere Symbole aus.
Monoalphabetische Substitution
Monoalphabetische substition bedeutet das jeweils ein Klartext- und ein Substitutions-Alphabet bijektiv verknüpft werden.
A B C D E F ... Klartext Alphabet
D E F G H I ... Substitutions Alphabet
K = |k| = 26
Krypto-Analsye der Caesar Verschlüsselung ist mit Bruteforce einfach möglich.
Die Buchstabenhäufigkeit in deutschen Texten ist nicht gleichverteilt, z.B. E (17,4 %), Q (0,02 %)
Daher ist eine statistische Analyse effizienter als Bruteforce.
Polyalphabetische Substitution
Bei polyalphabetischen Chiffren wird ein Klartext-Alphabet auf mehrere Chiffretext-Alphabete abgebildet, abhängig vom Schlüssel oder Zustand.
Beispiel: Viginer-Chiffre
Klartext(m) D i e s i s t e i n T e s t a a a
Schlüssel (k=ABC) A B C A B C A B C A B C A B C A B
--------------------------------------------------------------------
Chiffrat D j g s j u t f k n V g s u c a b
Die Kryptoanalyse ist deutlich schwieriger:
1. Bestimmen der Schlüssellänge mit dem Kasiski-Test
a) Suche mehrmals aiftretende Folgen im Chiffrat
b) Messen der Abstände der oben gefundenen Folgen
c) Der ggT aller festgestellten Abstände, ist wahrscheinlich die Schlüssellänge |k|
2. Das Chiffrat wird nun zeilenweise in eine Tabelle mit |k| Spalten eingetragen
3. Durchführung einer spaltenweise Häufigkeitsanalyse, zur Bestimmung des Schlüssels
Spezialfälle
1 Die Vernam-Chiffre ist eine spezielle Viginere-Chiffre.
- Der Schlüssel ist genau so lang, wie der Klartext
- Bei einmaliger Verwendung des Schlüssels, spricht man von einem One-time-Pad (OTP)
Beeispiel:
Klartext(m) 0011 0011
xor Schlüssel(k) 1010 1010
------------------------------
=> Chiffrat(c) 1001 1001
2 Homophone Chiffren sind Substitutionschiffren, bei denen das Chiffretext-Alphabet C größer als das Klartext-Alphabet M ist.
=> |M| < |C| injektive Abbildung
Je häufiger ein Klartextsymbol auftritt, desto mehr zugeordnete Chiffretextsymbole gibt es.
Das bedeutet, so treten im Idealfall alle Chiffretextsymbole mit gleicher Wahrscheinlichkeit (1:|C|) auf.
Verschiebe-Chiffren
Eine Verschlüsselung kann durch eine Permutation des Klartextes realisiert werden. Der Durchmesser d = Schlüssel k.
Bildquelle
Konstruktion eines Kryptosystems (Prinzip von Kerkhoff)
Definition: Kerkhoff's Prinzip
Die Sicherheit eines Kryptosystems soll nicht auf der Geheimhaltung der Algorithmen (Security by Obscurity), sondern auf der Geheimhaltung der Schlüssel basiere
Ausblick:
Im nächsten Blog-Post (hier zu finden) zu dem Thema Kryptographie wird es ein wenig mathematisch. Die modulare Arithmetik spielt in der Kryptographie eine ziemlich große Rolle.
Vielen Dank fürs Lesen und bis zum nächsten Mal :)
Sehr nice. Richtig gut, das mal so zusammengefasst zu finden. Als Nicht-IT-Student sehr praktisch!
Bin an weiteren Inhalten solcher Art interessiert.
pce
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
kommt auf jeden Fall weiteres :)
Danke für das Feedback ^^
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
This comment has received a 0.06 % upvote from @speedvoter thanks to: @peppermint24.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
jawoll. schön die verschiedenen Verschlüsselungstypen zu sehen. Merci für deinen Know-How.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
This post has received a 0.16 % upvote from @drotto thanks to: @peppermint24.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit