Monoalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe eines Alphabets
(Schlüsselalphabet) durch andere Buchstaben / Zeichen ersetzt.
- Meist wird eine Art Umwandlungstabelle verwendet
- Mit eigenem Alphabet ist die einzige Möglichkeit sie zu knacken die Häufigkeitsanalyse
Beispiel hierfür: Caesar-Chiffre
Das Geheimtextalphabet ergibt sich, indem man die Zeichen eines geordneten
Alphabets um eine bestimmte Anzahl nach rechts rotiert.
è Die Anzahl bildet die den Schlüssel, mit welchem zur Entschlüsselung nach links
verschoben wird.
è Sie kann relative einfach durch die Anwendung einer Häufigkeitsanalyse werden
Polyalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe verschiedener
Alphabete („poly-“) durch andere Buchstaben / Zeichen ersetzt
- Meist wird ein 5x5 Quadrat verwendet und die Buchstaben werden somit in
Koordinaten umgewandelt
- Die beste Möglichkeit sie zu knacken ist die Häufigkeitsanalyse oder Kasiski Test
Beispiel hierfür: Vigenère-Chiffre
Ausgehend vom Standartalphabet
mit seinen 26 Großbuchstaben
werden alle mit Cesar möglichen
verschobenen Alphabete
daruntergeschrieben.
è Dies ergibt das 26x26 Buchstaben
große Vigenère Quadrat
è Durch die Verwendung eines
Schlüsselworts wird dann der
Geheimtext verschlüsselt.
1
,Häufigkeitsanalyse
- In einem gegebenen Text wird die Häufigkeit eines jeden Buchstaben gezählt
- Die daraus berechneten prozentualen Häufigkeiten werden dann mit den
Häufigkeiten der Buchstaben in der jeweiligen Sprache verglichen
- Durch diesen Vergleich kann somit geschlussfolgert werden welcher Buchstabe im
Geheimtext mit großer Wahrscheinlichkeit für welchen Buchstaben im Klartext steht.
è Funktioniert am besten bei regelmäßigen Alphabeten
Kasiski-Test
- Wiederholende Zeichenketten im verschlüsselten Text finden
- Abstände zwischen diesen Wiederholungen ermitteln
- Mögliche Teiler der Abstände aufschreiben und gucken welche mit den meisten
übereinstimmen.
- Text in Teiltexte mit der Länge dieses Teilers unterteilen
- Häufigkeitsanalyse auf die Textteile anwenden und herausfinden um wie viel
verschoben wurde.
- Teiltexte dechiffrieren
Die vier Sicherheitsziele einer jeden Verschlüsselung
1. Vertraulichkeit -> die Nachricht ist nicht von einem dritten gelesen werden kann
2. Integrität -> die Nachricht kann nicht manipuliert werden
3. Authentizität -> der Absender ist wirklich die absendende Person
4. Verbindlichkeit -> der Urheber kann nichts bestreiten
Asymmetrische Verschlüsselung
Definition:
Ein System zum Verschlüsseln und Entschlüsseln bei dem ein öffentlicher Schlüssel („public
key“) zum verschlüsseln und privater Schlüssel („private key“) zum Entschlüsseln benutzt
wird.
Grafik:
x0, x1, f(x,e) y0, y1, f*(y,d) x0, x1,
x2… y2… x2…
Klartext Verschlüsselungsfunktion Entschlüsselungsfunktion
e => öffentlicher Schlüssel
d => privater Schlüssel
Symmetrische Verschlüsselung
Definition:
Ein System bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide
Teilnehmer denselben Schlüssel verwenden oder der Schlüssel sehr leicht aus einander
berechnet wird.
Grafik:
Klartext Schlüssel Geheimtext Schlüssel Klartext
2
, Deffie – Hellman - Schlüsselaustausch
Definition:
Ermöglichet den Austausch von einem Schlüssel im öffentlichen Raum
Grafik:
Privater Raum Öffentlicher Raum Privater Raum
Alice J Eve L Bob J
Wähle a (kennt nur sie): p und g Wähle b (kennt nur er):
a<p <- A b<p
Berechne: B -> Berechne:
A = g^a mod p B= g^b mod p
K = B^ a mod p K = A^ b mod p
Digitale Signatur
Definition:
Eine Möglichkeit zu sehen, ob die Authentizität wirklich gegeben ist.
Grafik:
Alic Bob
e
x0, x1, x0, x1, z Mr.X x0‘, x1‘, x2‘… z‘
x2… x2…
Entschlüssel
h Hash - Funktion Hash - Funktion h‘ f ungsfunktion
# +e
(öffentlicher
y y‘ = y‘‘ Schlüssel)
Hashwert als Fingerabdruck
/
f* Verschlüsselungsfunktion + d
(privater Schlüssel) Vergleich /
Überprüfung des
z Verschlüsselter Hashwert berechneten und
entschlüsselten
Hashwerts
3