Kryptologie
Cäsar-Verschlüsselung Jedem Zeichen eines zyklischen Alphabets wird durch lineare Verschiebung ein anderes eindeutig zugeordnet. Beispieltext: MKNKOSGMKTZF66!FSKRJKZFVXUZUQURRMKSGKYY(FOTZKXF2229:SGZNKSGZOQ:0TO0=20KX5H0XM:JK)DMXKOTKX)VZ866.FNGHKFOINFOTFJKXFJGZKOFSKYYGMK: … GEHEIMAGENT 007 MELDET PRTOKOLLGEMAESS: UNTER WWW3.MATHEMATIK.UNI-WUERZBURG.DE/~GREINER/PT2005 HABE ICH IN DER DATEI MESSAGE.TXT … Vorgehensweise zum Entschlüsseln: Häufigkeitsanalyse führt zu Vermutung über Verschiebungsweite Entschlüsselung möglich
Vigenère Verschlüsselung: Entschlüsselungsverfahren: Erweiterung des Cäsar-Verfahrens. Verschlüsselung: Kombination verschiedener Cäsar-Verschiebungen. Entschlüsselungsverfahren: Bestimmung der Länge des Schlüsselwortes Häufigkeitsanalyse für die Einzelteile Entschlüsselung möglich
Kerckhoff-Prinzip Ein Verschlüsselungsverfahren ist nicht auf Grund seiner Geheimhaltung sicher, sondern wegen seines Prinzips.
Diffie-Hellman Ziel: Möglichkeit der Schlüsselvereinbarung in einem unsicheren Kanal. Vorgehensweise: Einigung auf Primzahl p und Zahl g. Alice Bob Zufallszahl a Zufallszahl b A = ga mod p B = gb mod p K = Ba mod p = gab mod p = Ab mod p
Warum ist Diffie-Hellman sicher? Existenz mathematischer Einwegfunktionen: Funktionen die in eine Richtung sehr einfach zu berechnen sind in der Rückrechnung aber unverhältnismäßig viel Zeit kostet Beispiele: diskrete Potenzierung, diskreter Logarithmus Multiplikation / Faktorisierung großer Zahlen Die Berechnung von A ist bei gegebenen g, a, p sehr einfach; kennt der Angreifer aber nur A, g und p, so kann er nur unter nicht vertretbarem Zeitaufwand a berechnen (diskretes Logarithmus Problem; analog für B/b)
RSA Hier wird das Faktorisierungsproblem bei großen Zahlen ausgenutzt. Das Produkt zweier Primzahlen wird veröffentlicht. Das Verfahren wäre nur zu entschlüsseln, wenn man die einzelnen Primzahlen berechnen könnte. Bei genügend großen Primzahlen ist dies praktisch nicht möglich. m kφ(n)+1 ≡ m mod n
Symmetrische und asymmetrische Verfahren Bei einem symmetrischen Verschlüsslungsverfahren stimmt der Schlüssel zum Verschlüsseln mit dem Schlüssel für das Entschlüsseln überein (Beispiel: Vigenère). Für asymmetrische Verfahren dagegen gilt dieses Prinzip nicht (Beispiel: RSA).
Vergleich der Verfahren Cäsar Vigenère Diffie-Hellman RSA Bekannt seit Antike 17. Jahrhundert 1974 1978 Sicherheit unsicher Bei genügend langem Schlüssel sicher Sicher bei großen Primzahlen und „gutem“ g Sicher bei großen Primzahlen Verwendung Keine Anwendung Aktuell: „One Time Pad“ Initialisierung sicherer Verbindungen Häufig benutztes Standardver-fahren
Oberkryptologen Kryptologen Tanja Schmitt Alexander Friedel Maximilian Schüßler Evgeni Evtouchenko Johannes Mitlmeier Simon Brodnicki Eva Stock Eduard Schmidt Oberkryptologen Richard Greiner Florian Möller aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAAaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaAAAaaaaaaaaaaaaaaaaaaAAAaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaAAAaaaaaaaaaaaaaaaaaaaAAAaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaAAAAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaAAAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa