Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Symmetrische Verschlüsselung

Ähnliche Präsentationen


Präsentation zum Thema: "Symmetrische Verschlüsselung"—  Präsentation transkript:

1 Symmetrische Verschlüsselung
z.B. Caesar oder Vigenère

2 Inhalt Begriffe im Zusammenhang mit Verschlüsselungen
Wieso überhaupt Datenverschlüsselung? Symmetrische Verschlüsselung Monoalphabetische Verschlüsselung Polyalphabetische Verschlüsselung Lernkontrolle

3 Begriffe im Zusammenhang mit Verschlüsselung
Plaintext (Klartext): eine unverschlüsselte Nachricht Encryption (Verschlüsselung): der Prozess, welcher einen Klartext mithilfe eines Algorithmus verschlüsselt und somit unlesbar macht Decryption (Entschlüsselung): der Prozess, der eine verschlüsselte Nachricht wieder in Klartext umwandelt Key (Schlüssel): ein Geheimnis, ähnlich einem Passwort, um Nachrichten zu ver- bzw. entschlüsseln

4 1. Vertraulichkeit EVE Alice Bob 2. Integrität EVE Alice Bob

5 3. Authentizität ? Alice Bob 4. Verbindlichkeit ! Alice Bob

6 Symmetrische Verschlüsselung
Derselbe Schlüssel dient dem Ver- und Entschlüsseln der Nachricht

7 Monoalphabetische Verschlüsselung
Beispiel: Caesar-Verschlüsselung einfaches symmetrisches Verfahren, welches aus einem Klartext einen Geheimtext erzeugt jeder Buchstabe aus dem Klartext wird durch denjenigen Buchstaben ersetzt, welcher eine bestimmte Anzahl (bei Caesar waren es 3) Stellen später im Alphabet steht Beispiel: «informatik» nach Caesar  «lqirupdwln»

8 Monoalphabetische Verschlüsselung
bei monoalphabetischen Verschlüsselungen wird für den gesamten Text jedes Klartextzeichen immer durch das selbe Geheimtextzeichen ersetzt das Ersetzen der einzelnen Zeichen muss – anders als bei der Caesarverschlüsselung – nicht zwingend einer festen Verschiebung im Alphabet folgen, sondern kann: zufällig sein ein anderes Alphabet verwenden Als Beispiel kann jedes "E" durch ein "A" ersetzt werden und jedes "R" durch ein "B" usw.

9 Aufgaben Lösen Sie die Aufgabe 1 aus dem Aufgabenblatt und überprüfen Sie Ihr Ergebnis mit folgendem Tool: (Aufgabe 2) Finden Sie mit folgendem Tool heraus, wie man ohne Kenntnis des Schlüssels trotzdem einen Geheimtext dekodieren kann: (Aufgabe 3) Versuchen Sie das von Hand. Überprüfen mit (Aufgabe 4, optional) ... und mit einer eigenen Nachricht

10 Angriffsstellen der Monoalphabetischen Verschlüsselung
Schlüssel abfangen (bei der Übergabe) oder erraten (z.B. die 26 möglichen Verschiebungen des Alphapets durchprobieren) Ohne Schlüssel geschickt raten, aufgrund bekannter Eigenschaften der Zielsprache, z.B. Häufigkeitsverteilung von Buchstaben Übliche Buchstabenkombinationen oder Wortendungen Kurze Worte erraten (gibt nicht viele) ...

11 Polyalphabetische Verschlüsselung
bei der polyalphabetischen Verschlüsselung werden mehrere Geheimtextalphabete eingesetzt, um eine Häufigkeitsanalyse zu erschweren bzw. zu verunmöglichen bereits 1460 wurde diese Weiterentwicklung mit 2 alternierenden Geheimtextalphabeten vorgeschlagen Vigenère griff 1585 die Grundidee auf und verwendete nicht nur 2 sondern 26 Geheimtextalphabete gleiche Klartextbuchstaben werden damit immer wieder zu anderen Geheimtextbuchstaben

12 Vigenère-Verschlüsselung
Wollen wir nun ein Zeichen verschlüsseln, muss eines der 26 Geheimtextalphabete gewählt werden, nur welches? Die Festlegung bei welchem Klartextbuchstaben welches Geheimalphabet verwendet werden soll, erfolgt über ein zusätzliches Schlüsselwort. Beispiel: Klartext: jaime lennister ist der koenigsmoerder Schlüsselwort: nksa

13 Aufgaben Lösen Sie die Aufgabe 5 auf dem Aufgabenblatt und überprüfen Sie Ihr Ergebnis mit folgendem Tool:

14 Angriffsstellen der Polyalphabetischen Verschlüsselung
Schlüssel abfangen (bei der Übergabe) Kennen (oder erraten) wir die Länge des Schlüssels, wissen wir auch, welche Buchstaben mit demselben Alphabet verschlüsselt wurden  Häufigkeitsanalyse Mit Hilfe der Kryptoanalyse, um den die Schlüssellänge und somit auch den Schlüssel selbst herauszufinden (Charles Babbages)

15 Knacken der Vigenère-Verschlüsselung
Charles Babbage gelang es Mitte des 19. Jahrhunderts, die Schwäche von polyalphabetischen Verschlüsselungsverfahren aufzudecken. Diese liegt insbesondere bei zu kurz gewählten Schlüsseln. Zum Knacken der Vigenère-Verschlüsselung wird im Geheimtext nach mehrfach vorkommenden Buchstabenfolgen gesucht. So kann in einem ersten Schritt auf die Länge des Schlüssels und in einem zweiten Schritt auf das Schlüsselwort selbst geschlossen werden.

16 Knacken der Vigenère-Verschlüsselung
Gleiche Buchstabenfolgen im Geheimtext können auf zwei Arten entstehen: Das gleiche Klartextwort wurde mit der gleichen Stelle des Schlüsselwortes codiert Gleiche Folgen sind zufällig entstanden, was bei einer Buchstabenfolge der Länge n≥3 eine sehr geringe Wahrscheinlichkeit aufweist

17 Knacken der Vigenère-Verschlüsselung
Um auf die Schlüssellänge zu schliessen, halten wir mehrfach vorkommenden Folgen mit ihrem jeweiligen Abstand zum nächsten Vorkommen fest: Bsp: lskdwvrvsrekdwvsnkdwvts  Abstände 9 und (Anzahl Buchstaben vom einen Beginn zum nächsten Beginn) Die logische Schlussfolgerung daraus ist, dass jeder der Abstände das Schlüsselwort eine ganzzahlige Anzahl Mal enthalten muss. Es muss also die Länge des Schlüsselwortes ein Teiler aller aufgelisteten Abstände sein! In der Regel versucht man es zunächst mit dem grössten gemeinsamen Teiler (ggT); im Bsp. also mit 3.

18 Aufgaben Lösen Sie die Aufgabe 6 auf dem Aufgabenblatt

19 Probleme von symmetrischen Verschlüsselungen
Der (eine) Schlüssel muss irgendwie zwischen Sender und Empfänger ausgetauscht werden Viele symmetrische Verfahren können mit statistischen Methoden geknackt werden Das hat allerdings weniger mit der Symmetrie des Verfahrens zu tun, sondern damit, dass einzelne Zeichen ersetzt werden. In der modernen Kryptographie gibt es symmetrische Verfahren (z.B. AES), die diese Schwäche nicht aufweisen.

20 Lernkontrolle Wie könnte ein Algorithmus aufgebaut sein, um einen mit der allgemeinen Caesar-Verschlüsselung (Verschiebung der Buchstaben und ein festes aber beliebiges n) encodierten Text zu dekodieren? Welche Nachteile zeigen sich bei dieser Art von Verschlüsselung? Wenn wir die Zeit 100 Jahre zurückdrehen und das allgemeine Caesar- Verfahren einsetzen, wie/wo würden Sie mit den damaligen Mitteln versuchen, die Nachrichtenübermittlung anzugreifen? Welcher Nachteil der monoalphabetischen Verschlüsselung konnte mit dem Einsatz polyalphabetischer Verfahren behoben werden? Welcher Nachteil in Bezug auf das Caesar-Verfahren besteht immer noch? Das Schlüsselwort bei polyalphabetischen Verschlüsselungen wird selbst gewählt. Inwiefern hängt diese Wahl mit der Sicherheit dieser Verschlüsselung zusammen?


Herunterladen ppt "Symmetrische Verschlüsselung"

Ähnliche Präsentationen


Google-Anzeigen