• Keine Ergebnisse gefunden

Verschl¨usselung und Entschl¨usselung

N/A
N/A
Protected

Academic year: 2022

Aktie "Verschl¨usselung und Entschl¨usselung"

Copied!
238
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie Kapitel 1

Motivation

Walter Unger

Lehrstuhl f¨ur Informatik 1

30. Januar 2009

(2)

Beispiele aus der Geschichte (3900-0) Die Anf¨ange (0-1900)

Affines System, Keyword Caesar, Vigenere GIB,Playfair,Autoclave,Jefferson Wheel One-Time-Pad

Neuzeit

1. Weltkrieg 2. Weltkrieg Klassisch

Situation Idee

DES und RSA

Nachrichten

Ethische Aspekte Anforderungen

Ausblick auf die Vorlesung

(3)

(1:1) Walter Unger Z

Verschl¨usselung und Entschl¨usselung

Schreibweise ZZr entspricht {0, 1, 2, . . . , r − 1}.

Definition (Ver- und Entschl¨usselung)

(4)

(1:1) Walter Unger Z

Verschl¨usselung und Entschl¨usselung

Schreibweise ZZr entspricht {0, 1, 2, . . . , r − 1}.

Definition (Ver- und Entschl¨usselung)

Eine Verschl¨usselungsfunktion (Encryption) ist eine Abbildung E : ZZr → ZZr.

(5)

(1:1) Walter Unger Z

Verschl¨usselung und Entschl¨usselung

Schreibweise ZZr entspricht {0, 1, 2, . . . , r − 1}.

Definition (Ver- und Entschl¨usselung)

Eine Verschl¨usselungsfunktion (Encryption) ist eine Abbildung E : ZZr → ZZr.

Die zugeh¨orige Entschl¨usselungsfunktion (Decryption) ist die Abbildung

D : ZZr → ZZr .

(6)

(1:1) Walter Unger Z

Verschl¨usselung und Entschl¨usselung

Schreibweise ZZr entspricht {0, 1, 2, . . . , r − 1}.

Definition (Ver- und Entschl¨usselung)

Eine Verschl¨usselungsfunktion (Encryption) ist eine Abbildung E : ZZr → ZZr.

Die zugeh¨orige Entschl¨usselungsfunktion (Decryption) ist die Abbildung

D : ZZr → ZZr . Dabei gilt: ∀w ∈ ZZr : D(E(w)) = w

(7)

(1:1) Walter Unger Z

Verschl¨usselung und Entschl¨usselung

Schreibweise ZZr entspricht {0, 1, 2, . . . , r − 1}.

Definition (Ver- und Entschl¨usselung)

Eine Verschl¨usselungsfunktion (Encryption) ist eine Abbildung E : ZZr → ZZr.

Die zugeh¨orige Entschl¨usselungsfunktion (Decryption) ist die Abbildung

D : ZZr → ZZr . Dabei gilt: ∀w ∈ ZZr : D(E(w)) = w

Es muss gelten:

E und D sollten effizient berechnet werden k¨onnen.

(8)

(1:2) Walter Unger Z

Schreibweisen

Schl¨ussel k und verwendete Verfahren werden als Index angegeben, d.h.

Ek, Dk, EkRSA, DkRSA←−←−VerfahrenSchl¨ussel F¨ur E, D, w ∈ ZZr sollte gelten:

Aus c mit c = E(w) sollte w ohne Kenntnis von k nicht bestimmt werden k¨onnen.

Sprechweisen:

Quelltext, Plaintext, w

verschl¨usselter Text, Crypttext, c

(9)

(1:3) Walter Unger Z

Erg¨anzungen

Die “Funktion” E : ZZr → ZZr kann Zufallswerte ω benutzen.

EkDES(w, ω1) = c1 EkDES(w, ω2) = c2 Es muss aber immer gelten:

DkDES(c1) = DkDES(c2) = w

(10)

(1:3) Walter Unger Z

Erg¨anzungen

Die “Funktion” E : ZZr → ZZr kann Zufallswerte ω benutzen.

EkDES(w, ω1) = c1 EkDES(w, ω2) = c2 Es muss aber immer gelten:

DkDES(c1) = DkDES(c2) = w

Die verwendeten Schl¨ussel von D und E m¨ussen nicht gleich sein.

Verschl¨usselung EnRSA(w) = c

Entschl¨usselung Ep,qRSA(c) = w

(11)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

(12)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

um 600 v. Chr. in Pal¨astina

(13)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

um 600 v. Chr. in Pal¨astina

Vihgv Srmdvrhv yvr wvm Zvtbkgvim fn 1900 e. Xsi.:

fmfvyorxsv Srviltobksvm

(14)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

um 600 v. Chr. in Pal¨astina

Vihgv Srmdvrhv yvr wvm Zvtbkgvim fn 1900 e. Xsi.:

fmfvyorxsv Srviltobksvm

Erste Hinweise bei den Aegyptern um 1900 v. Chr.:

unuebliche Hieroglyphen

(15)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

um 600 v. Chr. in Pal¨astina

Vihgv Srmdvrhv yvr wvm Zvtbkgvim fn 1900 e. Xsi.:

fmfvyorxsv Srviltobksvm

Erste Hinweise bei den Aegyptern um 1900 v. Chr.:

unuebliche Hieroglyphen

zyxw....cba

(16)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

um 600 v. Chr. in Pal¨astina

Vihgv Srmdvrhv yvr wvm Zvtbkgvim fn 1900 e. Xsi.:

fmfvyorxsv Srviltobksvm

Erste Hinweise bei den Aegyptern um 1900 v. Chr.:

unuebliche Hieroglyphen

zyxw....cba

abcd....xyz

(17)

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

Urspr¨unglich hebr¨aische Geheimschrift

um 600 v. Chr. in Pal¨astina

Vihgv Srmdvrhv yvr wvm Zvtbkgvim fn 1900 e. Xsi.:

fmfvyorxsv Srviltobksvm

Erste Hinweise bei den Aegyptern um 1900 v. Chr.:

unuebliche Hieroglyphen

zyxw....cba

abcd....xyz

D.h. die Verschl¨usselung begann wohl mit der Entwicklung der Schrift.

(18)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

(19)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

(20)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

(21)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

(22)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

(23)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

(24)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

(25)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

Weitere versteckte Nachrichten:

Beschriebene Kopfhaut

(26)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

Weitere versteckte Nachrichten:

Beschriebene Kopfhaut

Seidenstoff als Wachskugel verschlucken

(27)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

Weitere versteckte Nachrichten:

Beschriebene Kopfhaut

Seidenstoff als Wachskugel verschlucken

Geheimschriften

(28)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

Weitere versteckte Nachrichten:

Beschriebene Kopfhaut

Seidenstoff als Wachskugel verschlucken

Geheimschriften

Mikropunkt

(29)

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

Zeitpunkt: 5. J. v.Chr.

Partei A: Xerxes

Partei B: Athen und Sparta

Demaratos in Susa

Holztafel mit Wachs

Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

Weitere versteckte Nachrichten:

Beschriebene Kopfhaut

Seidenstoff als Wachskugel verschlucken

Geheimschriften

Mikropunkt

Steganographie

(30)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

(31)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

Vorgehen:

(32)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

Vorgehen:

1. Wickel Band auf Stab.

(33)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

Vorgehen:

1. Wickel Band auf Stab.

2. Beschreibe aufgewickeltes Band.

(34)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

Vorgehen:

1. Wickel Band auf Stab.

2. Beschreibe aufgewickeltes Band.

3. Versende Band (Buchstaben sind gemischt).

(35)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

Vorgehen:

1. Wickel Band auf Stab.

2. Beschreibe aufgewickeltes Band.

3. Versende Band (Buchstaben sind gemischt).

4. Wickel Band um gleich dicken Stab.

(36)

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨usselung

Name: Skytale

Vorgehen:

1. Wickel Band auf Stab.

2. Beschreibe aufgewickeltes Band.

3. Versende Band (Buchstaben sind gemischt).

4. Wickel Band um gleich dicken Stab.

5. Lese Nachricht

(37)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

(38)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

(39)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

(40)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

(41)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

(42)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

(43)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

Einfach (kann jeder ausf¨uhren)

(44)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

Einfach (kann jeder ausf¨uhren)

Schnell (effizient)

(45)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

Einfach (kann jeder ausf¨uhren)

Schnell (effizient)

Nachteile des Verfahrens

(46)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

Einfach (kann jeder ausf¨uhren)

Schnell (effizient)

Nachteile des Verfahrens

Nur 26 m¨ogliche Verschl¨usselungen

(47)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

Einfach (kann jeder ausf¨uhren)

Schnell (effizient)

Nachteile des Verfahrens

Nur 26 m¨ogliche Verschl¨usselungen

Leicht den Schl¨ussel zu bestimmen

(48)

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨asar

cktt oin fa yintkrr hot hozzk hxksykt

wenn ich zu schnell bin bitte bremsen

abcdefghijklmnopqrstuvwxyz Text

ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

Verschl¨ussele i-ten Buchstaben durch (i + 6)-ten Buchstaben

Vorteile des Verfahrens

Einfach (kann jeder ausf¨uhren)

Schnell (effizient)

Nachteile des Verfahrens

Nur 26 m¨ogliche Verschl¨usselungen

Leicht den Schl¨ussel zu bestimmen

Leicht zu entschl¨usseln

(49)

Beispiele aus der Geschichte (3900-0) (1:8) Walter Unger Z

Caesar

EkCaesar : ZZ26 → ZZ26 mit k ∈ ZZ26.

EkCaesar(a1, . . . , an) = b1 . . . bn mit bi := (ai + k) mod 26.

DkCaesar(b1, . . . , bn) = a1 . . . an mit ai = (bi − k) mod 26.

(50)

Beispiele aus der Geschichte (3900-0) (1:8) Walter Unger Z

Caesar

EkCaesar : ZZ26 → ZZ26 mit k ∈ ZZ26.

EkCaesar(a1, . . . , an) = b1 . . . bn mit bi := (ai + k) mod 26.

DkCaesar(b1, . . . , bn) = a1 . . . an mit ai = (bi − k) mod 26.

Beispiel (mit Buchstaben):

E6Caesar(w) = jokyky hkoyvokr oyz rgtmckorom

(51)

Beispiele aus der Geschichte (3900-0) (1:8) Walter Unger Z

Caesar

EkCaesar : ZZ26 → ZZ26 mit k ∈ ZZ26.

EkCaesar(a1, . . . , an) = b1 . . . bn mit bi := (ai + k) mod 26.

DkCaesar(b1, . . . , bn) = a1 . . . an mit ai = (bi − k) mod 26.

Beispiel (mit Buchstaben):

E6Caesar(w) = jokyky hkoyvokr oyz rgtmckorom

E6Caesar(dieses beispiel ist langweilig) = jokyky hkoyvokr oyz rgtmckorom

(52)

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

Ziel: bestimme Reihenfolge der Offenbarungen.

(53)

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

Ziel: bestimme Reihenfolge der Offenbarungen.

Untersuche Wandel der Sprache.

(54)

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

Ziel: bestimme Reihenfolge der Offenbarungen.

Untersuche Wandel der Sprache.

Untersuche H¨aufigkeit von Worten

(55)

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

Ziel: bestimme Reihenfolge der Offenbarungen.

Untersuche Wandel der Sprache.

Untersuche H¨aufigkeit von Worten

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ...

(56)

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

Ziel: bestimme Reihenfolge der Offenbarungen.

Untersuche Wandel der Sprache.

Untersuche H¨aufigkeit von Worten

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ...

Erst 1987 gefunden im S¨uleiman Osman Archiv.

(57)

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

Ziel: bestimme Reihenfolge der Offenbarungen.

Untersuche Wandel der Sprache.

Untersuche H¨aufigkeit von Worten

Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ...

Erst 1987 gefunden im S¨uleiman Osman Archiv.

H¨aufigkeitsanalyse.

(58)

Die Anf¨ange (0-1900) (1:10) Walter Unger Z

Kryptoanalyse (H¨aufigkeitsanalyse)

H¨aufigkeitsanalyse, d.h. wie oft tritt ein Buchstabe auf. Im Deutschen z.B.:

E 18.46 % N 11.42 % I 8.02 % R 7.14 % S 7.04 % A 5.38 % T 5.22 %

(59)

Die Anf¨ange (0-1900) (1:10) Walter Unger Z

Kryptoanalyse (H¨aufigkeitsanalyse)

H¨aufigkeitsanalyse, d.h. wie oft tritt ein Buchstabe auf. Im Deutschen z.B.:

E 18.46 % N 11.42 % I 8.02 % R 7.14 % S 7.04 % A 5.38 % T 5.22 % Analog f¨ur Buchstabenpaare, W¨orter, ...

(60)

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨orung (1586)

Frage: warum ist England nicht katolisch?

(61)

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨orung (1586)

Frage: warum ist England nicht katolisch?

Anthony Babington mit einer Gruppe von befreundeten Katholiken.

(62)

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨orung (1586)

Frage: warum ist England nicht katolisch?

Anthony Babington mit einer Gruppe von befreundeten Katholiken.

Ziel: protestantische englische K¨onigin Elisabeth I. zu ermorden.

(63)

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨orung (1586)

Frage: warum ist England nicht katolisch?

Anthony Babington mit einer Gruppe von befreundeten Katholiken.

Ziel: protestantische englische K¨onigin Elisabeth I. zu ermorden.

Maria Stuart aus dem Gef¨angnis zu befreien.

(64)

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨orung (1586)

Frage: warum ist England nicht katolisch?

Anthony Babington mit einer Gruppe von befreundeten Katholiken.

Ziel: protestantische englische K¨onigin Elisabeth I. zu ermorden.

Maria Stuart aus dem Gef¨angnis zu befreien.

Briefe mit einem Nomenklator verschl¨usselt.

(65)

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨orung (1586)

Frage: warum ist England nicht katolisch?

Anthony Babington mit einer Gruppe von befreundeten Katholiken.

Ziel: protestantische englische K¨onigin Elisabeth I. zu ermorden.

Maria Stuart aus dem Gef¨angnis zu befreien.

Briefe mit einem Nomenklator verschl¨usselt.

Thomas Phelippes gelang die Dechiffrierung der Nachrichten mit Hilfe der H¨aufigkeitsanalyse.

(66)

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

Ea,bAffin : ZZr → ZZr

Ea,bAffin(a1, . . . , an) = b1, . . . , bn mit:

bi = ai · a + b mod r, wobei a teilerfremd zu r ist.

Bemerkung: r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen.

(67)

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

Ea,bAffin : ZZr → ZZr

Ea,bAffin(a1, . . . , an) = b1, . . . , bn mit:

bi = ai · a + b mod r, wobei a teilerfremd zu r ist.

Bemerkung: r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen. Hier: Teil des Verfahrens.

(68)

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

Ea,bAffin : ZZr → ZZr

Ea,bAffin(a1, . . . , an) = b1, . . . , bn mit:

bi = ai · a + b mod r, wobei a teilerfremd zu r ist.

Bemerkung: r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen. Hier: Teil des Verfahrens.

Beispiel (mit Buchstaben):

E3Affin,1 (w) = orhw nzo enzduzni

(69)

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

Ea,bAffin : ZZr → ZZr

Ea,bAffin(a1, . . . , an) = b1, . . . , bn mit:

bi = ai · a + b mod r, wobei a teilerfremd zu r ist.

Bemerkung: r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen. Hier: Teil des Verfahrens.

Beispiel (mit Buchstaben):

E3Affin,1 (w) = orhw nzo enzduzni

E3Affin,1 (noch ein beispiel) = orhw nzo enzduzni

(70)

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

Ea,bAffin : ZZr → ZZr

Ea,bAffin(a1, . . . , an) = b1, . . . , bn mit:

bi = ai · a + b mod r, wobei a teilerfremd zu r ist.

Bemerkung: r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen. Hier: Teil des Verfahrens.

Beispiel (mit Buchstaben):

E3Affin,1 (w) = orhw nzo enzduzni

E3Affin,1 (noch ein beispiel) = orhw nzo enzduzni

abcdefghijklmnopqrstuvwxyz

(71)

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

Ea,bAffin : ZZr → ZZr

Ea,bAffin(a1, . . . , an) = b1, . . . , bn mit:

bi = ai · a + b mod r, wobei a teilerfremd zu r ist.

Bemerkung: r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen. Hier: Teil des Verfahrens.

Beispiel (mit Buchstaben):

E3Affin,1 (w) = orhw nzo enzduzni

E3Affin,1 (noch ein beispiel) = orhw nzo enzduzni

abcdefghijklmnopqrstuvwxyz

behknqtwzcfiloruxadgjmpsvy

(72)

Affines System, Keyword Caesar, Vigenere (1:13) Walter Unger Z

Keyword Caesar

EπkCaesar : ZZr → ZZr

EπkCaesar(a1, . . . , an) = b1, . . . , bn mit bi = π(ai), f¨ur Permutation π

(73)

Affines System, Keyword Caesar, Vigenere (1:13) Walter Unger Z

Keyword Caesar

EπkCaesar : ZZr → ZZr

EπkCaesar(a1, . . . , an) = b1, . . . , bn mit bi = π(ai), f¨ur Permutation π

Darstellung der Permutation mittels Keywort p und Position x: Passwort: walter mit Offset 4

abcdefghijklmnopqrstuvwxyz

vxyzwalterbcdfghijkmnopqsu

(74)

Affines System, Keyword Caesar, Vigenere (1:13) Walter Unger Z

Keyword Caesar

EπkCaesar : ZZr → ZZr

EπkCaesar(a1, . . . , an) = b1, . . . , bn mit bi = π(ai), f¨ur Permutation π

Darstellung der Permutation mittels Keywort p und Position x: Passwort: walter mit Offset 4

abcdefghijklmnopqrstuvwxyz

vxyzwalterbcdfghijkmnopqsu

D.h. unter die Position x wird das Keywort p geschrieben und liefert so die Permutation zum Codieren. Die restlichen Stellen werden mit den verbleibenden Buchstaben aufgef¨ullt.

(75)

Affines System, Keyword Caesar, Vigenere (1:14) Walter Unger Z

Vigenere

EkVigenere

1,...,kx : ZZr → ZZr

EkVigenere

1,...,kx (a1, . . . , an) = (a1 + k1) mod r, (a2 + k2) mod r, . . .

(ax + kx) mod r, EkVigenere

1,...,kx (ax+1, . . . , an)

(76)

Affines System, Keyword Caesar, Vigenere (1:14) Walter Unger Z

Vigenere

EkVigenere

1,...,kx : ZZr → ZZr

EkVigenere

1,...,kx (a1, . . . , an) = (a1 + k1) mod r, (a2 + k2) mod r, . . .

(ax + kx) mod r, EkVigenere

1,...,kx (ax+1, . . . , an) Einfaches Beispiel:

E1Vigenere,2 (beispiel) = cgjuqkfn

(77)

Affines System, Keyword Caesar, Vigenere (1:15) Walter Unger Z

Kryptoanalyse (Kasiski)

Bestimmen der Periode nach Kasiski

w = ... WALTER ... WALTER ...

c = ... XYDKLV ... XYDKLV ...

|<---- L ---->|

Schl¨ussell¨ange / L¨ange der Periode ist vermutlich ein Teiler von L.

(78)

GIB,Playfair,Autoclave,Jefferson Wheel (1:16) Walter Unger Z

Garbage-in-between

Sei f : ZZ → ZZ eine streng monotone Funktion, d.h.

f (i) < f (i + 1)

EfGib(a1, . . . , an) = b1, . . . , bm mit bf (i) = ai, ansonsten sind die bj beliebig

(79)

GIB,Playfair,Autoclave,Jefferson Wheel (1:16) Walter Unger Z

Garbage-in-between

Sei f : ZZ → ZZ eine streng monotone Funktion, d.h.

f (i) < f (i + 1)

EfGib(a1, . . . , an) = b1, . . . , bm mit bf (i) = ai, ansonsten sind die bj beliebig

Beispiel:

Der Bundesbeauftragte f¨ur den Datenschutz Peter Schaar sieht das Grundrecht der B¨urger auf informationelle Selbstbestimmung

gef¨ahrdet. In einem Interview mit dem Wirtschaftsmagazin Euro f¨ur die kommende Ausgabe erkl¨arte Schaar, die Beh¨orden seien offensichtlich bem¨uht, unter Einsatz moderner Technik alle

m¨oglichen Lebenssachverhalte zu erfassen, um damit jegliches Fehlverhalten fr¨uhzeitig zu erkennen. Der Einzelne werde

Gegenstand einer Durchleuchtung, deren Umfang er l¨angst nicht mehr durchschauen k¨onne.

(80)

GIB,Playfair,Autoclave,Jefferson Wheel (1:16) Walter Unger Z

Garbage-in-between

Sei f : ZZ → ZZ eine streng monotone Funktion, d.h.

f (i) < f (i + 1)

EfGib(a1, . . . , an) = b1, . . . , bm mit bf (i) = ai, ansonsten sind die bj beliebig

Beispiel(wenig sinn):

Der Bundesbeauftragte f¨ur den Datenschutz Peter Schaar sieht das Grundrecht der B¨urger auf informationelle Selbstbestimmung

gef¨ahrdet. In einem Interview mit dem Wirtschaftsmagazin Euro f¨ur die kommende Ausgabe erkl¨arte Schaar, die Beh¨orden seien offensichtlich bem¨uht, unter Einsatz moderner Technik alle

m¨oglichen Lebenssachverhalte zu erfassen, um damit jegliches Fehlverhalten fr¨uhzeitig zu erkennen. Der Einzelne werde

Gegenstand einer Durchleuchtung, deren Umfang er l¨angst nicht mehr durchschauen k¨onne.

(81)

GIB,Playfair,Autoclave,Jefferson Wheel (1:17) Walter Unger Z

Hill

EMHill,d : ZZ26 → ZZr

Dabei ist M eine Matrix der Dimension d × d, die ein Inverses modulo 26 hat.

EMHill,d(a1, . . . , an) = M

 a1 a2 ... ad

EMHill,d(ad+1, . . . , an)

DMHill,d(b1, . . . , bn) = M1

 b1 b2 ... bd

DMHill,d(bd+1, . . . , bn)

(82)

GIB,Playfair,Autoclave,Jefferson Wheel (1:18) Walter Unger Z

Playfair

EfPlayfair

1,f2 : ZZr → ZZr (kodiert Paare von Buchstaben)

EfPlayfair

1,f2 (a1, . . . , an) = f1(a1, a2), f2(a1, a2)EfPlayfair

1,f2 (a3, . . . , an) Aufbau des Systems mit 25 Buchstaben (i = j):

b l m n c

p q r o w

s t u a v

d e f g h

i k x y z

lg wird beispielsweise durch ne codiert.

Sonderfallregelungen falls beide Buchstaben in einer Zeile [Spalte]

liegen.

(83)

GIB,Playfair,Autoclave,Jefferson Wheel (1:19) Walter Unger Z

Autoclave

EkAutoclave

1,...,kl : ZZr → ZZr

EkAutoclave

1,...,kl (a1, . . . , an) = b1, . . . , bn mit bi =

½ ai + ki mod r falls i 6 l ai + ail mod r sonst

(84)

GIB,Playfair,Autoclave,Jefferson Wheel (1:19) Walter Unger Z

Autoclave

EkAutoclave

1,...,kl : ZZr → ZZr

EkAutoclave

1,...,kl (a1, . . . , an) = b1, . . . , bn mit bi =

½ ai + ki mod r falls i 6 l ai + ail mod r sonst Beispiel:

A N T O N G E H T (Plaintext) A B B A A N T O N (Key)

A M O U N . . . . (Crypttext)

(Schl¨ussel wird um den zu verschl¨usselnden Text erweitert)

(85)

GIB,Playfair,Autoclave,Jefferson Wheel (1:20) Walter Unger Z

Autoclave’

EkAutoclave

1,...,kl : ZZr → ZZr

EkAutoclave

1,...,kl (a1, . . . , an) = b1, . . . ,bn mit bi =

½ ai + ki mod r falls i 6 l ai + bil mod r sonst

(86)

GIB,Playfair,Autoclave,Jefferson Wheel (1:20) Walter Unger Z

Autoclave’

EkAutoclave

1,...,kl : ZZr → ZZr

EkAutoclave

1,...,kl (a1, . . . , an) = b1, . . . ,bn mit bi =

½ ai + ki mod r falls i 6 l ai + bil mod r sonst Beispiel:

A N T O N G E H T (Plaintext) A B B A A M O U N (Key)

A M O U N . . . . (Crypttext)

(Schl¨ussel wird mit dem verschl¨usselten Text erweitert)

(87)

GIB,Playfair,Autoclave,Jefferson Wheel (1:21) Walter Unger Z

Jefferson Wheel

EπJefferson1,...,π36(w1, . . . , w36) = c1, . . . , c36

mit ci = πi((πi1(wi) + x) mod 36), f¨ur ein x beliebig gew¨ahlt.

AC DTYE

AS DHAF

DAS DHF

DA HUYC

BE WRGJ

DS VG UY

FJ BA WA

DS HAF D

HU YCE B

WDRGSJ

VG UYFJ

BA WDSI

GF VB MA

WNHGBE

SI DVFJ

KH BSLI

KVBF HS

DGVBFI

MA WNGE

HBSI DV

FJ KHBS

LI KF VB

HH UYCE

WDBRGJ

VS GU YJ

BF WADS

GFI VB M

WNHAGE

BSI DVF

KJ HBSL

DS HAF D

HU YCE B

WGDRSJ

MA WNGE

HBSI DV

FJ KH BS

Das Jefferson-Wheel besteht aus 36 drehbaren Holzscheiben. Auf jeder Holzscheibe befindet sich eine Permutation. Zun¨achst kann man durch Drehen der Scheiben den Klartext darstellen. Durch Rotieren der Scheiben um den Betrag x erh¨alt man den

verschl¨usselten Text.

(88)

GIB,Playfair,Autoclave,Jefferson Wheel (1:22) Walter Unger Z

Beispiel:

abcdefghijklmnopqrstuvwxyz ←→

hqrsluzaewxcfvygbdmnoptijk ←→

vwxyzaefghijklmnopqbcdrstu ←→

xyzdefavwbcghijkpqrslmnotu ←→

cdefmnopqrghijklstuvwxyzab ←→

dhirstmjklqnovyzgbwapuefxc ←→

nopuvyzaefgbwxcdhijklqrstm ←→

cdersxyzabftuvwghijklmnopq ←→

tuxyzdefavwbcghijkpqrslmno ←→

stuvwxyzabcdefmnopqrghijkl ←→

efxcdhirstmjklqnovyzgbwapu ←→

vyzaefgbwxcdhijklqrstmnopu ←→

ijklmnopqcdersxyzabftuvwgh ←→

opqrwhxabcgidyzefjklmnstuv ←→

tuvwxyzabcdefghijklmnopqrs ←→

vygbdmnoptijkhqrsluzaewxcf ←→

jklmnopqbcdrstuvwxyzaefghi ←→

(89)

GIB,Playfair,Autoclave,Jefferson Wheel (1:22) Walter Unger Z

Beispiel: Crypttext nwwtkjgwfkvezgqsq

abcdefghijklmnopqrstuvwxyz ←→

hqrsluzaewxcfvygbdmnoptijk ←→

vwxyzaefghijklmnopqbcdrstu ←→

xyzdefavwbcghijkpqrslmnotu ←→

cdefmnopqrghijklstuvwxyzab ←→

dhirstmjklqnovyzgbwapuefxc ←→

nopuvyzaefgbwxcdhijklqrstm ←→

cdersxyzabftuvwghijklmnopq ←→

tuxyzdefavwbcghijkpqrslmno ←→

stuvwxyzabcdefmnopqrghijkl ←→

efxcdhirstmjklqnovyzgbwapu ←→

vyzaefgbwxcdhijklqrstmnopu ←→

ijklmnopqcdersxyzabftuvwgh ←→

opqrwhxabcgidyzefjklmnstuv ←→

tuvwxyzabcdefghijklmnopqrs ←→

vygbdmnoptijkhqrsluzaewxcf ←→

jklmnopqbcdrstuvwxyzaefghi ←→

(90)

GIB,Playfair,Autoclave,Jefferson Wheel (1:22) Walter Unger Z

Beispiel: Crypttext nwwtkjgwfkvezgqsq

abcdefghijklmnopqrstuvwxyz ←→

hqrsluzaewxcfvygbdmnoptijk ←→

vwxyzaefghijklmnopqbcdrstu ←→

xyzdefavwbcghijkpqrslmnotu ←→

cdefmnopqrghijklstuvwxyzab ←→

dhirstmjklqnovyzgbwapuefxc ←→

nopuvyzaefgbwxcdhijklqrstm ←→

cdersxyzabftuvwghijklmnopq ←→

tuxyzdefavwbcghijkpqrslmno ←→

stuvwxyzabcdefmnopqrghijkl ←→

efxcdhirstmjklqnovyzgbwapu ←→

vyzaefgbwxcdhijklqrstmnopu ←→

ijklmnopqcdersxyzabftuvwgh ←→

opqrwhxabcgidyzefjklmnstuv ←→

tuvwxyzabcdefghijklmnopqrs ←→

vygbdmnoptijkhqrsluzaewxcf ←→

jklmnopqbcdrstuvwxyzaefghi ←→

Referenzen

ÄHNLICHE DOKUMENTE

Die Aussage, dass die Verschl¨ us- selung und Entschl¨ usselung in Polynomialzeit in k durchgef¨ uhrt werden kann, bedeutet, dass die Laufzeit asymptotisch durch eine

F ¨ur G kann man allgemeiner eine Untergruppe der multiplikativen Gruppe von endlichen K ¨orpern F × q verwenden.. Das ElGamal Verfahren

F ¨ur konkret gegebene Gruppen gibt es keine (sinnvollen) unteren Schranken f ¨ur die Laufzeit, ein DLP zu l ¨osen.. Solche neu berechneten Werte werden zu L

• Es gibt keinen Algorithmus, der das CDH in allgemeinen Gruppen l ¨osen kann, auch unter der Annahme, daß das DDH leicht ist.. • Es gibt Gruppen, in denen das DDH leicht, aber das

• Es gibt keinen Algorithmus, der das CDH in allgemeinen Gruppen l ¨osen kann, auch unter der Annahme, daß das DDH leicht ist.. • Es gibt Gruppen, in denen das DDH leicht, aber das

➥ VPNs: Verschl ¨usselung und Authentifizierung im Tunnel.. ➥ Arten

W¨ ahrend bei einem lokalen Zugriff die Performanzeinbußen durch Ver- und Entschl¨ usselung direkt sichtbar sind, wirken sich diese bei einer entfernten Speicherung nicht negativ

Because of a demon- strated competence in designing electronic components, the National Bureau of Standards was asked to be technical monitor of the contract that was issued, to