33.2 Eine
kleine Systematik |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Grundbegriffe |
Ver- und Entschlüsselungsfunktion
sind nach diesen Definitionen Abbildung aus dem Bereich des
Klartextalphabets auf den Bereich des Geheimtextalphabets (bzw.
umgekehrt). Bei symmetrischen Verschlüsselungsalgorithmen lässt sich der
Schlüssel zum Dechiffrieren einfach aus dem Schlüssel des Chiffrierens
berechnen. So handelt es sich beim Chiffrieren nach Cäsar um ein
Verschieben mit dem Schlüssel K1 = 3, beim Dechiffrieren
handelt es sich wieder um ein Verschieben, jetzt aber mit dem Schlüssel K2
= -3. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Shannon 1916-2001 untersuchte u.a. den Zusammenhang zwischen Entropie und Datenmenge. |
![]()
C.E. Shannon, er gilt als Vater der
Informationstheorie, begründete schon 1949 zwei Grundprinzipien der
Chiffrierung : Konfusion und Diffusion. Dabei bedeutet Konfusion die
Verschleierung des Zusammenhanges zwischen Klar- und Geheimtextzeichen,
Diffusion verteilt die im Klartext enthaltene Information über den
Geheimtext. Welche Anforderungen stellt man einen Verschlüsselungsalgorithmus?
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Substitution | Bei der
Substitution werden ein oder mehrere Buchstaben des Klartextes durch einen
oder mehrere Buchstaben aus dem Geheimtextalphabet ersetzt. Man kann drei
Arten der Substitution unterscheiden.
Beispiele: zu 1
der Klartext
Ist der verschlüsselte Text lang genug, so lässt er sich durch eine Häufigkeitsanalyse dechiffrieren. Wenn man vermutet, dass der Text deutsch ist und durch monoalphabetische Chiffrierung verschlüsselt wurde, findet man, da im Geheimtext der Buchstabe 'r' am häufigsten vorkommt, dass man das 'r' wohl durch ein 'e' dechiffrieren muss. zu 2:
der Klartext
fuerprofisistauchdieseunsicher
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Transposition | Eine
Ausprägung der Transposition ist die Spaltentransposition, bei der der
Klartext zunächst horizontal mit einer gewissen Zeilenlänge aufgeschrieben
wird. Der Chiffretext wird dann vertikal davon abgelesen.
Der verschlüsselte Text heißt dann: STAPILAOSLNMTIAESNNTDTEERINANKNFTSAPCOHSEIR Zur Entschlüsselung wird der
Geheimtext vertikal aufgeschrieben, wobei die Anzahl der Zeilen gleich
sein muss, wie bei der Verschlüsselung, und dann horizontal abgelesen. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
One-Time-Pad das einzig sichere Verfahren | Der
Schlüssel ist hierbei eine zufällig gewählte Folge von Buchstaben. Der
Schlüssel soll dabei genau so lang sein, wie der Originaltext. Den
Geheimtext erhält man so: Man „addiert“ zu jedem Buchstaben des Klartextes
einen Buchstaben des One-Time-Pads und erhält den Geheimtextbuchstaben
durch die Operation mod 25. Zum Entschlüsseln subtrahiert man den
Schlüssel vom Geheimtext und erhält den Klartextbuchstaben durch die
Operation mod 26. Beim Addieren und Modulo-bilden von Buchstaben steht jeder Buchstaben für eine Zahl zwischen 0 und 25, wobei A=0,B=1,...,Z=25. Beispiel
SICHERERGEHTSNICHT
Das Problem hierbei ist das Finden echter Zufallszahlen. Eine Möglichkeit besteht darin, dass man das Rauschen aus dem Weltraum aufzeichnet, digitalisiert und auf CD-ROM aufnimmt. Sender und Empfänger der geheimen Botschaft verfügen beide über die gleiche CD. Die se Zufallszahlen benutz man, wie oben beschrieben. Schon einmal benutzte Zufallszahlen werden "aus der Liste gestrichen" stehen also nicht mehr zur Verfügung. Das Verschlüsseln selbst ist absolut sicher. Das gesamte Verfahren ist nur in soweit sicher, wie man garantieren kann, dass kein dritter sich eine Kopie der CD-ROM besorgt hat. Hat der Lauscher, der über eine solche Kopie verfügt aber eine einzige Übermittlung der geheimen Botschaft verpasst, nützt ihm die CD nur noch wenig.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ADFGVX Verfahren | Im 1.
Schritt verwenden wir eine monoalphabetische Chiffrierung, wobei jedem
Klartextbuchstaben zwei Geheimtextbuchstaben zugeordnet werden, die man
der ersten Spalte und der ersten Zeile einer Matrix entnimmt. Die
Zuordnungsvorschrift entnimmt man den "Inneren" der Matrix. Wir
machen uns dies an einem Beispiel klar:
Der Klartext-Buchstabe 'k' wird zu FD verschlüsselt. Man hat die Buchstaben A, D, F, G, V und X gewählt, weil sie im Morsealphabet leicht zu unterscheiden sind. Man beachte, dass in der Matrix gerade alle 26 Buchstaben und 10 Ziffern Platz haben. Der Schlüssel für den ersten Schritt legt man festgelegt, in dem man die 26 Buchstaben des Alphabetes und die 10 Ziffern auf die 36 Plätze der inneren Matrix verteilt. Der Klartext
angriffum10uhr wird auf den Geheimtext Kommen wir zum zweiten Schritt: Der zweite Teil ist eine Transposition. Das Schlüsselwort, in unserem Beispiel MARK, wird in die erste Zeile einer Matrix eingetragen. Der aus dem Schritt 1 stammenden verschlüsselte Text wird Zeichen für Zeichen in die Matrix eingetragen. (links). Die Spalten der Matrix werden so vertauscht, dass die Buchstaben des Schlüsselwortes z.B. alphabetisch sortiert erscheinen: AKMR (rechts). |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Als verschlüsselten Text erhalten wir schließlich: VXDAVVGVGVVXVDXGXVGAGDXGXVDV |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
zu | 33.3 Übungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
zur Startseite | www.pohlig.de (C) MPohlig 2004 |