106 lines
2.6 KiB
Markdown
106 lines
2.6 KiB
Markdown
# Kryptologie - 2018-03-09
|
|
|
|
## Symmetrische Verfahren
|
|
|
|

|
|
|
|
## Kryptoanalyse
|
|
|
|
Verschluesselung durcch substitution.
|
|
|
|
Aufwand (naiv)
|
|
|
|
26! 2 ^ 88
|
|
|
|
Kann durch statitische analyse des plain text geschwaecht werden.
|
|
|
|
* a) DES 56 bit
|
|
|
|
2^56 keys
|
|
10^9 schluessel pro sekunde
|
|
Etwa 1 Jahr
|
|
|
|
* b) AES 128 bit
|
|
|
|
2^128
|
|
10^9 schluessel pro sekunde
|
|
Etwa 5 * 10^21 Jahre
|
|
|
|
## Sicherheitsniveau
|
|
|
|

|
|
|
|
### Praktisch sicher *(computational secure)*
|
|
|
|
* Aufwand zum Aufbrechen größer als Wert der Daten die zum Aufbrechen notwendige Zeit größer als die Zeit ist, für die die Daten geheim gehalten werden müssen
|
|
* Beispiel: alle in der Praxis etablierten (korrekt implementierten, mit hinreichend langen Schlüsseln) verwendeten Verfahren, z.B. AES, RSA
|
|
|
|
### Perfekt *(unconditional secure)*
|
|
|
|
* wenn mit beliebig hohem Aufwand (zeitlich, finanziell, . . . ) die Verschlüsselung nicht gebrochen werden kann.
|
|
* Der Angreifer weiß, wenn er den Geheimtext kennt, nicht mehr über den Klartext, als als wenn er den Geheimtext nicht kennt. Er ist nicht in der Lage, aus dem Geheimtext irgendwelche Informationen über den Klartext oder den geheimen Schlüssel zu extrahieren.
|
|
* Beispiel: One Time Pad
|
|
|
|
## monoalphabetisch-polyalphabetisch
|
|
|
|
* **monoalphabetische Verfahren**: ein Klartextbuchstabe wird(unabhängig von seiner Postition im Klartext) immer in denselben Geheimtextbuchstaben verschlüsselt (z.B. Cäsar-Verschlüsselung)
|
|
|
|
* **polyalphabetisch**: ein Klartextbuchstabe wird (je nachdem, wo er im Klartext auftritt) in unterschiedliche Geheimtextbuchstaben verschlüsselt (z.B. Vigenere-Verschlüsselung, Enigma)
|
|
|
|
## monoalphabetisch
|
|
|
|
### Caesar Veschluesselung (Verschiebechiffre)
|
|
|
|

|
|
|
|
**Gegeben:** Geheimtext, von dem der Angreifer weiß, dass Verschiebechiffre verwendet wurde Klartext = deutscher Text
|
|
**Gesucht:** Verschiebung e(n=26 Möglichkeiten)
|
|
|
|
Effizienter als ein Brute-Force Angriff ist eine mathematische
|
|
Kryptoanalyse. Es muss nur ein einziges zusammengehörendes Paar
|
|
|
|
x, y
|
|
|
|
gefunden werden, dann kann daraus die Verschiebung
|
|
|
|
e
|
|
|
|
berechnet werden.
|
|
|
|
Verwende dazu die Buchstabenhäufigkeiten.
|
|
|
|

|
|
|
|

|
|
|
|
### Affine Chiffrec
|
|
|
|

|
|
|
|
* Entschluesselungsvorschrift??
|
|
|
|

|
|
|
|
* welche t und e sind moeglich?
|
|
|
|
t ... 12 Moeglicheiten
|
|
|
|
e ... 26 Moeglichkeiten
|
|
|
|
12 * 26 Moeglichkeiten
|
|
|
|
* Bsp: Z_26 - Wie viele Moeglichkeiten gibt es fuer (t,e)?
|
|
|
|
## Polyalphabetische Verschluesselung
|
|
|
|
### Hill-Chiffre
|
|
|
|

|
|
|
|
a=4, b=2, c=6, d=7
|
|
|
|
Klartext:
|
|
|
|
5,1,3,3
|
|
|
|

|