Geheime Kommunikation

1. Klassische Kryptologie

1.1 Ersetzungsmethoden

1.1.1 Monoalphabetische Verschlüsselung

Cäsar-Code
- monoalphabetische Substitution oder auch Verschiebechiffre genannt
Gajus Julius Caesar, (100-44 v. Chr.) ersetzte jeden Buchstaben des Alphabets mit einem Buchstaben, der drei Plätze weiter war. Dazu werden zwei Alphabete werden untereinander geschrieben, wobei das untere um den Faktor k (= Schlüssel) gegenüber dem oberen verschoben ist.
Im folgenden Beispiel ist k = 4.
Klaralphabet:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Verschobenes Alphabet: E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

Kryptoanalyse: Ein Angreifer müsste im Höchstfall 26 mal probieren.              
(Besser ist dann schon das Vigenère-Quadrat.)

Algorithmus: (Parallelverschiebung)

y = x + k mod m

k ist der Schlüssel

  m = 26

Vorteile:
- eignet sich gut für kleine Botschaften
- relativ einfach zu programmieren

Nachteile:
-
leicht zu dechriffrieren
-
deshalb für wichtige Nachrichten nicht geeignet

Aufgabe a) 1. Verschlüsseln Sie nach dem Cäsar-Code mit k = 4:     uebung macht den meister
2. Verschlüssele deinen Namen mit Hilfe der Cäsarscheibe: Scheibe 1 , Scheibe 2

Aufgabe b) Verschlüsseln Sie Ihren Namen mit Hilfe der Cäsarscheibe: Scheibe 1 , Scheibe 2

Aufgabe c) interaktives Beispiel

Aufgabe d) Verschlüsseln mit Excel

Aufgabe e) Verschlüsseln mit dem Programm Kryptol

1.1.2 Polyalphabetische Verschlüsselung

Vigenère-Quadrat

AB
Kontrolle Vigenère-Quadrat


Vigenère-Quadrat
Nachricht 5-Gruppe
Standard
Schlüssel manuell
zufällig
Optionen groß
klein
gemischt
Verschlüsselt / Entschlüsselt original
modifiziert



Fussball-WM 2010


1.2 Verschiebungsmethoden

in Arbeit


2. Moderne Kryptologie

2.1. Symmetrische und asymmetrische Verschlüsselung

in Arbeit

2.2. Visuelle Verschlüsselung

2.2.1 Steganographie

Verfahren der Steganographie sind noch zuverlässiger als die Codierung mit Krypto-Programmen. Das Prinzip besteht darin, Daten unbemerkt in Bild- und Tonprogrammen zu verbergen, etwa in unverdächtigen Grafiken oder im elektronischen Rauschen.

Beispiel


Enigma

- Enigma -griechisch, "Rätsel"
- Chiffriermachine, Rotor-Schlüsselmaschine
- deutsches Patent von 1918
- Einsatz im II. Weltkrieg
- 1940 Verschlüsselungsalgorithmus aufgelöst

Details in Wikipedia

Virtuelle Enigma
Bei Settings ist der Schlüssel einzustellen. Bitte stets Set klicken, sonst verstellen sich die Eintragungen wieder.

Der hier eingestellte Schlüssel muss natürlich dem Empfänger bekannt sein und muss ihm gesondert mitgeteilt werden, am besten unter vier Augen. ;-) Man kann auch vereinbaren, an welchen Tagen sich der Schlüsssel wie ändert, um nicht jedes Mal potentiellen Angreifen eine Abfangmöglichkeit zu bieten.


Links
Kryptographie (Saarpfalz-Gymnasium)
Polybius-Code (Saarpfalz-Gymnasium)
Skytala von Sparta (Saarpfalz-Gymnasium)
Gartenzaun (Saarpfalz-Gymnasium)
Kryptographie-Lernprogramm mit umfangreicher Linksammlung der FH Augsburg

 


 

a) Nennen Sie die drei wichtigsten Bereiche, für die Sicherheit im Internet erforderlich ist.
b) Worin besteht der Unterschied zwischen Steganographie und Kryptographie?
c) Was macht die Kryptographie und was die Kryptoanalyse?
d) Was unterscheidet ein symmetrisches von einem asymmetrischen Verschlüsselungsverfahren?
e) Was ist eine “Signatur”?
f) Laden Sie sich die freie Software von GnuPG aus dem Internet: http://www.gnupp.de.
    Erarbeiten Sie selbstständig anhand der Dokumentation den Umgang mit und die Erstellung von privaten und öffentlichen Schlüsseln.
    Bilden Sie Zweiergruppen: Sender - Empfänger, verschlüsseln Sie Ihre Mails!
g) Hier gibt es noch eine andere Freeware zur Textverschlüsselung (u.a. Caesar-Code) zum Ausprobieren.

h) Eine Gruppe von 5 Schülern kann sich auch mal spielerisch mit der Verschlüsselung der Daten vom Handy
    zur Basisstation beschäftigen:
    Sch. A am Handy gibt Daten ein (Blätter a, mit 0 oder 1 beschriftet),
    Sch. B codiert Daten mit Schlüssel (Blätter c, mit 0 oder 1 beschriftet),
    Sch. C überträgt codierte Daten zur Basisstation (Blätter ac, 1 oder 0),
    Sch. D decodiert mit identischem Schlüssel, den B benutzt (Blätter c 1 )
    Sch. E liest empfängt Daten (Blätter a 1 )

i) Stellen Sie die kostenlose Software Cryptool vor.