faecher:informatik:oberstufe:kryptographie:einfuehrung:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [26.03.2020 15:22] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:start [21.02.2022 19:26] (aktuell) sbel
Zeile 1: Zeile 1:
  
-  * [[.substitution:start|Einstieg]] 
- 
-===== Weiterentwicklung des Substitutionsverfahrens: Vigenère-Chiffre ===== 
- 
-Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern "zerwürfelt" ist - wenn also die Buchstaben des Geheimtextalphabets in zufälliger Reihenfolge vorliegen. Angriffe auf monoalphabetische Substitutionsverfahren erfolgen immer nach der **Exhaustionsmethode**; sie werden auch als **Brute-Force-Attacken** bezeichnet. 
- 
-Die Weiterentwicklung der Substitutionsverfahren, die Angriffe auf den Code durch Häufigkeitsanalysen unmöglich macht, ist die **polyalphabetische Substitution** wie wie 
-die Vigenère-Chiffre, die 300 Jahre lang als unangreifbar galt. Hier verwendet man für 
-aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten 
-der Buchstaben im Geheimtext ausgleichen: 
- 
-{{ youtube>Bc7I9tD4PuA?large }} \\ 
- 
-Drucke dir die {{:kurs:kursstufe:kryptographie:einfuehrung:vigenere_arbeitshilfe.pdf|Arbeitshilfen zur Vigenère-Chiffre}} aus und bearbeite folgende 
- 
-==== Aufgaben ==== 
- 
-  - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? 
-  - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). 
-  - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. 
- 
-===== Angriff auf die Vigenère-Chiffre: Der Kasiski-Test ===== 
- 
-<note>Recherchiere Angriffsverfahren auf polyalphabetische Substitutionsverfahren. Stelle einen Angriff, der auf dem **Kasiski-Test** beruht, schematisch (Flussdiagramm) dar.</note> 
- 
-===== Security vs. Obscurity ===== 
- 
- 
-Wenn man ein geheimes Dokument irgendwo zuhause versteckt, dann hat das ziemlich wenig mit Sicherheit zu tun. Mögliche Angreifer (wir nehmen an, der Angreifer ist die National Security Agency [NSA] höchstpersönlich) würden selbstverständlich das Haus durchsuchen. Selbst wenn das Dokument an einem geheimen Ort versteckt ist, wird es nach genügend langem Suchen gefunden werden. Man könnte dich ausspionieren, Freunde ausfragen usw. Außerdem muss man möglicherweise auch an den geheimen Ort zurückkommen, um das Dokument wiederzuholen. Verstecken ist also nicht besonders effektiv. 
- 
-Wenn ich das Dokument jedoch in den Safe lege, den Angreifern noch sämtliche Entwicklungspläne dieses Safes und noch hundert anderer mitsamt ihren Kombinationen gebe, so dass alle neugierigen Menschen den Mechanismus ausgiebig studieren können, aber immer noch nicht in der Lage sind, den Safe zu öffnen, dann ist das Sicherheit. 
- 
-Das Bild des Safes ist eine schönes Beispiel für Kryptographie, das übrigens von [[https://www.schneier.com/|Bruce Schneier]] stammt. Wenn wir das Ganze auf ein Verschlüsselungs-System übertragen, ist der Safe das Verschlüsselungs-Verfahren. Dieses Verfahren sollte auch noch dann sicher sein, wenn es von den weltbesten Kryptographen untersucht wurde. Die Sicherheit eines kryptographischen Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verfahrens ([[http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip|Prinzip von Kerckhoffs]]). In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos. 
  
 ===== Das sichere Verfahren ===== ===== Das sichere Verfahren =====
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/start.1585232575.txt.gz
  • Zuletzt geändert: 26.03.2020 15:22
  • von sbel