SlideShare ist ein Scribd-Unternehmen logo
1 von 23
• Caesar Verschlüsselung
• Der Erfinder
• Die einfache Caesar Verschlüsselung
• Caesar Verschlüsselung mit beliebig vertauschtem Geheimalphabet
• Caesarcode knacken
• Variationen
• Spaltencaesar
• Paarcaesar
• Knacken vom Spaltencaesar
• Vigenère-Verschlüsselung
• Der Erfinder
• Verbesserte Sicherheit
• Verschlüsseln
• Schlüsselwort
• Entschlüsseln
• Die drei Schritte zum Entschlüsseln
Geheimer
Schlüssel
GeheimtextKlartext
• * 13. Juli 100 v. Chr.; † 15. März 44 v. Chr.
• Ein römischer Staatsmann, Feldherr und Autor
• Erfand die erste Verschlüsselung
• Die nach ihm benannte Caesar-Verschlüsselung war
ein symmetrisches, monoalphabetisches Verfahren.
• Ein Buchstabe wird um n Stellen verschoben
• Klartext: klein; Verschlüsselter Text in Großbuchstaben
Beispiel mit Caesar-Verschiebung 5:
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y
z
Geheimtextalphabet: F G H I J K L M N O P Q R S T U V W X Y Z A B
C D E
Klartext: veni, vidi, vici
Geheimtext: AJSN, ANIN, ANHN
Nachteil:
• Nur 26 mögliche Schlüssel
• Man kann alle mit geringem Zeitaufwand ausprobieren
• Hierbei wird das Geheimtextalphabet zufällig durcheinandergewürfelt
Beispiel mit beliebig vertauschtem Geheimtextalphabet
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v
w x y z
Geheimtextalphabet: G H J K L Q A Y W S X E D C R F V T Z U I O P B
N M
Klartext: et tu, brutus?
Geheimtext: LU UI, HTIUIZ?
Nachteil:
• Gleiche Klartextbuchstaben ergeben gleiche Geheimtextbuchstaben
• Der Empfänger muss das Geheimtextalphabet kennen
• Sichere Übergabe des Geheimtextalphabets muss gewährleistet sein
Häufigkeitsanalyse der Geheimtextbuchstaben
• So sind in der deutschen Sprache die Buchstaben
E (17.48%), N (9.84%), I (7.73%), R (7.54%) und S (6.83%) die
häufigsten
• Nachdem die meisten Buchstaben per Häufigkeitsanalyse bestimmt
wurden, lassen sich die restlichen erraten
Mehrfach belegter Caesar
• Das Schlüsselwort besteht aus zweistelligen Zahlen
(z.B. 06, 29 oder 61)
• Man belegt häufig verwendete Buchstaben mit mehreren
Zahlen (z.B. E mit 09, 30 und 39)
• Das Klartextbuchstabe E wird somit abwechselnd mit 09, 30 und
39 verschlüsselt
Vorteil:
• Nicht mehr so leicht durch Häufigkeitsanalyse zu
knacken
Nachteil:
• längerer Schlüssel
• Statt nur einem Geheimtextalphabet gibt es n (n >= 2) Cäsarencodes
• Bei jedem Buchstaben wird immer das nächste Geheimtextalphabet benutzt
Beispiel mit n = 2:
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtextalphabet 1: G H J K L Q A Y W S X E DC R F V T Z U I O P B N
M
Geheimtextalphabet 2: T G B Z H N R F V U J M E DC I K W S X O L Q A Y
P
Klartext: spaltencaesar
Geheimtext: ZIGMUHCBGHZTT
Vorteile:
• mit einer einfachen Häufigkeitsanalyse nicht zu knacken
Nachteile:
• Sehr langer Schlüssel
• Parallelstellen suchen
• ggT der Abstände zwischen den Parallelstellen
bestimmen
• Häufigkeitanalyse
Historisches Beispiel:
• Enigma (mit n = 26³)
• Anstatt eines einzelnen Buchstaben codiert man die
Buchstaben paarweise
• 26² Buchstabenkombinationen
• Herstellen des Schlüssels Limits eines Verfahren (z.B. Playfair-
Verfahren)
Vorteile:
• Nicht mit einer einfach Häufigkeitsanalyse zu knacken
• Beim Playfair Verfahren ein kurzer Schlüssel
Knacken:
• Mit Bigrammen (aber sehr aufwendig)
• * 15. April 1523; † 1596
• war ein französischer Diplomat und Kryptograf
• fand Schriften eines Herrn Albertis
• Dieser hatte 1460 zwei Geheimtextalphabete erfunden
• Vigenère entwickelte die Idee weiter
• 1555: Verwendete er 26 Geheimtextalphabete
• Somit erfand er die polyalphabetische Verschlüsselung
• Gleiche Klartextbuchstaben werden zu unterschiedlichen
Geheimtextbuchstaben
• Hoher Sicherheitsgewinn
• Erst 300 Jahre später entwickelte Charles Babbage eine
Methode diese Verschlüsselung zu knacken
Welches Alphabet soll verwendet werden?
Schlüsselwort: infoema
Schlüssel: infoemainfoemainfoemai
Klartext: wirlernenkryptographie
Geheimtext: EVWZIDNMAPFCBTWTWOTTIM
Problem:
• Schlüsselaustausch
• Der Schwachpunkt der polyalphabetischen
Verschlüsselung liegt im Schlüsselwort
• Die Länge des Schlüssels ist dabei entscheidend
3 Schritte zum knacken:
1. Im Geheimtext werden Buchstabenfolgen gesucht, die
mehrmals vorkommen
2. Es wird die Länge des Schlüsselwortes ermittelt
3. Das Schlüsselwort wird bestimmt
• Durchsuchen des Klartextes nach häufigen
Buchstabenfolgen
• Mind. Länge 3
• Gleiches Klartextwort oder zufällig gleiche
Buchstabenfolge
• Jede Folge wird notiert, außerdem der Abstand zur
nächsten identischen Folge
• Hohe Wahrscheinlichkeit, dass Buchstabenfolge vom
gleichen Wort stammt, und mit dem gleichen Teil des
Schlüsselwortes codiert wurde
Abstand muss Länge des Schlüsselwortes ganzzahlig
enthalten
• Länge des Schlüssels ist größter gemeinsamer Teiler
aller Abstände
• Es ist nun bekannt, welcher Buchstabe mit welchem Teil
des Schlüssels codiert wurde.
• Also: Für welchen Buchstaben welche Zeile verwendet
wurde
• Es kann nun in monoalphabetische Verschlüsslungen
aufgeteilt werden
• Häufigkeitsanalyse
• http://www.swisseduc.ch/informatik/daten/kryptologie_ge
schichte/caesar.html
• http://www.matheprisma.de/Module/Caesar/index.htm
• http://www.swisseduc.ch/informatik/daten/kryptologie_ge
schichte/vigenere.html
• http://de.wikipedia.org/w/index.php?title=Verschl%C3%B
Csselung&oldid=78347230
Noch Fragen?
Präsentation von:
Gernot Goetz, Moritz Kröplin und
Benno Ommerborn
Informatik LK 13.1 VDB 2010

Weitere ähnliche Inhalte

Was ist angesagt?

All thinks about Cryptocurrency
All thinks about Cryptocurrency All thinks about Cryptocurrency
All thinks about Cryptocurrency Santosh Meka
 
Ch 9 Attacking Data Stores (Part 2)
Ch 9 Attacking Data Stores (Part 2)Ch 9 Attacking Data Stores (Part 2)
Ch 9 Attacking Data Stores (Part 2)Sam Bowne
 
Brief introduction into Padding Oracle attack vector
Brief introduction into Padding Oracle attack vectorBrief introduction into Padding Oracle attack vector
Brief introduction into Padding Oracle attack vectorPayampardaz
 
CNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated EncryptionCNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated EncryptionSam Bowne
 
What is Cryptocurrency
What is Cryptocurrency What is Cryptocurrency
What is Cryptocurrency James Travis
 
History of money used for talks at Bhaubali College of Engg., Shravanabealgola
History of money used for talks at Bhaubali College of Engg., ShravanabealgolaHistory of money used for talks at Bhaubali College of Engg., Shravanabealgola
History of money used for talks at Bhaubali College of Engg., ShravanabealgolaNatekar's World
 
Blue mosque documentary
Blue mosque documentaryBlue mosque documentary
Blue mosque documentaryulfath11
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptographyguest9006ab
 
Top 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTop 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTerrance Medina
 
Fundamental Analysis for Crypto Assets
Fundamental Analysis for Crypto AssetsFundamental Analysis for Crypto Assets
Fundamental Analysis for Crypto AssetsJesus Rodriguez
 
Practical Crypto Asset Predictions rev
Practical Crypto Asset Predictions revPractical Crypto Asset Predictions rev
Practical Crypto Asset Predictions revJesus Rodriguez
 

Was ist angesagt? (20)

Cryptocurrency
CryptocurrencyCryptocurrency
Cryptocurrency
 
All thinks about Cryptocurrency
All thinks about Cryptocurrency All thinks about Cryptocurrency
All thinks about Cryptocurrency
 
Ch 9 Attacking Data Stores (Part 2)
Ch 9 Attacking Data Stores (Part 2)Ch 9 Attacking Data Stores (Part 2)
Ch 9 Attacking Data Stores (Part 2)
 
Disertation cryptocurrency
Disertation cryptocurrencyDisertation cryptocurrency
Disertation cryptocurrency
 
Trajan presentation laura
Trajan presentation  lauraTrajan presentation  laura
Trajan presentation laura
 
Cryptography
CryptographyCryptography
Cryptography
 
Brief introduction into Padding Oracle attack vector
Brief introduction into Padding Oracle attack vectorBrief introduction into Padding Oracle attack vector
Brief introduction into Padding Oracle attack vector
 
CNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated EncryptionCNIT 141: 8. Authenticated Encryption
CNIT 141: 8. Authenticated Encryption
 
What is Cryptocurrency
What is Cryptocurrency What is Cryptocurrency
What is Cryptocurrency
 
Urban Development
Urban DevelopmentUrban Development
Urban Development
 
History of money used for talks at Bhaubali College of Engg., Shravanabealgola
History of money used for talks at Bhaubali College of Engg., ShravanabealgolaHistory of money used for talks at Bhaubali College of Engg., Shravanabealgola
History of money used for talks at Bhaubali College of Engg., Shravanabealgola
 
Blue mosque documentary
Blue mosque documentaryBlue mosque documentary
Blue mosque documentary
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
Top 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTop 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilities
 
Egyptian Architecture
Egyptian ArchitectureEgyptian Architecture
Egyptian Architecture
 
The blue mosque
The blue mosqueThe blue mosque
The blue mosque
 
Fundamental Analysis for Crypto Assets
Fundamental Analysis for Crypto AssetsFundamental Analysis for Crypto Assets
Fundamental Analysis for Crypto Assets
 
Cryptocurrency
CryptocurrencyCryptocurrency
Cryptocurrency
 
Cryptography
CryptographyCryptography
Cryptography
 
Practical Crypto Asset Predictions rev
Practical Crypto Asset Predictions revPractical Crypto Asset Predictions rev
Practical Crypto Asset Predictions rev
 

Andere mochten auch

Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGMichael Milz
 
GJC Debate Background
GJC Debate BackgroundGJC Debate Background
GJC Debate BackgroundEmilyNower
 
The Life of Julius Caesar
The Life of Julius CaesarThe Life of Julius Caesar
The Life of Julius CaesarJohn Kirkman
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!Filipe Felix
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAskozia
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIMFLorian Laumer
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Jan Dittberner
 
The Characters of Julius Caesar
The Characters of Julius CaesarThe Characters of Julius Caesar
The Characters of Julius Caesarkhlouod bukhari
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Askozia
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or dieStefan F. Dieffenbacher
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?Stefan F. Dieffenbacher
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Stefan F. Dieffenbacher
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungIulius Gutberlet
 

Andere mochten auch (20)

Lazio powerpoint
Lazio powerpointLazio powerpoint
Lazio powerpoint
 
Lazio
LazioLazio
Lazio
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
 
GJC Debate Background
GJC Debate BackgroundGJC Debate Background
GJC Debate Background
 
The Life of Julius Caesar
The Life of Julius CaesarThe Life of Julius Caesar
The Life of Julius Caesar
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
 
The Julius Caesar
The Julius CaesarThe Julius Caesar
The Julius Caesar
 
The Characters of Julius Caesar
The Characters of Julius CaesarThe Characters of Julius Caesar
The Characters of Julius Caesar
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & Unternehmensgründung
 
Network Security
Network SecurityNetwork Security
Network Security
 

Mehr von Benno Alexander Ommerborn (7)

29 BWINF 1 Runde Aufgabe 5
29 BWINF 1 Runde Aufgabe 529 BWINF 1 Runde Aufgabe 5
29 BWINF 1 Runde Aufgabe 5
 
Besondere Lernleistung BWINF
Besondere Lernleistung BWINFBesondere Lernleistung BWINF
Besondere Lernleistung BWINF
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
SQL
SQLSQL
SQL
 
OSI-Schichtenmodell
OSI-SchichtenmodellOSI-Schichtenmodell
OSI-Schichtenmodell
 
Theoretische Informatik
Theoretische InformatikTheoretische Informatik
Theoretische Informatik
 
Traversierungsarten
TraversierungsartenTraversierungsarten
Traversierungsarten
 

Verschlüsselung

  • 1.
  • 2. • Caesar Verschlüsselung • Der Erfinder • Die einfache Caesar Verschlüsselung • Caesar Verschlüsselung mit beliebig vertauschtem Geheimalphabet • Caesarcode knacken • Variationen • Spaltencaesar • Paarcaesar • Knacken vom Spaltencaesar • Vigenère-Verschlüsselung • Der Erfinder • Verbesserte Sicherheit • Verschlüsseln • Schlüsselwort • Entschlüsseln • Die drei Schritte zum Entschlüsseln
  • 3.
  • 4. Geheimer Schlüssel GeheimtextKlartext • * 13. Juli 100 v. Chr.; † 15. März 44 v. Chr. • Ein römischer Staatsmann, Feldherr und Autor • Erfand die erste Verschlüsselung • Die nach ihm benannte Caesar-Verschlüsselung war ein symmetrisches, monoalphabetisches Verfahren.
  • 5. • Ein Buchstabe wird um n Stellen verschoben • Klartext: klein; Verschlüsselter Text in Großbuchstaben Beispiel mit Caesar-Verschiebung 5: Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Klartext: veni, vidi, vici Geheimtext: AJSN, ANIN, ANHN Nachteil: • Nur 26 mögliche Schlüssel • Man kann alle mit geringem Zeitaufwand ausprobieren
  • 6. • Hierbei wird das Geheimtextalphabet zufällig durcheinandergewürfelt Beispiel mit beliebig vertauschtem Geheimtextalphabet Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: G H J K L Q A Y W S X E D C R F V T Z U I O P B N M Klartext: et tu, brutus? Geheimtext: LU UI, HTIUIZ? Nachteil: • Gleiche Klartextbuchstaben ergeben gleiche Geheimtextbuchstaben • Der Empfänger muss das Geheimtextalphabet kennen • Sichere Übergabe des Geheimtextalphabets muss gewährleistet sein
  • 7. Häufigkeitsanalyse der Geheimtextbuchstaben • So sind in der deutschen Sprache die Buchstaben E (17.48%), N (9.84%), I (7.73%), R (7.54%) und S (6.83%) die häufigsten • Nachdem die meisten Buchstaben per Häufigkeitsanalyse bestimmt wurden, lassen sich die restlichen erraten
  • 8. Mehrfach belegter Caesar • Das Schlüsselwort besteht aus zweistelligen Zahlen (z.B. 06, 29 oder 61) • Man belegt häufig verwendete Buchstaben mit mehreren Zahlen (z.B. E mit 09, 30 und 39) • Das Klartextbuchstabe E wird somit abwechselnd mit 09, 30 und 39 verschlüsselt Vorteil: • Nicht mehr so leicht durch Häufigkeitsanalyse zu knacken Nachteil: • längerer Schlüssel
  • 9. • Statt nur einem Geheimtextalphabet gibt es n (n >= 2) Cäsarencodes • Bei jedem Buchstaben wird immer das nächste Geheimtextalphabet benutzt Beispiel mit n = 2: Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet 1: G H J K L Q A Y W S X E DC R F V T Z U I O P B N M Geheimtextalphabet 2: T G B Z H N R F V U J M E DC I K W S X O L Q A Y P Klartext: spaltencaesar Geheimtext: ZIGMUHCBGHZTT Vorteile: • mit einer einfachen Häufigkeitsanalyse nicht zu knacken Nachteile: • Sehr langer Schlüssel
  • 10. • Parallelstellen suchen • ggT der Abstände zwischen den Parallelstellen bestimmen • Häufigkeitanalyse Historisches Beispiel: • Enigma (mit n = 26³)
  • 11. • Anstatt eines einzelnen Buchstaben codiert man die Buchstaben paarweise • 26² Buchstabenkombinationen • Herstellen des Schlüssels Limits eines Verfahren (z.B. Playfair- Verfahren) Vorteile: • Nicht mit einer einfach Häufigkeitsanalyse zu knacken • Beim Playfair Verfahren ein kurzer Schlüssel Knacken: • Mit Bigrammen (aber sehr aufwendig)
  • 12.
  • 13. • * 15. April 1523; † 1596 • war ein französischer Diplomat und Kryptograf • fand Schriften eines Herrn Albertis • Dieser hatte 1460 zwei Geheimtextalphabete erfunden • Vigenère entwickelte die Idee weiter • 1555: Verwendete er 26 Geheimtextalphabete • Somit erfand er die polyalphabetische Verschlüsselung
  • 14. • Gleiche Klartextbuchstaben werden zu unterschiedlichen Geheimtextbuchstaben • Hoher Sicherheitsgewinn • Erst 300 Jahre später entwickelte Charles Babbage eine Methode diese Verschlüsselung zu knacken
  • 15. Welches Alphabet soll verwendet werden?
  • 16. Schlüsselwort: infoema Schlüssel: infoemainfoemainfoemai Klartext: wirlernenkryptographie Geheimtext: EVWZIDNMAPFCBTWTWOTTIM Problem: • Schlüsselaustausch
  • 17. • Der Schwachpunkt der polyalphabetischen Verschlüsselung liegt im Schlüsselwort • Die Länge des Schlüssels ist dabei entscheidend 3 Schritte zum knacken: 1. Im Geheimtext werden Buchstabenfolgen gesucht, die mehrmals vorkommen 2. Es wird die Länge des Schlüsselwortes ermittelt 3. Das Schlüsselwort wird bestimmt
  • 18. • Durchsuchen des Klartextes nach häufigen Buchstabenfolgen • Mind. Länge 3 • Gleiches Klartextwort oder zufällig gleiche Buchstabenfolge • Jede Folge wird notiert, außerdem der Abstand zur nächsten identischen Folge
  • 19. • Hohe Wahrscheinlichkeit, dass Buchstabenfolge vom gleichen Wort stammt, und mit dem gleichen Teil des Schlüsselwortes codiert wurde Abstand muss Länge des Schlüsselwortes ganzzahlig enthalten • Länge des Schlüssels ist größter gemeinsamer Teiler aller Abstände
  • 20. • Es ist nun bekannt, welcher Buchstabe mit welchem Teil des Schlüssels codiert wurde. • Also: Für welchen Buchstaben welche Zeile verwendet wurde • Es kann nun in monoalphabetische Verschlüsslungen aufgeteilt werden • Häufigkeitsanalyse
  • 21. • http://www.swisseduc.ch/informatik/daten/kryptologie_ge schichte/caesar.html • http://www.matheprisma.de/Module/Caesar/index.htm • http://www.swisseduc.ch/informatik/daten/kryptologie_ge schichte/vigenere.html • http://de.wikipedia.org/w/index.php?title=Verschl%C3%B Csselung&oldid=78347230
  • 23. Präsentation von: Gernot Goetz, Moritz Kröplin und Benno Ommerborn Informatik LK 13.1 VDB 2010