SlideShare ist ein Scribd-Unternehmen logo
Verschlüsselung
• Caesar Verschlüsselung
• Der Erfinder
• Die einfache Caesar Verschlüsselung
• Caesar Verschlüsselung mit beliebig vertauschtem Geheimalphabet
• Caesarcode knacken
• Variationen
• Spaltencaesar
• Paarcaesar
• Knacken vom Spaltencaesar
• Vigenère-Verschlüsselung
• Der Erfinder
• Verbesserte Sicherheit
• Verschlüsseln
• Schlüsselwort
• Entschlüsseln
• Die drei Schritte zum Entschlüsseln
Verschlüsselung
Geheimer
Schlüssel
GeheimtextKlartext
• * 13. Juli 100 v. Chr.; † 15. März 44 v. Chr.
• Ein römischer Staatsmann, Feldherr und Autor
• Erfand die erste Verschlüsselung
• Die nach ihm benannte Caesar-Verschlüsselung war
ein symmetrisches, monoalphabetisches Verfahren.
• Ein Buchstabe wird um n Stellen verschoben
• Klartext: klein; Verschlüsselter Text in Großbuchstaben
Beispiel mit Caesar-Verschiebung 5:
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y
z
Geheimtextalphabet: F G H I J K L M N O P Q R S T U V W X Y Z A B
C D E
Klartext: veni, vidi, vici
Geheimtext: AJSN, ANIN, ANHN
Nachteil:
• Nur 26 mögliche Schlüssel
• Man kann alle mit geringem Zeitaufwand ausprobieren
• Hierbei wird das Geheimtextalphabet zufällig durcheinandergewürfelt
Beispiel mit beliebig vertauschtem Geheimtextalphabet
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v
w x y z
Geheimtextalphabet: G H J K L Q A Y W S X E D C R F V T Z U I O P B
N M
Klartext: et tu, brutus?
Geheimtext: LU UI, HTIUIZ?
Nachteil:
• Gleiche Klartextbuchstaben ergeben gleiche Geheimtextbuchstaben
• Der Empfänger muss das Geheimtextalphabet kennen
• Sichere Übergabe des Geheimtextalphabets muss gewährleistet sein
Häufigkeitsanalyse der Geheimtextbuchstaben
• So sind in der deutschen Sprache die Buchstaben
E (17.48%), N (9.84%), I (7.73%), R (7.54%) und S (6.83%) die
häufigsten
• Nachdem die meisten Buchstaben per Häufigkeitsanalyse bestimmt
wurden, lassen sich die restlichen erraten
Mehrfach belegter Caesar
• Das Schlüsselwort besteht aus zweistelligen Zahlen
(z.B. 06, 29 oder 61)
• Man belegt häufig verwendete Buchstaben mit mehreren
Zahlen (z.B. E mit 09, 30 und 39)
• Das Klartextbuchstabe E wird somit abwechselnd mit 09, 30 und
39 verschlüsselt
Vorteil:
• Nicht mehr so leicht durch Häufigkeitsanalyse zu
knacken
Nachteil:
• längerer Schlüssel
• Statt nur einem Geheimtextalphabet gibt es n (n >= 2) Cäsarencodes
• Bei jedem Buchstaben wird immer das nächste Geheimtextalphabet benutzt
Beispiel mit n = 2:
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtextalphabet 1: G H J K L Q A Y W S X E DC R F V T Z U I O P B N
M
Geheimtextalphabet 2: T G B Z H N R F V U J M E DC I K W S X O L Q A Y
P
Klartext: spaltencaesar
Geheimtext: ZIGMUHCBGHZTT
Vorteile:
• mit einer einfachen Häufigkeitsanalyse nicht zu knacken
Nachteile:
• Sehr langer Schlüssel
• Parallelstellen suchen
• ggT der Abstände zwischen den Parallelstellen
bestimmen
• Häufigkeitanalyse
Historisches Beispiel:
• Enigma (mit n = 26³)
• Anstatt eines einzelnen Buchstaben codiert man die
Buchstaben paarweise
• 26² Buchstabenkombinationen
• Herstellen des Schlüssels Limits eines Verfahren (z.B. Playfair-
Verfahren)
Vorteile:
• Nicht mit einer einfach Häufigkeitsanalyse zu knacken
• Beim Playfair Verfahren ein kurzer Schlüssel
Knacken:
• Mit Bigrammen (aber sehr aufwendig)
Verschlüsselung
• * 15. April 1523; † 1596
• war ein französischer Diplomat und Kryptograf
• fand Schriften eines Herrn Albertis
• Dieser hatte 1460 zwei Geheimtextalphabete erfunden
• Vigenère entwickelte die Idee weiter
• 1555: Verwendete er 26 Geheimtextalphabete
• Somit erfand er die polyalphabetische Verschlüsselung
• Gleiche Klartextbuchstaben werden zu unterschiedlichen
Geheimtextbuchstaben
• Hoher Sicherheitsgewinn
• Erst 300 Jahre später entwickelte Charles Babbage eine
Methode diese Verschlüsselung zu knacken
Welches Alphabet soll verwendet werden?
Schlüsselwort: infoema
Schlüssel: infoemainfoemainfoemai
Klartext: wirlernenkryptographie
Geheimtext: EVWZIDNMAPFCBTWTWOTTIM
Problem:
• Schlüsselaustausch
• Der Schwachpunkt der polyalphabetischen
Verschlüsselung liegt im Schlüsselwort
• Die Länge des Schlüssels ist dabei entscheidend
3 Schritte zum knacken:
1. Im Geheimtext werden Buchstabenfolgen gesucht, die
mehrmals vorkommen
2. Es wird die Länge des Schlüsselwortes ermittelt
3. Das Schlüsselwort wird bestimmt
• Durchsuchen des Klartextes nach häufigen
Buchstabenfolgen
• Mind. Länge 3
• Gleiches Klartextwort oder zufällig gleiche
Buchstabenfolge
• Jede Folge wird notiert, außerdem der Abstand zur
nächsten identischen Folge
• Hohe Wahrscheinlichkeit, dass Buchstabenfolge vom
gleichen Wort stammt, und mit dem gleichen Teil des
Schlüsselwortes codiert wurde
Abstand muss Länge des Schlüsselwortes ganzzahlig
enthalten
• Länge des Schlüssels ist größter gemeinsamer Teiler
aller Abstände
• Es ist nun bekannt, welcher Buchstabe mit welchem Teil
des Schlüssels codiert wurde.
• Also: Für welchen Buchstaben welche Zeile verwendet
wurde
• Es kann nun in monoalphabetische Verschlüsslungen
aufgeteilt werden
• Häufigkeitsanalyse
• http://www.swisseduc.ch/informatik/daten/kryptologie_ge
schichte/caesar.html
• http://www.matheprisma.de/Module/Caesar/index.htm
• http://www.swisseduc.ch/informatik/daten/kryptologie_ge
schichte/vigenere.html
• http://de.wikipedia.org/w/index.php?title=Verschl%C3%B
Csselung&oldid=78347230
Noch Fragen?
Präsentation von:
Gernot Goetz, Moritz Kröplin und
Benno Ommerborn
Informatik LK 13.1 VDB 2010

Weitere ähnliche Inhalte

Was ist angesagt?

Bitcoin (Cryptocurrency)
Bitcoin (Cryptocurrency)Bitcoin (Cryptocurrency)
Bitcoin (Cryptocurrency)
Tsasaa Tsas
 
An Overview of Stablecoin
An Overview of StablecoinAn Overview of Stablecoin
An Overview of Stablecoin
101 Blockchains
 
Ethereum 2.0
Ethereum 2.0Ethereum 2.0
Ethereum 2.0
Gene Leybzon
 
List of 10 Most Expensive NFTs Ever Sold
List of 10 Most Expensive NFTs Ever SoldList of 10 Most Expensive NFTs Ever Sold
List of 10 Most Expensive NFTs Ever Sold
101 Blockchains
 
How does blockchain work
How does blockchain workHow does blockchain work
How does blockchain work
Shishir Aryal
 
Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...
Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...
Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...
Stéphane Traumat
 
Password cracking
Password crackingPassword cracking
Password cracking
Ilan Mindel
 
Cipher trace
Cipher traceCipher trace
Cipher trace
Paperjam_redaction
 
Build 番号の自動更新スクリプトについて #cocoa_kansai
Build 番号の自動更新スクリプトについて #cocoa_kansaiBuild 番号の自動更新スクリプトについて #cocoa_kansai
Build 番号の自動更新スクリプトについて #cocoa_kansai
Tomohiro Kumagai
 
Stablecoin
StablecoinStablecoin
Stablecoin
Hu Kenneth
 
Tokenization v2
Tokenization v2Tokenization v2
Tokenization v2
Pavel Kravchenko, PhD
 
What Are Crypto Tokens & How Crypto Tokens Work?
What Are Crypto Tokens & How Crypto Tokens Work?What Are Crypto Tokens & How Crypto Tokens Work?
What Are Crypto Tokens & How Crypto Tokens Work?
Blockchain Council
 
Adreuli qorwineba
Adreuli  qorwinebaAdreuli  qorwineba
Adreuli qorwineba
Nineli Kuxalashvili
 
►TOP 13 • Blockchain Use Cases
►TOP 13 • Blockchain Use Cases ►TOP 13 • Blockchain Use Cases
►TOP 13 • Blockchain Use Cases
Andrea Soto
 
პომპეუსის ლაშქრობა ქართლში
პომპეუსის ლაშქრობა ქართლშიპომპეუსის ლაშქრობა ქართლში
პომპეუსის ლაშქრობა ქართლში
Natali Apakidze
 
ქართული სახელმწიფოები ელინისტურ ხანაში . ფარნავაზი
ქართული სახელმწიფოები  ელინისტურ  ხანაში . ფარნავაზიქართული სახელმწიფოები  ელინისტურ  ხანაში . ფარნავაზი
ქართული სახელმწიფოები ელინისტურ ხანაში . ფარნავაზი
elisabed1998
 
ქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანებაქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანება
ict-lidia
 
Smart Contract & Ethereum
Smart Contract & EthereumSmart Contract & Ethereum
Smart Contract & Ethereum
Akshay Singh
 
Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...
Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...
Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...
Melanie Swan
 

Was ist angesagt? (20)

Bitcoin (Cryptocurrency)
Bitcoin (Cryptocurrency)Bitcoin (Cryptocurrency)
Bitcoin (Cryptocurrency)
 
An Overview of Stablecoin
An Overview of StablecoinAn Overview of Stablecoin
An Overview of Stablecoin
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Ethereum 2.0
Ethereum 2.0Ethereum 2.0
Ethereum 2.0
 
List of 10 Most Expensive NFTs Ever Sold
List of 10 Most Expensive NFTs Ever SoldList of 10 Most Expensive NFTs Ever Sold
List of 10 Most Expensive NFTs Ever Sold
 
How does blockchain work
How does blockchain workHow does blockchain work
How does blockchain work
 
Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...
Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...
Blockchain : qu'est ce que c'est, comment ça marche et quels usages dans l'av...
 
Password cracking
Password crackingPassword cracking
Password cracking
 
Cipher trace
Cipher traceCipher trace
Cipher trace
 
Build 番号の自動更新スクリプトについて #cocoa_kansai
Build 番号の自動更新スクリプトについて #cocoa_kansaiBuild 番号の自動更新スクリプトについて #cocoa_kansai
Build 番号の自動更新スクリプトについて #cocoa_kansai
 
Stablecoin
StablecoinStablecoin
Stablecoin
 
Tokenization v2
Tokenization v2Tokenization v2
Tokenization v2
 
What Are Crypto Tokens & How Crypto Tokens Work?
What Are Crypto Tokens & How Crypto Tokens Work?What Are Crypto Tokens & How Crypto Tokens Work?
What Are Crypto Tokens & How Crypto Tokens Work?
 
Adreuli qorwineba
Adreuli  qorwinebaAdreuli  qorwineba
Adreuli qorwineba
 
►TOP 13 • Blockchain Use Cases
►TOP 13 • Blockchain Use Cases ►TOP 13 • Blockchain Use Cases
►TOP 13 • Blockchain Use Cases
 
პომპეუსის ლაშქრობა ქართლში
პომპეუსის ლაშქრობა ქართლშიპომპეუსის ლაშქრობა ქართლში
პომპეუსის ლაშქრობა ქართლში
 
ქართული სახელმწიფოები ელინისტურ ხანაში . ფარნავაზი
ქართული სახელმწიფოები  ელინისტურ  ხანაში . ფარნავაზიქართული სახელმწიფოები  ელინისტურ  ხანაში . ფარნავაზი
ქართული სახელმწიფოები ელინისტურ ხანაში . ფარნავაზი
 
ქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანებაქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანება
 
Smart Contract & Ethereum
Smart Contract & EthereumSmart Contract & Ethereum
Smart Contract & Ethereum
 
Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...
Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...
Bitcoin Protocols 1.0 and 2.0 Explained in the Series: Blockchain: The Inform...
 

Andere mochten auch

Lazio powerpoint
Lazio powerpointLazio powerpoint
Lazio powerpoint
Merrie Weber
 
Lazio
LazioLazio
Lazio
AmbManila
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
mgoldb
 
Kryptographie
KryptographieKryptographie
Kryptographie
JulianSchuh
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
Michael Milz
 
GJC Debate Background
GJC Debate BackgroundGJC Debate Background
GJC Debate Background
EmilyNower
 
The Life of Julius Caesar
The Life of Julius CaesarThe Life of Julius Caesar
The Life of Julius Caesar
John Kirkman
 
Powerpoint
PowerpointPowerpoint
Powerpoint
bustamiilyas
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
Filipe Felix
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Askozia
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
FLorian Laumer
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Jan Dittberner
 
The Julius Caesar
The Julius CaesarThe Julius Caesar
The Julius Caesar
Rahul Malhotra
 
The Characters of Julius Caesar
The Characters of Julius CaesarThe Characters of Julius Caesar
The Characters of Julius Caesar
khlouod bukhari
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Askozia
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
Stefan F. Dieffenbacher
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?
Stefan F. Dieffenbacher
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Stefan F. Dieffenbacher
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & Unternehmensgründung
Iulius Gutberlet
 
Network Security
Network SecurityNetwork Security
Network Security
Jonathan Weiss
 

Andere mochten auch (20)

Lazio powerpoint
Lazio powerpointLazio powerpoint
Lazio powerpoint
 
Lazio
LazioLazio
Lazio
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
 
GJC Debate Background
GJC Debate BackgroundGJC Debate Background
GJC Debate Background
 
The Life of Julius Caesar
The Life of Julius CaesarThe Life of Julius Caesar
The Life of Julius Caesar
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutschAnbindung einer externen pfSense Firewall - Webinar 2016, deutsch
Anbindung einer externen pfSense Firewall - Webinar 2016, deutsch
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
 
The Julius Caesar
The Julius CaesarThe Julius Caesar
The Julius Caesar
 
The Characters of Julius Caesar
The Characters of Julius CaesarThe Characters of Julius Caesar
The Characters of Julius Caesar
 
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, de...
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & Unternehmensgründung
 
Network Security
Network SecurityNetwork Security
Network Security
 

Mehr von Benno Alexander Ommerborn

Besondere Lernleistung BWINF
Besondere Lernleistung BWINFBesondere Lernleistung BWINF
Besondere Lernleistung BWINF
Benno Alexander Ommerborn
 
Theoretische Informatik
Theoretische InformatikTheoretische Informatik
Theoretische Informatik
Benno Alexander Ommerborn
 
Traversierungsarten
TraversierungsartenTraversierungsarten
Traversierungsarten
Benno Alexander Ommerborn
 

Mehr von Benno Alexander Ommerborn (7)

29 BWINF 1 Runde Aufgabe 5
29 BWINF 1 Runde Aufgabe 529 BWINF 1 Runde Aufgabe 5
29 BWINF 1 Runde Aufgabe 5
 
Besondere Lernleistung BWINF
Besondere Lernleistung BWINFBesondere Lernleistung BWINF
Besondere Lernleistung BWINF
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
SQL
SQLSQL
SQL
 
OSI-Schichtenmodell
OSI-SchichtenmodellOSI-Schichtenmodell
OSI-Schichtenmodell
 
Theoretische Informatik
Theoretische InformatikTheoretische Informatik
Theoretische Informatik
 
Traversierungsarten
TraversierungsartenTraversierungsarten
Traversierungsarten
 

Verschlüsselung

  • 2. • Caesar Verschlüsselung • Der Erfinder • Die einfache Caesar Verschlüsselung • Caesar Verschlüsselung mit beliebig vertauschtem Geheimalphabet • Caesarcode knacken • Variationen • Spaltencaesar • Paarcaesar • Knacken vom Spaltencaesar • Vigenère-Verschlüsselung • Der Erfinder • Verbesserte Sicherheit • Verschlüsseln • Schlüsselwort • Entschlüsseln • Die drei Schritte zum Entschlüsseln
  • 4. Geheimer Schlüssel GeheimtextKlartext • * 13. Juli 100 v. Chr.; † 15. März 44 v. Chr. • Ein römischer Staatsmann, Feldherr und Autor • Erfand die erste Verschlüsselung • Die nach ihm benannte Caesar-Verschlüsselung war ein symmetrisches, monoalphabetisches Verfahren.
  • 5. • Ein Buchstabe wird um n Stellen verschoben • Klartext: klein; Verschlüsselter Text in Großbuchstaben Beispiel mit Caesar-Verschiebung 5: Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Klartext: veni, vidi, vici Geheimtext: AJSN, ANIN, ANHN Nachteil: • Nur 26 mögliche Schlüssel • Man kann alle mit geringem Zeitaufwand ausprobieren
  • 6. • Hierbei wird das Geheimtextalphabet zufällig durcheinandergewürfelt Beispiel mit beliebig vertauschtem Geheimtextalphabet Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet: G H J K L Q A Y W S X E D C R F V T Z U I O P B N M Klartext: et tu, brutus? Geheimtext: LU UI, HTIUIZ? Nachteil: • Gleiche Klartextbuchstaben ergeben gleiche Geheimtextbuchstaben • Der Empfänger muss das Geheimtextalphabet kennen • Sichere Übergabe des Geheimtextalphabets muss gewährleistet sein
  • 7. Häufigkeitsanalyse der Geheimtextbuchstaben • So sind in der deutschen Sprache die Buchstaben E (17.48%), N (9.84%), I (7.73%), R (7.54%) und S (6.83%) die häufigsten • Nachdem die meisten Buchstaben per Häufigkeitsanalyse bestimmt wurden, lassen sich die restlichen erraten
  • 8. Mehrfach belegter Caesar • Das Schlüsselwort besteht aus zweistelligen Zahlen (z.B. 06, 29 oder 61) • Man belegt häufig verwendete Buchstaben mit mehreren Zahlen (z.B. E mit 09, 30 und 39) • Das Klartextbuchstabe E wird somit abwechselnd mit 09, 30 und 39 verschlüsselt Vorteil: • Nicht mehr so leicht durch Häufigkeitsanalyse zu knacken Nachteil: • längerer Schlüssel
  • 9. • Statt nur einem Geheimtextalphabet gibt es n (n >= 2) Cäsarencodes • Bei jedem Buchstaben wird immer das nächste Geheimtextalphabet benutzt Beispiel mit n = 2: Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtextalphabet 1: G H J K L Q A Y W S X E DC R F V T Z U I O P B N M Geheimtextalphabet 2: T G B Z H N R F V U J M E DC I K W S X O L Q A Y P Klartext: spaltencaesar Geheimtext: ZIGMUHCBGHZTT Vorteile: • mit einer einfachen Häufigkeitsanalyse nicht zu knacken Nachteile: • Sehr langer Schlüssel
  • 10. • Parallelstellen suchen • ggT der Abstände zwischen den Parallelstellen bestimmen • Häufigkeitanalyse Historisches Beispiel: • Enigma (mit n = 26³)
  • 11. • Anstatt eines einzelnen Buchstaben codiert man die Buchstaben paarweise • 26² Buchstabenkombinationen • Herstellen des Schlüssels Limits eines Verfahren (z.B. Playfair- Verfahren) Vorteile: • Nicht mit einer einfach Häufigkeitsanalyse zu knacken • Beim Playfair Verfahren ein kurzer Schlüssel Knacken: • Mit Bigrammen (aber sehr aufwendig)
  • 13. • * 15. April 1523; † 1596 • war ein französischer Diplomat und Kryptograf • fand Schriften eines Herrn Albertis • Dieser hatte 1460 zwei Geheimtextalphabete erfunden • Vigenère entwickelte die Idee weiter • 1555: Verwendete er 26 Geheimtextalphabete • Somit erfand er die polyalphabetische Verschlüsselung
  • 14. • Gleiche Klartextbuchstaben werden zu unterschiedlichen Geheimtextbuchstaben • Hoher Sicherheitsgewinn • Erst 300 Jahre später entwickelte Charles Babbage eine Methode diese Verschlüsselung zu knacken
  • 15. Welches Alphabet soll verwendet werden?
  • 16. Schlüsselwort: infoema Schlüssel: infoemainfoemainfoemai Klartext: wirlernenkryptographie Geheimtext: EVWZIDNMAPFCBTWTWOTTIM Problem: • Schlüsselaustausch
  • 17. • Der Schwachpunkt der polyalphabetischen Verschlüsselung liegt im Schlüsselwort • Die Länge des Schlüssels ist dabei entscheidend 3 Schritte zum knacken: 1. Im Geheimtext werden Buchstabenfolgen gesucht, die mehrmals vorkommen 2. Es wird die Länge des Schlüsselwortes ermittelt 3. Das Schlüsselwort wird bestimmt
  • 18. • Durchsuchen des Klartextes nach häufigen Buchstabenfolgen • Mind. Länge 3 • Gleiches Klartextwort oder zufällig gleiche Buchstabenfolge • Jede Folge wird notiert, außerdem der Abstand zur nächsten identischen Folge
  • 19. • Hohe Wahrscheinlichkeit, dass Buchstabenfolge vom gleichen Wort stammt, und mit dem gleichen Teil des Schlüsselwortes codiert wurde Abstand muss Länge des Schlüsselwortes ganzzahlig enthalten • Länge des Schlüssels ist größter gemeinsamer Teiler aller Abstände
  • 20. • Es ist nun bekannt, welcher Buchstabe mit welchem Teil des Schlüssels codiert wurde. • Also: Für welchen Buchstaben welche Zeile verwendet wurde • Es kann nun in monoalphabetische Verschlüsslungen aufgeteilt werden • Häufigkeitsanalyse
  • 21. • http://www.swisseduc.ch/informatik/daten/kryptologie_ge schichte/caesar.html • http://www.matheprisma.de/Module/Caesar/index.htm • http://www.swisseduc.ch/informatik/daten/kryptologie_ge schichte/vigenere.html • http://de.wikipedia.org/w/index.php?title=Verschl%C3%B Csselung&oldid=78347230
  • 23. Präsentation von: Gernot Goetz, Moritz Kröplin und Benno Ommerborn Informatik LK 13.1 VDB 2010