Bevor es Computer gab, waren kryptographische Algorithmen zeichenorientiert. Zeichen wurden durch andere Zeichen ersetzt oder miteinander vertauscht. Bessere Algorithmen kombinierten diese beiden Methoden oft mehrmals hintereinander.
Der einzige Unterschied heutzutage ist das statt des Alphabets Bits verwendet werden - also statt 26 Zeichen nur 0 oder 1.
Substitution
Bei der einfachen Subsitions-Chiffierung wird jedes Zeichen des Klartexts durch ein entsprechendes Zeichen Chiffretext ersetzt. (sehr einfache Verschlüsselung)
Die homophone Subsitions-Chiffrierung ähnelt der Chiffrierung durch einfache Substation, ein Zeichen des Klartexts kann jedoch durch verschiedene Zeichen Chiffretext abgebildet werden.
Bei der polygraphischen Substition-Chiffierung werden Blöcke von Zeichen zu Gruppen verschlüsselt. So könnte "ABA" auf "RTQ und "ABB" auf "SLL" usw. abgebildet werden.
Eine polyalphabetische Substitutions-Chiffierung besteht aus mehreren Chiffierung durch einfache Substation. Welche Art der Chiffierung gewählt wird hängt von der Position des Zeichens ab.
Ein schönes Beispiel um Substitions-Chiffierung zu demonstrieren ist das "Caesar-Verfahren" das wir etwas später noch näher erläutern werden.
Transposition
Bei der Chiffrierung durch Transposition bleibt der Klartext im Prinzip erhalten, es werden lediglich die einzelnen Zeichnen durcheinandergewürfelt. Bei einer Chiffrierung mit einfacher Spaltentransposition wird der Klartext horizontal in festgelegter Breite auf ein Stück Karopapier geschrieben und der Chiffretext dann vertikal davon abgelesen (siehe Abbildung 1.4). Bei der Entschlüsselung wird der Chiffretext vertikal auf Karopapier gleicher Breite geschrieben und der Klartext dann horizontal abgelesen.
Transpositon ist leider sehr unpraktisch da er zusätzlich Speicherplatz benötigt und gelegentlich nur Nachriten bestimmter Länge verträgt.
Einwegfunktionen
Einwegfunktionen spielen in der Kryptographie eine zentrale Rolle. Vor allem in der Verschlüsselung mit privaten Schlüssel. Die Einwegfunktion selbst stellt keine Verschlüsselung dar.
Einwegfunktionen lassen sich relativ leicht berechnen - ihre Umkehrung ist aber erheblich schwieriger.
Bsp:
Das Fallenlassen eines Tellers. Es ist leicht ihn in tausend Stücke zu zerschlagen -
Jedoch sehr schwer ihn wieder zusammen zusetzen.
Oder ein Mathematisches Beispiel:
x² ist leichter zu berechnen als die Wurzel von x.
Einweghashfunktion
Einweg Hashfunktionen haben viele Namen: Kompressionsfuntion, Figerabdruck, kryptographische Prüfsumme, Erkennung von Manipulationen usw.
Sie sind auf jeden Fall ein wichtiger Bestandteil der modernen Kryptographie.
Eine Hashfunktion ist eine Funktion die eine (norm. Längere) Eingabe in eine Ausgabe fester Länge umwandelt.
Der Sinn der Sache liegt darin einen "Fingerabdruck" der Datei zu machen.
Eine weitere Funktion die eine Einweg Hashfunktion haben sollte ist, das sie möglichst kollisionsfrei sein sollte.
Damit können sie verhindern, dass jemand ihre Nachricht verändert ohne das es bemerkt wird. (sie würden beim Prüfen der Einweg Hashfunktion einen anderen Wert errechnen)
Wenn der Hashwert nur vom Empfänger überprüft werden soll, muß der Schlüssel ein Teil der Hashfunktion sein.
Einführung
Schon in den früheren Jahren spielte die Kryptologie eine besondere Rolle, allerdings überwiegend im militärischen Bereich.
Nach Meinung vieler Wissenschaftler begann die Geschichte der Kryptologie bereits vor der Zeit Caesars. Die Verschlüsselungsmethoden waren nach unserem heutigen Wissensstand sehr einfach, aber im Laufe der Zeit verbesserte sich die Geheimhaltungstechnik. Manche Methoden sind bis heute immer noch ein wichtiger Baustein für moderne Algorithmen.
|