Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Einige verfahren im detail


1. Java
2. Viren

Die geheime Verständigung war der Ausgangspunkt für die Kryptologie, welche schon Assyrer, Ägypter oder Griechen und Spartaner verwendeten. (vgl. Q 10 )

Verschlüsselungen wurden von Menschen eingesetzt, als noch nicht an Autos oder Computer zu denken war. Damals wurde aber auch nicht mit Computern verschlüsselt, sondern nur mit einfachen Hilfsmitteln. Die Verfahren würden heute keine Kryptoanalyse (der Versuch den Chiffretext ohne Schlüssel zu entschlüsseln) mehr bestehen, aber zu der damaligen Zeit waren sie ausreichend sicher.

Die Spartaner entwickelten schon etwa 500 v. Chr. (vgl. Q 10 ) eine eigene Verschlüsselungsmethode, die auf dem Prinzip der Transposition beruhte. Um einen so genannten Skytale, einen Holzstab mit einem bestimmten Durchmesser, wurde ein Streifen aus Leder oder Pergament gewickelt. Die zu verschlüsselnde Nachricht wurde dann senkrecht zur Wickelrichtung aufgetragen. Wurde dann das Schriftband entfernt, konnte man den Text nicht mehr ohne einen Skytale mit genau dem gleichem Durchmesser, wie dem ersten lesen. So konnte sichergestellt werden, dass nur autorisierte Personen das Band wieder lesen konnten.

Ein anderes, viel bekannteres Verfahren ist das Cäsarverfahren (welches schon in der Einleitung erwähnt wurde). Es ist ein einfaches und noch heute ein (besonders bei Kindern) beliebtes Verschlüsselungsverfahren. Allerdings wird es nicht mehr professionell eingesetzt. Der Name des Verfahrens lässt schon auf seinen Erfinder schließen, Julius Cäsar. Er erfand diese Methode um geheime Botschaften auszutauschen, dabei nahm er sich jeden Buchstaben seines Texte einzeln vor und verschob ihn um drei (die Zahl kann natürlich variiert werden) Plätze im Alphabet weiter. So wurde aus ,A' im Klartextalphabet (KTA) ein ,D' im Geheimtextalphabet (GTA), aus ,B' ein ,E' und so weiter. Entschlüsselt wurde nach dem umgekehrtem Prinzip. Diese Art der Verschlüsselung ist ziemlich simpel und wegen ihrer geringen Schlüsselzahl (=25, weil es 26 verschiedene Buchstaben im Alphabet gibt aber die ,A' zu ,A' Verschiebung sinnlos ist ) auch sogar durch einfaches Probieren leicht zu knacken. So wird aus dem Text ,Philipp Tessenow' mit einer +4 Verschiebung (aus ,A' wird ,E') ,Ldehell Paooajks'.

KTA:

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

GTA:

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D















Weitergehende Informationen können in der Q. 18 gefunden werden.

Eine Weiterentwicklung des Cäsarverfahrens ist die Vigenère- Verschlüsselung. Die von Blaise Vigenère 1586 entwickelte Methode benutzt im Gegensatz zu Cäsar ein Schlüsselwort und eine auf Trithemius (vgl. Witten, Helmut; Letzner, Irmgard; Schulz, Ralph-Hardo: RSA & Co. In der Schule. LogIn (1998) H.5, S.32 f.) aufbauende zweidimensionale, von Cäsar abgeleitete Tafel. Die Tafel wird Trithemius- oder auch Vigenère-Tafel genannt (Abb. 1). Ich möchte die Methode der Verschlüsselung anhand eines Beispieles erklären. Der zu verschlüsselnde Text soll ,VERSCHLUESSELUNG' und das Passwort (Schlüsselwort) ,SCHULE' heißen. Um den Klartext nun zu verschlüsseln muss man folgendes tun:

"Man sucht den ersten Buchstaben des Klartextes in der ersten Zeile der Vigenère-Tafel [...] und den ersten Buchstaben des Schlüsselwortes in der ersten Spalte der Vigenère-Tafel [...] und ersetzt den Buchstaben des Klartextes durch den Buchstaben, den man an der Kreuzung der gefundenen Zeile und Spalte findet [...]. Die Vigenère-Tafel wird also wie eine Verknüpfungstafel benutzt. Analog verfährt man mit den übrigen Buchstaben des Klartextes. Hat das Schlüsselwort weniger Zeichen als der Klartext, so benutzt man dasselbe Schlüsselwort wiederholt." (Witten, Helmut; Letzner, Irmgard; Schulz, Ralph-Hardo: RSA & Co. In der Schule. LogIn (1998) H.5, S.33.)

Das heißt für unser Beispiel, dass wir uns den ersten Buchstaben des Klartextes suchen (also ,V') und ihn durch die Vigenère-Tafel mit ,N' ersetzen. Das wiederholt man solange nach der zitierten Vorschrift, bis der Klartext vollständig verschlüsselt wurde (Abb. 2). Der Chiffretext lautet ,NGYMNLDWLMDIDWUA'. Er kann mit fast der selben Methode und dem selben Schlüssel entschlüsselt werden. Man nimmt wieder den ersten Buchstaben des Schlüssels und sucht in der ersten Zeile der Tafel den Buchstaben. Nun wird in der Spalte, in der vorhin der Schlüsselbuchstabe gefunden wurde der erste Buchstabe des Chiffretextes gesucht. Der erste Buchstabe der Zeile in der der Chiffretextbuchstabe gefunden wurde ist der zum Chiffretextbuchstaben gehörende Klartextbuchstabe. So fährt man fort bis alle Buchstaben des Chiffretextes entschlüsselt wurden (wieder mit aneinanderhängen des Schlüssels, falls er zu kurz ist). Hier gilt: Je länger der Schlüssel, desto sicherer ist der Klartext verschlüsselt. Dieses Verfahren ist im Gegensatz zu dem Cäsarverfahren (welches ein monoalphabetisches Verfahren1 ist) ein Polyalphabetisches Verfahren2, da ein Buchstabe im Klartext unterschiedliche Buchstaben im Geheimtext (im Beispiel wird aus einem ,E' im Klartext einmal ein ,G' und bei einem anderen ,E' ein ,L' im Chiffretext). Es können aber auch aus einem Buchstabe im Chiffretext mehrere verschiedene Buchstaben im Klartext werden (in unserem Beispiel ist es u.a. das ,l'). Für 300 Jahre galt das Verfahren als unknackbar, bis 1863 Friedrich W. Kasiski das Verfahren knacken konnte. (vgl. Witten, Helmut; Letzner, Irmgard; Schulz, Ralph-Hardo: RSA & Co. In der Schule. LogIn (1998) H.5, S. 33.) Doch seine Verfahren werde ich erst im nächsten Kapitel anschneiden.

Es gibt noch viele weitere Verschlüsselungsverfahren. Einige gelten als sicher, andere sind von vornherein (von Profis) zu durchschauen und eines gilt sogar bewiesen als unknackbar. Dieses Verfahren ist das so genannte "one-time-pad" -Verfahren. Es hat aber den Nachteil, dass seine Schlüssellänge genauso lang sein muss wie der Klartext lang ist und dass der Schlüssel rein zufällig sein muss. Das bringt vor allem Nachteile bei der Schlüsselübermittlung.

Heute gebräuchliche Verfahren sind zum Beispiel DES und 3DES, welches beide symmetrische Verfahren sind. (weitere Informationen sind unter Q 9 zu finden) Ein anderes, asymmetrisches Verfahren, ist das RSA- Verfahren, auf das ich noch spezieller in späteren Kapiteln eingehen werde.

 
 

Datenschutz
Top Themen / Analyse
indicator Reverse Resolution Protocol (RARP)
indicator Arten der Parameterübergabe in den verschiedenen Programmiersprachen
indicator Stromversorgungen
indicator AUTOEXEC.BAT u. CONFIG.SYS optimieren
indicator Erläuterung einzelner Menüs des Lernservers
indicator Linux als Server
indicator Source Route
indicator Zahlungsarten E-Commerce
indicator Das lost update Problem
indicator Rekursive Anwendungsprogramme


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution