Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Asymmetrische verfahren


1. Java
2. Viren



Hier wird für die Entschlüsselung ein anderer Schlüssel verwendet als für das Verschlüsseln. Bei solchen Verfahren kann man sich sogar erlauben, einen der beiden Schlüssel zu veröffentlichen. Das RSA-Verfahren ist asymmetrisch.

Beispiele:

Die Cäsar-Chiffre:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Beim Verschlüsseln wird jeder Buchstabe des Alphabets durch den Buchstaben ersetzt, der in der Tabelle unter ihm steht. Beim Entschlüsseln verfährt man umgekehrt.

unchiffriert v e r l a s s e r o m
chiffriert y h u o d v v h u r p

Ein Nachteil dieses Verfahrens liegt darin, daß es nur 25 mögliche Schlüssel gibt. Es kann einem Angriff durch bloßes Probieren (brute force Analyse) nicht lange widerstehen.

Monoalphabetische Chiffre
Funktioniert wie die Cäsar-Chiffre, allerdings bleibt die Reihenfolge der Buchstaben in der unteren Tabellenzeile nicht erhalten, man vertauscht also willkürlich. Auch dieses Verfahren bietet nicht viel Sicherheit, weil die Häufigkeit der Buchstaben als Anhaltspunkt verwendet werden kann, falls die Sprache, in der die Nachricht verfaßt ist, bekannt ist.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Q W E R T Z U I O P M N B V C X L K J H G A S D F Y

unchiffriert v e r l a s s e r o m

chiffriert a t k n q j j t k c b
Playfair-Chiffre:
Man benötigt ein Schlüsselwort. Beispielsweise: MONARCHY
Mit Hilfe dieses Schlüsselwortes erstellt man untenstehende Tabelle:

M O N A R

C H Y B D
E F G I/J K

L P Q S T
U V W X Z
Für das Verschlüsseln gelten folgende Regeln:

1) Die Buchstaben des Ausgangstextes werden in Zweiergruppen eingeteilt. Doppelte Buchstaben werden durch einen Füllbuchstaben getrennt, falls sie in die gleiche Gruppe fallen würden. Beispiel: AF FE --kein Füllbuchstabe nötig. BA LL -- nicht erlaubt-- BA LX L_. Das _ muß aufgefüllt werden falls kein weiterer Text folgt.
2) Falls die Buchstaben einer Gruppe in der gleichen Zeile der Tabelle stehen, werden sie durch ihren rechten Nachbarn ersetzt. Das erste Element der Zeile gilt als Nachfolger des letzten. AR wird zu RM.
3) Falls die Buchstaben einer Gruppe in der gleichen Spalte stehen, werden sie durch den Buchstaben unter ihnen ersetzt. TZ wird zu ZR.
4) In jedem anderen Fall wird jeder Buchstabe durch jenen ersetzt, der in derselben Zeile steht, aber in der Spalte des anderen Buchstaben der Gruppe. FT wird zu KP.

unchiffriert v e r l a s s e r o m x

chiffriert u f m t b x l i m n a u

Hier war es nötig einen Füllbuchstaben am Ende zu verwenden, weil das Verfahren nur mit einer geraden Anzahl von Buchstaben arbeitet.
Dieses Verfahren hat den besonderen Vorteil, daß die Buchstabenhäufigkeit nicht erhalten bleibt und damit keinen Hinweis für einen Angreifer bieten kann. z.B. s wird einmal zu x und einmal zu l.



Die Vigenére Tabelle

Bei diesem Verfahren werden mehrere Cäsar-Chiffre kombiniert. Man benötigt einen Schlüssel, der genauso lang ist wie die Nachricht. Der Schlüssel wird willkürlich gewählt und sollte nur dem Sender und dem Empfänger bekannt sein. Will man nun mit dem Schlüsselbuchstaben F den Nachrichtbuchstaben W verschlüsseln, so sieht man in der Tabelle in Zeile F, Spalte W nach. Der chiffrierte Buchstabe lautet also B.


Schlüssel g a l l i a g a l l i
unchiffriert v e r l a s s e r o m

chiffriert b e c w i s y e c z u

Oft wird statt eines Schlüssels, der so lang ist wie die Nachricht, ein Schlüsselwort wiederholt. (Beispiel)
Es wird aber auch die Nachricht selbst als Schlüssel eingesetzt:

Schlüssel j u l i a v e r l a s
unchiffriert v e r l a s s e r o m
chiffriert e z c t a n w v c o e

Auch dieses Verfahren ändert die Buchstabenhäufigkeit und nimmt so einem eventuellen Angreifer einen Anhaltspunkt.


Nebenstehende Abbildung zeigt, wie sich die Buchstabenhäufigkeit mit verschiedenen Verfahren ändert. Ein Verfahren, das die Häufigkeiten der Buchstaben vollständig angleicht, heißt "Polyalphabetic Chiffre". Ein solcher Code wäre absolut unknackbar, weil der Angreifer überhaupt keinen Anhaltspunkt hätte. Man sieht, daß die Vigenére-Chiffre diesem Idealzustand relativ nahekommt. In der Graphik ist die Häufigkeit des am öftesten vorkommenden Buchstaben gleich 100% gesetzt. Das Diagramm bezieht sich auf die englische Sprache.


Umzäunungstechnik
Hierbei handelt es sich um ein Transpositionsverfahren. Der zu chiffrierende Text wird zeilenweise in eine Tabelle eingetragen. Den chiffrierten Text erhält man, wenn man der Reihe nach die Spalten aufschreibt.
Unchiffriert: Attacke von Norden im Morgengrauen
Tabelle:

a t t a c k
e v o n n o

r d e n i m
m o r g e n

g r a u e n

Chiffriert: aermgtvdortoeraanngucnieekomnn
Um den Text zu entschlüsseln, muß man wissen, wie viele Zeilen die Tabelle hat (man sagt: mit welcher Tiefe die Umzäunung durchgeführt wurde). Da gilt:

empfiehlt es sich, nicht gerade zwei Primzahlen als Zeilen- und Spaltenzahl zu verwenden. Falls es sich mit der Buchstabenzahl der Nachricht nicht ausgeht, kann man wieder Füllbuchstaben benutzen. Um die Sicherheit zu erhöhen, werden die Spalten zuweilen auch in einer anderen Reihenfolge aufgeschrieben.
Einen Hinweis für einen Angreifer bietet im obigen Beispiel das "c". Es braucht als Partner mit hoher Wahrscheinlichkeit ein "h" oder "k". Im obigen Text kommt nur ein "k" vor, das 5 Zeichen hinter dem "c" steht. Man kann also davon ausgehen, daß die Tiefe 5 betrug. Um solche Hinweise zu vermeiden, wird die Umzäunungstechnik meist mit einer Ersetzungstechnik kombiniert.


Rotormaschinen

Rotormaschinen sind historisch interessant. Sie wurden im 2. Weltkrieg von den Deutschen und Japanern eingesetzt. Das Knacken dieser Codes durch die Alliierten war ein bedeutender Faktor für den Ausgang des Krieges. Rotormaschinen arbeiten mit unabhängig voneinander drehbaren Zylindern. Jeder Zylinder kann als monoalphabetische Ersetzung interpretiert werden. Nach jedem Zeichen dreht sich der schnellste Rotor weiter, nach einer Umdrehung dieses Rotors dreht sich der nächstlangsamere um ein Zeichen weiter und so fort. Dadurch wird für jeden Buchstaben der Nachricht ein anderes Ersetzungsalphabet verwendet. Bei drei Zylindern wird ein einmal verwendetes Alphabet erst nach Zeichen wieder benutzt. Eine Verwendung von mehr Zylindern stellt entsprechend mehr Alphabete zur Verfügung. Der DES arbeitet nach einem ähnlichen System.


Die bis hierher besprochenen Verfahren kann man ganz gut auch mit Schülern einer 5. Klasse besprechen.

 
 



Datenschutz
Top Themen / Analyse
indicator M-Wege-Mischen bzw. Ausgeglichenes Mehrweg-Mischen
indicator Objektorientierte Programmierung-
indicator RAID 7 (Asynchron, Cache und Parity Verteilung)
indicator Information Engineering
indicator Einbinden von Applets
indicator Die Ersten Computer (1936)
indicator Applikationen
indicator Rekursionen in Pascal
indicator Arten von Netzwerkkarten :
indicator HASHING-




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution