23.2 Eine kleine Systematik

 
Grundbegriffe Zum leichteren Verständnis werden einige Grundbegriffe festgelegt
  • Klartext: Ursprüngliche Nachricht M    ( M Î M ) Dabei heißt M Nachrichtenraum
  • Chiffretext/Geheimtext: Verschlüsselte Nachricht        (C Î C ) C heißt Geheimtextraum
  • Schlüssel: Zur Verschlüsselung benötigte Angabe, die das Verfahren konkretisiert     K (KÎK)
  • Klartextalphabet: Menge der Zeichen, die in der Nachricht M enthalten sein dürfen
  • Geheimtextalphabet: Menge der Zeichen, aus denen der Chiffretext C besteht.
  • Verschlüsselung: Übersetzung des Klartextes in Geheimtext
     EK(M)=(M ®  C
  • Entschlüsselung: Rückübersetzung des Geheimtextes in Klartext  DK(C)=(C® M)
  • Symmetrischer Algorithmus: Verwendet bei der Ver- und Entschlüsselung denselben Schlüssel
  • Public-Key-/Asymmetrischer Algorithmus: Verwendet unterschiedliche Schlüssel zur Ver- und Entschlüsselung

Ver- und Entschlüsselungsfunktion sind nach diesen Definitionen Abbildung aus dem Bereich des Klartextalphabets auf den Bereich des Geheimtextalphabets (bzw. umgekehrt). Bei symmetrischen Verschlüsselungsalgorithmen lässt sich der Schlüssel zum Dechiffrieren einfach aus dem Schlüssel des Chiffrierens berechnen. So handelt es sich beim Chiffrieren nach Cäsar um ein Verschieben mit dem Schlüssel K1 = 3, beim Dechiffrieren handelt es sich wieder um ein Verschieben, jetzt aber mit dem Schlüssel K2 = -3.
 

Shannon
1916-2001
untersuchte  u.a. den Zusammenhang zwischen Entropie und Datenmenge.

C.E. Shannon, er gilt als Vater der Informationstheorie, begründete schon 1949 zwei Grundprinzipien der Chiffrierung : Konfusion und Diffusion. Dabei bedeutet Konfusion die Verschleierung des Zusammenhanges zwischen Klar- und Geheimtextzeichen, Diffusion verteilt die im Klartext enthaltene Information über den Geheimtext.
 

Welche Anforderungen stellt man einen Verschlüsselungsalgorithmus?

  • Jedes Verschlüsselungsverfahren, benötigt auch eine (inverse) Methode um die Verschlüsselung wieder aufzuheben.
    Forderung:
    Dk(Ek(M)) = M
  • Alle Paare (M,C) sind verschieden.
  • Entschlüsselung muss unter Kenntnis des Verfahrens und des Schlüssels eindeutig möglich sein. Es darf nicht vorkommen, dass man unter dieser Kenntnis einem Geheimtext an irgendeiner Stelle zwei mögliche Klartexte zuordnen kann. 
Substitution Bei der Substitution werden ein oder mehrere Buchstaben des Klartextes durch einen oder mehrere Buchstaben aus dem Geheimtextalphabet ersetzt. Man kann drei Arten der Substitution unterscheiden.
  1. Jedes Klartextzeichen wird durch ein entsprechendes Zeichen im Geheimtextalphabet ersetzt.
  2. Man spricht dann von einer monoalphabetische Chiffrierung. Jedes Klartextzeichen wird durch verschiedene Zeichen des Geheimtextalphabetes ersetzt. Man spricht dann von einer homophone Substitutions-Chiffrierung.
  3. Klartextblöcke werden durch Geheimtextblöcke ersetzt. Man spricht einer polygraphischen Substitutions-Chiffrierung

Beispiele:

zu 1

Klartext a b c d e f g h i j k l m
Geheimtext s n v f r g h j o k l a y
Klartext n o p q r s t u v w x y z
Geheimtext m p q w t d z i b e c x u

der Klartext
diesemethodeistnichtsicher
wird abgebildet auf  fordryrzjpfridzmovjzdovjrt

Ist der verschlüsselte Text lang genug, so lässt er sich durch eine Häufigkeitsanalyse dechiffrieren.  Wenn man vermutet, dass der Text deutsch ist und durch monoalphabetische Chiffrierung verschlüsselt wurde, findet man, da im Geheimtext der Buchstabe 'r' am häufigsten vorkommt, dass man das 'r' wohl durch ein 'e' dechiffrieren muss.

zu 2:

Klartext a b c d e f g h i j k l m
Geheimtext s
1
<
n
5
$
v
6
.
f
8
-
r
0
_
g
2
;
h
4
:
j
7
#
o
9
^
k
3
a
l
/
"
a
§
^
y
$
b
Klartext n o p q r s t u v w x y z
Geheimtext m
!
Ù
p
«
Ú
q
%
°
w
)
+
t
=
Ø
d
?
¿
z
`
µ
i
&
~
b
(
'
e
{
*
c
[
x
]
@
u
}
£

der Klartext fuerprofisistauchdieseunsicher
wird abgebildet auf 
2~rt°=p;o?9dz<&.j-9r?0~!dov#_=

Transposition Eine Ausprägung der Transposition ist die Spaltentransposition, bei der der Klartext zunächst horizontal mit einer gewissen Zeilenlänge aufgeschrieben wird. Der Chiffretext wird dann vertikal davon abgelesen.
S P A L T E N T R A N S P O S I
T I O N I S T E I N F A C H E R
A L S M A N D E N K T          

Der verschlüsselte Text heißt dann:

STAPILAOSLNMTIAESNNTDTEERINANKNFTSAPCOHSEIR

Zur Entschlüsselung wird der Geheimtext vertikal aufgeschrieben, wobei die Anzahl der Zeilen gleich sein muss, wie bei der Verschlüsselung, und dann horizontal abgelesen.
 

One-Time-Pad das einzig sichere Verfahren Der Schlüssel ist hierbei eine zufällig gewählte Folge von Buchstaben. Der Schlüssel soll dabei genau so lang sein, wie der Originaltext. Den Geheimtext erhält man so: Man „addiert“ zu jedem Buchstaben des Klartextes einen Buchstaben des One-Time-Pads und erhält den Geheimtextbuchstaben durch die Operation mod 25. Zum Entschlüsseln subtrahiert man den Schlüssel vom Geheimtext und erhält den Klartextbuchstaben durch die Operation mod 26.
Beim Addieren und Modulo-bilden von Buchstaben steht jeder Buchstaben für eine Zahl zwischen 0 und 25, wobei A=0,B=1,...,Z=25.

Beispiel

SICHERERGEHTSNICHT            
XDJILOPKFSWGHPTJBK             
PLLPPFTBLWDZZCBLID

Das Problem hierbei ist das Finden echter Zufallszahlen. Eine Möglichkeit besteht darin, dass man das Rauschen aus dem Weltraum aufzeichnet, digitalisiert und auf CD-ROM aufnimmt. Sender und Empfänger der geheimen Botschaft verfügen beide über die gleiche CD. Die se Zufallszahlen benutz man, wie oben beschrieben. Schon einmal benutzte Zufallszahlen werden "aus der Liste gestrichen" stehen also nicht mehr zur Verfügung. Das Verschlüsseln selbst ist absolut sicher. Das gesamte Verfahren ist nur in soweit sicher, wie man garantieren kann, dass kein dritter sich eine Kopie der CD-ROM besorgt hat.  Hat der Lauscher, der über eine solche Kopie verfügt aber eine einzige Übermittlung der geheimen Botschaft verpasst, nützt ihm die CD nur noch wenig.

 

ADFGVX Verfahren Im 1. Schritt verwenden wir eine monoalphabetische Chiffrierung, wobei jedem Klartextbuchstaben zwei Geheimtextbuchstaben zugeordnet werden, die man der ersten Spalte und der ersten Zeile einer Matrix entnimmt. Die Zuordnungsvorschrift entnimmt man den "Inneren" der Matrix.  Wir machen uns dies an einem Beispiel klar:

 

A D F G V X
A 8 p 3 d l u
D 1 t 4 o a q
F 7 k b c 5 z
G j 9 6 w h m
V x s v i r 2
X n e y 0 f g

Der Klartext-Buchstabe 'k' wird zu FD verschlüsselt. Man hat die Buchstaben A, D, F, G, V und X gewählt, weil sie im Morsealphabet leicht zu unterscheiden sind. Man beachte, dass in der Matrix gerade alle 26 Buchstaben und 10 Ziffern Platz haben. Der Schlüssel für den ersten Schritt legt man festgelegt, in dem man die 26 Buchstaben des Alphabetes und die 10 Ziffern auf die 36 Plätze der inneren Matrix verteilt.

Der Klartext angriffum10uhr wird auf den Geheimtext 
DV AX GV VV VG XV XV GD GX AV XG GD DX VV abgebildet.

Kommen wir zum zweiten Schritt:

Der zweite Teil ist eine Transposition. Das Schlüsselwort, in unserem Beispiel MARK, wird in die erste Zeile einer Matrix eingetragen. Der aus dem Schritt 1 stammenden verschlüsselte Text wird Zeichen für Zeichen in die Matrix eingetragen. (links). Die Spalten der Matrix werden so vertauscht, dass die Buchstaben des Schlüsselwortes z.B. alphabetisch sortiert erscheinen: AKMR (rechts).

   
M A R K
D V A X
G V V V
V G X V
X V G D
G X A V
X G G D
D X V V
A K M R
V X D A
V V G V
G V V X
V D X G
X V G A
G D X G
X V D V
 
Als verschlüsselten Text erhalten wir schließlich:
VXDAVVGVGVVXVDXGXVGAGDXGXVDV
 
zu 23.3 Übungen
zur Startseite www.pohlig.de  (C) MPohlig 2004