+3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3

Werbung
Von Cäsar bis RSA
Chiffrierung
von der 1. bis zur 8. Klasse
Dr. Anita Dorfmayr
Universität Wien
Lehrerfortbildungstag der ÖMG
Wien, 13. April 2007
Gliederung
Einführung
– Geschichte
– Zielsetzungen der Kryptografie
Chiffrierung
Symmetrische Verfahren
Asymmetrische Verfahren
– Verschlüsselungsverfahren
– math. Voraussetzungen
– „Code knacken“
– RSA
Geschichte
– Ägypter ca. 2500 v.Chr.: unübliche Hieroglyphen
– Spartaner ca. 500 – 400 v.Chr.: Skytale
– Hebräer ca. 500 v.Chr.: „umgedrehtes“ Alphabet
– Mittelalter: viele verschiedene „Geheimschriften“
Geschichte
– 2. W eltkrieg: ENIGMA
– seit 1949 (Claude Shannon) mathematische Krytografie
– 1960er – 1970er: Public Key Kryptosysteme
– seit Ende 1980er: Quantenkryptografie
Kryptografie
Ziele
– Vertraulichkeit / Zugriffsschutz
– Authentizität / Fälschungsschutz
– Integrität / Änderungsschutz
– Verbindlichkeit / Nichtabstreitbarkeit
Schlüssel: 2
Eine Geheimschrift
Kästchencode
Eine Geheimschrift
Kästchencode
Eine Geheimschrift
Kästchencode
MAT HE
wird zu
Was soll das bedeuten?
WARM
NAVM
NEVD
VAHW
ZAHN
ZELN
IQWM
IUNM
MUND
Lernerfolg
– Verschlüsseln und Entschlüsseln
– nur 1 Code ist „richtig“
– Beide Gesprächspartner brauchen die Codetafel!
– Frage der Sicherheit
Zahlencode
A B C D E F
1 2 3 4 5 6
G H I J K L M
7 8 9 10 11 12 13
N O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 26
Wie schreibt man dann:
H U T
?
Zahlencode: Verschlüsseln
A B C D E F
1 2 3 4 5 6
G H I J K L M
7 8 9 10 11 12 13
N O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 26
Wie schreibt man dann:
H U T
8 21 20
?
Zahlencode: Entschlüsseln
Was bedeutet: 2 1 2 1 1 3 ?
U
U
M
nochmal: 2 1 2 1 1 3
B A U M
Zahlencode: Die Lösung!
2 Ziffern pro Buchstabe!
A B C D E F G H I J K L M
01 02 03 04 05 06 07 08 09 10 11 12 13
N O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 26
Symmetrische Verfahren
Transpositionssysteme
Substitutionssysteme
– monoalphabetisch
– polyalphabetisch
Cäsar - Chiffrierscheiben
Cäsar-Code: Verschieben „auf Mathematisch“
Schlüssel n=3
A B C D E F G H I J K L M
01 02 03 04 05 06 07 08 09 10 11 12 13
+3
+3 +3 +3 +3
+3 +3
+3 +3 +3
+3 +3
+3
04 05 06 07 08 09 10 11 12 13 14 15 16
N O P Q R S T U V W X Y Z
14
19 20
21 25
22 26
23 27
24 28
25 29
26
17 15
18 16
19 17
20 21 22
23 24
Cäsar-Code: Verschieben „auf Mathematisch“
Schlüssel n=3
A B C D E F G H I J K L M
01 02 03 04 05 06 07 08 09 10 11 12 13
+3
+3 +3 +3 +3
+3 +3
+3 +3 +3
+3 +3
+3
04 05 06 07 08 09 10 11 12 13 14 15 16
N O P Q R S T U V W X Y Z
14
19 20
21 25
22 26
23 27
24 28
25 29
26
17 15
18 16
19 17
20 21 22
23 24
Cäsar-Code: Verschieben „auf Mathematisch“
Schlüssel n=3
A B C D E F G H I J K L M
01 02 03 04 05 06 07 08 09 10 11 12 13
+3
+3 +3 +3 +3
+3 +3
+3 +3 +3
+3 +3
+3
04 05 06 07 08 09 10 11 12 13 14 15 16
N O P Q R S T U V W X Y Z
14
19 20
21 25
22 26
23 27
24 28
25 29
26
17 15
18 16
19 17
20 21 22
23 24
01 02 03
Cäsar – Code knacken
monoalphabetisch
– verwende Buchstabenhäufigkeit
– Deutsch:
häufigster Buchstabe im Geheimtext → E
– Schlüssel = Anzahl der Stellen, um die verschoben wurde
sehr leicht zu ermitteln
Vigenère - Verschlüsselung
Vorgangsweise
– Schlüsselwort wählen und austauschen
– Schlüsselwort wiederholt zu Geheimtext „addieren“
Klartext:
GEHEIMNIS
Schlüssel:
AKEYAKEYA
Geheimtext:
HPMDJXSHT
Vigenère - Verschlüsselung
Vorgangsweise
– Schlüsselwort wählen und austauschen
– Schlüsselwort wiederholt zu Geheimtext „addieren“
Klartext:
GEHEIMNIS
Schlüssel:
AKEYAKEYA
Geheimtext:
HPMDJXSHT
Vigenere – Code knacken
polyalphabetisch
– Bestimmen der Schlüsselwortlänge n
– Geheimtext in n Spalten schreiben
Vigenere – Code knacken
polyalphabetisch
– Bestimmen der Schlüsselwortlänge n
– Geheimtext in n Spalten schreiben
→ pro Spalte ein Cäsar!
– weiter mit Buchstabenhäufigkeiten pro Spalte
– ...
Vernam – System
= Vigenère – Chiffre mit
theoretisch unendlich langem Schlüsselwort
– Vorteil:
• 100% sicher
– Probleme:
• Schlüssel bekannt → 100% unsicher
• Generierung von Schlüsseln
• Schlüsseltausch
Asymmetrische Verfahren
RSA – Verfahren
Mathematische Grundlagen
– Public Key Kryptosystem
– erweiterter euklid. Algorithmus
– Chiffrierung / Dechiffrierung
– Satz von Euler-Fermat
– Authentifikation
Public Key Kryptosysteme – die Idee
Alice möchte Bob eine Nachricht schicken
privater Bereich
Alice, privat
öffentlicher Bereich
Alice, öffentl.
Bob, öffentl.
privater Bereich
Bob, privat
Public Key Kryptosysteme – die Idee
Alice möchte Bob eine Nachricht schicken
verschlüsselt mit
entschlüsselt mit
Bob, öffentl.
Bob, privat
Authentifikation
Bob möchte sicher sein, dass die Nachricht von Alice stammt
verschlüsselt zuerst mit
Alice, privat
und dann mit
Bob, öffentl.
entschlüsselt zuerst mit
Bob, privat
und dann mit
Alice, öffentl.
RSA - Algorithmus
Entwicklung
– W hitfield Diffie, Martin Hellman:
Artikel: New Directions in Cryptography
» Schlüsseltausch
» Anstoß für Public Key Systeme
» keine Methode!
– Ronald C. Rivest, Adi Shamir, Leonard Adleman
entwickeln RSA - Algorithmus
RSA - Algorithmus
Funktionsweise und Sicherheit beruht auf
– Faktorisierung großer Zahlen schwierig
Geg.: Natürliche Zahl m
Ges.: Primzahlen p, q mit m=pq
RSA - Algorithmus
Funktionsweise und Sicherheit beruht auf
– Faktorisierung großer Zahlen schwierig
Geg.: Natürliche Zahl m
Ges.: Primzahlen p, q mit m=pq
– Chiffrierung und Dechiffrierung schnell
– Satz von Euler – Fermat
– erweiterter euklidischer Algorithmus
RSA – so funktioniert es ...
Materialien im www
www.austromath.at/medienvielfalt/
→ Lernpfad: RSA
– E-Learning Projekt
– Darstellung des theoretischen Hintergrundes
– Animationen
– Links zu kostenlosen Tools
– Links zu online-Kursen
– ...
Danke für die Aufmerksamkeit ...
Dr. Anita Dorfmayr
Universität W ien
[email protected]
Herunterladen