Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung – Geschichte – Zielsetzungen der Kryptografie Chiffrierung Symmetrische Verfahren Asymmetrische Verfahren – Verschlüsselungsverfahren – math. Voraussetzungen – „Code knacken“ – RSA Geschichte – Ägypter ca. 2500 v.Chr.: unübliche Hieroglyphen – Spartaner ca. 500 – 400 v.Chr.: Skytale – Hebräer ca. 500 v.Chr.: „umgedrehtes“ Alphabet – Mittelalter: viele verschiedene „Geheimschriften“ Geschichte – 2. W eltkrieg: ENIGMA – seit 1949 (Claude Shannon) mathematische Krytografie – 1960er – 1970er: Public Key Kryptosysteme – seit Ende 1980er: Quantenkryptografie Kryptografie Ziele – Vertraulichkeit / Zugriffsschutz – Authentizität / Fälschungsschutz – Integrität / Änderungsschutz – Verbindlichkeit / Nichtabstreitbarkeit Schlüssel: 2 Eine Geheimschrift Kästchencode Eine Geheimschrift Kästchencode Eine Geheimschrift Kästchencode MAT HE wird zu Was soll das bedeuten? WARM NAVM NEVD VAHW ZAHN ZELN IQWM IUNM MUND Lernerfolg – Verschlüsseln und Entschlüsseln – nur 1 Code ist „richtig“ – Beide Gesprächspartner brauchen die Codetafel! – Frage der Sicherheit Zahlencode A B C D E F 1 2 3 4 5 6 G H I J K L M 7 8 9 10 11 12 13 N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 26 Wie schreibt man dann: H U T ? Zahlencode: Verschlüsseln A B C D E F 1 2 3 4 5 6 G H I J K L M 7 8 9 10 11 12 13 N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 26 Wie schreibt man dann: H U T 8 21 20 ? Zahlencode: Entschlüsseln Was bedeutet: 2 1 2 1 1 3 ? U U M nochmal: 2 1 2 1 1 3 B A U M Zahlencode: Die Lösung! 2 Ziffern pro Buchstabe! A B C D E F G H I J K L M 01 02 03 04 05 06 07 08 09 10 11 12 13 N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 26 Symmetrische Verfahren Transpositionssysteme Substitutionssysteme – monoalphabetisch – polyalphabetisch Cäsar - Chiffrierscheiben Cäsar-Code: Verschieben „auf Mathematisch“ Schlüssel n=3 A B C D E F G H I J K L M 01 02 03 04 05 06 07 08 09 10 11 12 13 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 04 05 06 07 08 09 10 11 12 13 14 15 16 N O P Q R S T U V W X Y Z 14 19 20 21 25 22 26 23 27 24 28 25 29 26 17 15 18 16 19 17 20 21 22 23 24 Cäsar-Code: Verschieben „auf Mathematisch“ Schlüssel n=3 A B C D E F G H I J K L M 01 02 03 04 05 06 07 08 09 10 11 12 13 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 04 05 06 07 08 09 10 11 12 13 14 15 16 N O P Q R S T U V W X Y Z 14 19 20 21 25 22 26 23 27 24 28 25 29 26 17 15 18 16 19 17 20 21 22 23 24 Cäsar-Code: Verschieben „auf Mathematisch“ Schlüssel n=3 A B C D E F G H I J K L M 01 02 03 04 05 06 07 08 09 10 11 12 13 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 04 05 06 07 08 09 10 11 12 13 14 15 16 N O P Q R S T U V W X Y Z 14 19 20 21 25 22 26 23 27 24 28 25 29 26 17 15 18 16 19 17 20 21 22 23 24 01 02 03 Cäsar – Code knacken monoalphabetisch – verwende Buchstabenhäufigkeit – Deutsch: häufigster Buchstabe im Geheimtext → E – Schlüssel = Anzahl der Stellen, um die verschoben wurde sehr leicht zu ermitteln Vigenère - Verschlüsselung Vorgangsweise – Schlüsselwort wählen und austauschen – Schlüsselwort wiederholt zu Geheimtext „addieren“ Klartext: GEHEIMNIS Schlüssel: AKEYAKEYA Geheimtext: HPMDJXSHT Vigenère - Verschlüsselung Vorgangsweise – Schlüsselwort wählen und austauschen – Schlüsselwort wiederholt zu Geheimtext „addieren“ Klartext: GEHEIMNIS Schlüssel: AKEYAKEYA Geheimtext: HPMDJXSHT Vigenere – Code knacken polyalphabetisch – Bestimmen der Schlüsselwortlänge n – Geheimtext in n Spalten schreiben Vigenere – Code knacken polyalphabetisch – Bestimmen der Schlüsselwortlänge n – Geheimtext in n Spalten schreiben → pro Spalte ein Cäsar! – weiter mit Buchstabenhäufigkeiten pro Spalte – ... Vernam – System = Vigenère – Chiffre mit theoretisch unendlich langem Schlüsselwort – Vorteil: • 100% sicher – Probleme: • Schlüssel bekannt → 100% unsicher • Generierung von Schlüsseln • Schlüsseltausch Asymmetrische Verfahren RSA – Verfahren Mathematische Grundlagen – Public Key Kryptosystem – erweiterter euklid. Algorithmus – Chiffrierung / Dechiffrierung – Satz von Euler-Fermat – Authentifikation Public Key Kryptosysteme – die Idee Alice möchte Bob eine Nachricht schicken privater Bereich Alice, privat öffentlicher Bereich Alice, öffentl. Bob, öffentl. privater Bereich Bob, privat Public Key Kryptosysteme – die Idee Alice möchte Bob eine Nachricht schicken verschlüsselt mit entschlüsselt mit Bob, öffentl. Bob, privat Authentifikation Bob möchte sicher sein, dass die Nachricht von Alice stammt verschlüsselt zuerst mit Alice, privat und dann mit Bob, öffentl. entschlüsselt zuerst mit Bob, privat und dann mit Alice, öffentl. RSA - Algorithmus Entwicklung – W hitfield Diffie, Martin Hellman: Artikel: New Directions in Cryptography » Schlüsseltausch » Anstoß für Public Key Systeme » keine Methode! – Ronald C. Rivest, Adi Shamir, Leonard Adleman entwickeln RSA - Algorithmus RSA - Algorithmus Funktionsweise und Sicherheit beruht auf – Faktorisierung großer Zahlen schwierig Geg.: Natürliche Zahl m Ges.: Primzahlen p, q mit m=pq RSA - Algorithmus Funktionsweise und Sicherheit beruht auf – Faktorisierung großer Zahlen schwierig Geg.: Natürliche Zahl m Ges.: Primzahlen p, q mit m=pq – Chiffrierung und Dechiffrierung schnell – Satz von Euler – Fermat – erweiterter euklidischer Algorithmus RSA – so funktioniert es ... Materialien im www www.austromath.at/medienvielfalt/ → Lernpfad: RSA – E-Learning Projekt – Darstellung des theoretischen Hintergrundes – Animationen – Links zu kostenlosen Tools – Links zu online-Kursen – ... Danke für die Aufmerksamkeit ... Dr. Anita Dorfmayr Universität W ien [email protected]