Kryptographie bezeichnet die Wissenschaft von der Verschlüsselung von Daten.
Kryptoanalyse bezeichnet die Wissenschaft des Entschlüsselns von Geheimtexten, ohne den geheimen Schlüssel zu kennen.
| Name | Rolle |
|---|---|
| Alice + Bob | Kommunikationspartner |
| Eve | abhören der Kommunikation (von eavesdropping) |
| Mallory | bösartiger Eingriff in Kommunikation |
| Trend | vertrauenswürdige dritte Instanz (von trusted entity) |
| Eigenschaft | symmetrische | asymmetrisch |
|---|---|---|
| Schlüssel | ein Schlüssel | ein Schlüsselpaar (public key + private key) |
| Geschwindigkeit | sehr schnell | deutlich langsamer |
| Schlüsselverteilung | Übergabe vor Ort / in Person -> Unsicher | Nutzung von Schlüsselpaaren |
| Schlüsselanzahl bei n Teilnehmern | n(n-1)/2 | 2n |
| Historische Algorithmen | Skytale, Caeser-Chiffre, Vigenère-Chiffre | Diffie-Hellman-Verfahren, RSA-Verfahren |
| Moderne Algorithmen | AES, Blowfish, Twofish | RSA, ECC |
| Einsatzgebiet | schnelle Speicherung großer Datenmengen & Festplatten | Websites, Emails, Kryptowährung |
Hybride Verschlüsselung kombiniert die Vorteiler von sym. und asym. Verschlüsselung. Symmetrische Schlüssel werden asymmetrisch ausgetauscht.
Ein symmetrischen Kryptosystem ist ein Kryptosystem, bei welchem beide Teilnehmer einen gemeinsamen geheimen Schlüssel benötigen.
Quelle: https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem

https://youtu.be/QhwcD4XHHJ8?si=zJnmA2BMruDB0qMb
Klartext / Nachricht / m (message)
Geheimtext / Ciphertext / c
Schlüssel / Key / k
Klartextalphabet
Geheimtextalphabet
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssel.
Annahmen:
Klartextalphabet = Geheimtextalphabet = [A, B, C, ..., X, Y, Z ]
Schlüssel k = die Verschiebung, häufig dargestellt als Zeichen des Alphabets
Bsp: A verschiebt um 0 Stellen, B um 1 Stelle, ..., Z um 25 Stellen.
Anzahl der Schlüssel = länge des Alphabets = 26

Definition: Monoalphabetisch
Jedes Zeichen wird durch ein festgelegtes anderes Zeichen ersetzt.
Zum Verschlüsseln eines Textes wird nur ein Alphabet verwendet (mono).
Implementierung von Caesar: Caesar Implementierung
Alternative Implementierung mit Erklärung: https://inf-schule.de/imperative-programmierung/python/projekte/modularisierung/verschluesselung/zuordnungstabelle
Jedem Buchstaben wird ein anderer Buchstabe des Alphabets zugeordnet. Die Zuordnungstabelle kann dabei willkürlich gewählt werden - sie muss nur eindeutig sein.
Beispiel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z = Klartextalphabet
G K X C S L Z U A H W D B M T Y E N J V P O I R F Q = Geheimtextalphabet
Wie Caesar mit längerem Schlüssel, daher polyalphabetisch.
Die Vigenère Chiffre kombiniert 26 monoalphabetische Verschlüsselungen.

Kasiski veröffentlichte 1863 einen Test zur Bestimmung der Schlüssellänge.
Der Geheimtext wird dazu nach sich wiederholenden N-Grammen durchsucht.
Bigramme = 2 Zeichen
Trigramme = 3 Zeichen
....
Die vermutete Schlüssellänge ist, bis auf Ausreißer, ein Teiler der Abstände zwischen den N-Grammen.
Ist die Schlüssellänge bekannt, wird der Geheimtext in Mengen aufgeteilt.
Beispiel: Schlüssellänge 3: Der Geheimtext wird in 3 Mengen aufgeteilt
Auf jeder dieser 3 Mengen kann die Häufigkeitsanalyse angewendet werden, da innerhalb der Menge monoalphabetisch verschlüsselt wurde.
Im Detail: https://inf-schule.de/kryptologie/historischechiffriersysteme/station_kryptoanalysevigenereverfahren
Ist ein Verschlüsselungsverfahren, das bei korrekter Anwendung theoretisch unknackbar ist.
Anforderungen an Schlüssel:
Das Schlüsseltauschproblem bezeichnet die Herausforderung, bei symmetrischen Verfahren einen geheimen Schlüssel sicher zwischen den Kommunikationspartnern auszutauschen.
Jede Kommunikationspartei besitzt ein Schlüsselpaar, das aus einem geheimen Teil (geheimer/privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. > Der öffentliche Schlüssel ermöglicht es jedermann Daten für den Inhaber des dazugehörigen geheimen Schlüssels zu verschlüsseln. Die verschlüsselten Daten lassen sich nicht mit dem öffentlichen, sondern nur mit dem geheimen Schlüssel entschlüsseln.
Asymmetrische Systeme werden auch als Public-Key-Verfahren bezeichnet.
Quelle: https://informatik.mygymer.ch/ef2021/010.krypto/03.asymmetrische.html#prinzip
Die Berechnung des Schlüsselpaar verwendet eine Falltürfunktion. Die Berechnung ist leicht in eine Richtung aber schwer in die andere.
"Grundsätzlich ist es möglich, aus dem privaten den öffentlichen Schlüssel – und umgekehrt – zu berechnen. Es ist nur sehr aufwändig. Es wäre durchaus möglich, dass man eines Tages einen Algorithmus entdeckt, mit dem man schnell und in kurzer Zeit grosse Zahlen faktorisieren kann. Man vermutet weiterhin, dass man alle Einwegfunktionen mit ausreichend Rechen- und Zeitaufwand umkehren kann – auch 300-stellige Schlüssel. Gelungen ist es bis jetzt aber noch nicht. RSA ist also nur so lange sicher, wie die (momentane) Unfähigkeit, grosse Zahlen in vernünftiger Zeit zu faktorisieren, bestehen bleibt."
Quelle: https://informatik.mygymer.ch/ef2021/010.krypto/03.asymmetrische.html#vor-und-nachteile
Diffie-Hellman Schlüsseltausch ermöglicht es zwei Parteien, über ein unsicheres Netz einen gemeinsamen geheimen Schlüssel zu erzeugen, ohne ihn direkt zu übertragen.
Der Schlüssel selbst wird nie übertragen. Sicherheit beruht darauf, dass das diskrete Logarithmusproblem sehr schwer zu lösen ist.
Stellt zu zweit ein asymmetrisches Kryptosystem nach:
Generiert jeweils einen asymmetrischen Schlüssel
Tausch den öffentlichen Teil
Generiert eine Nachricht, verschlüsselt und verschickt sie.
Entschlüsselt die Nachricht.
Identisch für Signatur (einigt euch auf eine Hash-Funktion)Ihr könnt folgendes Tool verwenden: https://www.devglan.com/online-tools/rsa-encryption-decryption
Im folgenden geht es personenbezogene Daten.
Das bedeutet: Wenn Daten direkt oder indirekt einer bestimmten Person zugeordnet werden können, gelten sie als personenbezogen.
Die Unterseite zu den Beispielen: personenbezogene_Daten
Grundprinzipien