9.1. Allgemeines zur Kryptologie - Geschichte, Zufall, Primzahlen und Permutationen - die geheimen Botschaften - Sonderfall: Kryptoanalyse!!! history menue Letztmalig dran rumgefummelt: 03.11.18 03:00:20

Als eigentlicher Begründer der Kryptologie gilt L. B. ALBERTI, der 1466 erstmals den polyalphabetischen Schlüssel beschrieb. Parallel zur Weiterentwicklung der Kryptologie gab es auch Fortschritte in der Berechnung von Schlüsseln. Um 1400 gelang es den Arabern, Substitutionen zu brechen. G. B. DELLA PORTA löste erstmals einen polyalphabetischen Schlüssel. Wichtige Beiträge zur Kryptologie lieferten im 19. Jh. u.a. C. WHEATSTONE, F. BEAUFORT und FRIEDRICH W. KASISKI.
Heutzutage arbeitet man eher mit öffentlichen Schlüsseln, komplexen Algorithmen, Einwegfunktionen - und: immer wieder tauchen in diesem Zusammenhange die Primzahlen auf.
1. Funktionsprinzip der Kryptologie und "Informationsvorhaltezeit"
2. Starke sowie schwache Codes und Chiffre - oder: Gutes Benehmen beim Verschlüsseln
3. Starke und schwache Schlüssel
4. Starke und schwache Algorithmen
5. Die Rolle der Verschlüsselung in der Geschichte
6. Übungsaufgaben
7. Die Wissenschaft der Kryptoanalyse
8. Linksammlung
9. Verwandte Themen

die Informatikseiten

Kryptologie - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Basiswissen der Informatik

Aktuelles Schlüsselbuch für evtl. Aufgaben

Seit Beginn der Existenz der Menschheit als Gesellschaft gab es Geheimnisse und diese mussten gehütet, aber auch zielgerichtet weiter gegeben werden. Historische Ereignisse nahmen ihren Verlauf stets in Abhängigkeit von geheimen Mitteilungen (Cäsar, Vigenère, Maria Stuart, Room fourty sowie die ENIGMA sollen hier als bekannteste Größen stehen), wobei mit Sicherheit die Mehrzahl der Abhängigkeiten überhaupt nicht bekannt sind, ja nicht einmal bekannt werden durften.
Immer wieder sind auch geniale Kryptologen auf den Plan getreten, welche entscheidend dazu beitrugen, dass der Lauf der Geschichte eine andere Richtung nahm und/oder dass die eingesetzten Verfahren in ihrer Zeit sicherer wurden
Immer wieder aber auch ist die Geschichte voll von erfolgreichen Angriffen "Halle Malory ;-)" auf als in ihrer Zeit als sicher geltende Chiffre und Codes! Kryptologie insgesamt ist und bleibt der Wettbewerb zwischen Kryptologen und potentiellen Angreifern - Kryptoanalytikern.
Kryptologie ist möglichst die Kombination von Diffussion sowie Konfusion
jeder gute Kryptoanalytiker ist auch ein guter Kryptograph und umgekehrt ;-)
Unternehmen Zufall
Geheimtexte mit verschiedenen Chiffrier- und Codierverfahren erstellt - immer das gleiche Passwort (HIERONYMUS BOSCH (15 Zeichen) - das zweite, wenn benötigt: WINSTON CHURCHILL (16 Zeichen)) ab Position 7 wenn dies möglich ist - oder Verschiebefaktor ist 7 Passworte sind, wenn dies Bedingung, "gerade" einzutragen!!!
  • Cipheralphabet, wenn erforderlich: DNLGVWUKIESYZAPOBFCTMRXJQH

  • Binär-Muster, wenn erforderlich:  10001 01000 10101 01001 01010 10101 00101 01011 00100 10101 01001 01010 00000 00111 11100 11010 10101 01000 00101 01110 10000

  •                            10010 10010 10

  • Fraktionierungstiefe, wenn erforderlich: 2

Plaintext: zweimal haben wir die Deutschen besiegt jetzt sind die schon wieder da Margaret Thatcher britische Pemierministerin zum Thema Deutsche Wiedervereinigung
bereinigt:
ZWEIM ALHAB ENWIR DIEDE UTSCH ENBES IEGTJ ETZTS INDDI ESCHO NWIED ERDAM ARGAR ETTHA TCHER BRITI SCHEP EMIER MINIS TERIN ZUMTH EMADE UTSCH EWIED ERVER EINIG UNG

Kamasutra-Chiffre - mit Link CÄSRAR-Chiffre mit Verschiebung CÄSRAR-Chiffre mit Keyword

Schlüsselsatz:

DNLGVWUKIESYZAPOBFCTMRXJQH

Ciphertext-Generierung mittels Software

... die Software zum selbständigen Benutzen

resultierender Ciphertext mit 133 Zeichen bereinigter Plaintext sowie 133 Cipher-Zeichen:

HCXRK DOZDG XPCRI ARXAX TUJWZ XPGXJ RXBUS XUHUJ RPAAR XJWZL PCRXA XIADK DIBDI XUUZD UWZXI GIRUR JWZXN XKRXI KRPRJ UXIRP HTKUZ XKDAX TUJWZ XCRXA XIFXI XRPRB TPB

Ciphertext-Generierung mittels Software

... die Software zum selbständigen Benutzen

resultierender Ciphertext mit 133 Zeichen bereinigter Plaintext sowie 133 Cipher-Zeichen:

TQYCG UFBUV YHQCL XCYXY ONMWB YHVYM CYAND YNTNM CHXXC YMWBI HQCYX YLXUG ULAUL YNNBU NWBYL VLCNC MWBYJ YGCYL GCHCM NYLCH TOGNB YGUXY ONMWB YQCYX YLPYL YCHCA OHA

Ciphertext-Generierung mittels Software

... die Software zum selbständigen Benutzen

resultierender Ciphertext mit 133 Zeichen bereinigter Plaintext sowie 133 Cipher-Zeichen:

PJXEY QNIQT XMJEC WEXWX FDAVI XMTXA EXHDR XDPDA EMWWE XAVIU MJEXW XCWQY QCHQC XDDIQ DVIXC TCEDE AVIXS XYEXC YEMEA DXCEM PFYDI XYQWX FDAVI XJEXW XCGXC XEMEH FMH

Playfair-Chiffre - mit Link Vigenère-Chiffre ÜBCHI-Chiffre
 

Ciphertext-Generierung mittels Software

... die Software zum selbständigen Benutzen

resultierender Ciphertext mit 133 Zeichen bereinigter Plaintext sowie 133 Cipher-Zeichen:

LQWJA SSPES SAUUL VJSVG BAAGY SAZQM AFULL LAHXJ WABPC WTQZQ UDQIU SEBMG SSUST LABLR HPFQL TSWLK ZJPIG SZGQL EJBAU ALZME NHKFB WNOVG BAAGY SJGQX WSJWT LPVMX IAE

 
ABCD(E)-Ciffre Bifid-Chiffre VERNAM-Code
 

Ciphertext-Generierung mittels Software

... die Software zum selbständigen Benutzen

resultierender unvollständig entwickelter Ciphertext mit 133 Zeichen bereinigter Plaintext sowie 67 Cipher-Zeichen:

65 22 33 42 23 22 52 24 22 42 35 33 22 23 23 22 45 42 56 53 22 44 22 33 22 25 22 42 24 43 32 44 22 51 53 22 26 11 53 65 24 12 31 33 34 61 36 53 42 33 34 33 13 42 61 12 34 61 56 52 31 34 11 22 43 34 33

resultierender vollständig entwickelter Ciphertext mit 133 Zeichen bereinigter Plaintext sowie 67 Cipher-Zeichen:

3IUFE IQRIF BUIEE IKFXT IJIUI OIFRG MJIPT IN5T3 R6YUS ZCTFU SU7FZ 6SZXQ YS5IG SU

Ciphertext-Generierung mittels Software

... die Software zum selbständigen Benutzen

Schlüsselsatz:

10001 01000 10101 01001 01010 10101 00101 01011 00100 10101 01001 01010 00000 00111 11100 11010 10101 01000 00101 01110 10000 10010 10010 10

resultierender Ciphertext mit 152 Zeichen (Leezeichen bleiben erhalten!) bereinigter Plaintext sowie 133 Cipher-Zeichen:

LQWJA SSPES SAUUL VJSVG BAAGY SAZQM AFULL LAHXJ WABPC WTQZQ UDQIU SEBMG SSUST LABLR HPFQL TSWLK ZJPIG SZGQL EJBAU ALZME NHKFB WNOVG BAAGY SJGQX WSJWT LPVMX IAE

 

00000 10001 00101 00101 01101 01101 01100 01111 00001 01101 11010 11010 00110 00011 00101 10110 11111 01100 10111 00010 00000 10110 00000 00100 10110 00100 11110 00100 10000 11001 01100 11101 10110 11010 11110 11100 10001 10100 00111 10001 10000 10001 01010 00101 00101 10000 00001 01110 10111 11000 10110 00111 00110 11010 10010 11101 00100 10111 10111 00110 01011 00000 11001 11010 00010 11010 10111 00101 10111 11101 01100 10011 10010 11110 11110 10010 11000 00101 10011 01110 10101 10000 11000 00010 10000 01000 11010 11110 00110 00100 00010 00101 01000 00110 10001 01100 10000 10101 01110 11001 00101 01011 11110 00101 01111 01111 01100 11001 11111 11110 10100 10000 11111 10110 00100 01110 11011 01101 01111 10001 01000 01111 00101 00010 10011 00000 00111 11001 10110 00001 10011 10010 11111 00101 01100 11100 00010 00000 00000 00010 11110 00101 10101 00000 11010 11001 01111 00110 10010 11001 01100 00001

 


1. Funktionsprinzip der Kryptologie und "Informationsvorhaltezeit" history menue scroll up

Zielstellung ist es, eine Nachricht auf unsicheren Kanälen sicher von Alice zu Bob zu bringen - und zwar so, dass ein potentieller Angreifer - bei uns Malory - nicht in den Besitz eben dieser Information gelangen kann. ... das heißt: erhalten kann sie die jeweils verschlüsselten Informationen schon, wobei es ihr nicht gelingen darf, innerhalb des "Verwertungszeitraumes" dieser Informationen mit dem "Angriff" fertig zu werden. Knackt sie unseren gewählten Chiffre und /oder Code fünf nach zwölf, gehen wir beruhigt schlafen, denn Malory kann mit der durchaus auf raffinierte Art gewonnen Plaintext-Information nichts mehr anfangen - sie ist wertlos geworden!!!

das Prinzip der Informationsvorhaltezeit - oder: wie lange ist eine Information nützlich???

... und hier als CorelDraw 11-Datei zum Download

  • eine Information ist lediglich in dem Zeitraum wertvoll, in welchem man sie "verwerten" kann (Börseninformationen, militärische Informationen)

Kryptologie schematisch

hier nochmals als CorelDraw 11-Datei zum Download

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

hier nochmals als CorelDraw 11-Datei zum Download

 

Mein kleiner Chiffrierbaukasten

hier der Download im CorelDraw 11.0-Format

Chiffrierscheibe als CorelDraw-Datei

Chiffrierscheibe zum Download

kleine, aber feine und einfache Verschlüselungsmaschine nach Vigenère

Die hier wiedergegebene Tabelle ist mit einem Kopiergerät so zu vergrößern oder zu verkleinern, dass sie genau auf ein zylindrisches Gefäß passt, wie es in der Abbildung  gezeigt ist. Die so gewonnene Tabelle ist dann längs der gekennzeichneten Linie zu zerschneiden. Beide Streifen werden auf den Zylinder gelegt und zusammengeklebt. Danach müssen sie gegeneinander verdrehbar sein.

kleine, aber feine und einfache Verschlüselungsmaschine nach Vigenère

Jefferson Rad

Jefferson-Rad zum Download

Jefferson-Rad im Einsatz mit: "Ich habe das Passwort vergessen"


2. Starke sowie schwache Codes und Chiffre - oder: Gutes Benehmen beim Chiffrieren history menue scroll up

Chiffre sind, zumindest in der Form, sie geheim zu halten, immer die Summe aus Schlüssel und Algorithmus - wir sprechen dann kurz von Codierung. Sind beide stark, so sprechen wir schnell von einem starken Chiffre. Das allerdings hat auch Schattenseiten - und der Kryptoanalytiker (Codeknacker) - eine Symbiose aus Logik, Sprachkenntnis, Erfahrung, Ausdauer sowie Intuition (also nicht Du und ich!) versucht, an einem starken Chiffre irgend eine Schwachstelle (ein Muster, eine Regelmäßigkeit) zu entdecken (er wird sie finden!). Alles, was regelmäßig in einer Chiffre ist, ist prinzipiell angreifbar.
vergleichen wir einfach CÄSAREN-Code, die klassische Chiffrierscheibe und die Jefferson-Walze, so stellen wir schon fundamentale unterschiede im Aufwand sowie auch im Verfahren der Code-Generierung fest
es gilt insbesondere bei den hier angemerkten Überlegungen das Kerkhoff'sche Prinzip
Der ideal zur Chiffrierung vorbereitete Klartext ist orthographisch falsch, sprachlich knapp, stilistisch grauenhaft.

Aber: Welcher Kommandierende General will einen Befehl so abfassen, welcher Botschafter einen Bericht an sein Staatsoberhaupt, welcher Geschäftsmann will so einen Brief absenden? Die Antwort lautet: Die cipher clerks müssen die schmutzige Arbeit tun. Sogar Churchill unterwarf sich den Unbequemlichkeiten der Chiffriersicherheit. Erschwerend kommt aber hinzu, dass Botschafter, Generäle und Generaldirektoren eigentlich ihre cipher clerks überwachen sollten, sich aber selten die Zeit nehmen. In der Regel fehlt ihnen auch das Verständnis für die Notwendigkeit; meist sind sie kryptologisch ignorant. Als Wheatstone ein spezielles Bigramm-Substitutions-Verfahren erfand, das später PLAYFAIR genannt wurde, konnte er die Abneigung des Foreign Office gegen komplizierte Chiffrierung nicht überwinden. Napoleons Generäle chiffrierten ihre Nachrichten nur teilweise, und so taten es auch noch 1916 die Italiener. Ein altbewährter Grundsatz des Nachrichtenwesens ist deshalb: Die Überwachung eigener und verbündeter Einheiten ist mindestens so wichtig wie die Beobachtung der gegnerischen. Dazu schrieb Hüttenhain: „Ein Verbündeter, der keine sicheren Chiffrierungen verwendet, stellt ein potentielles Risiko dar. "A cryptographer's error is the cryptanalyst's only hope", sagt man, und diese Hoffnung ist berechtigt. Zu bedenken ist natürlich die nervliche Belastung, unter der ein Chiffrierer im militärischen und diplomatischen Verkehr steht. Ein Chiffrierfehler passiert da leicht. Je komplizierter das Verfahren, umso mehr verstümmelten Klartext erhält der Dechiffrierer. Die gefährliche Wiederholung der gleichen Nachricht (ohne gründliche Umformulierung) mag dann unter Zeitdruck unvermeidlich sein. Dementsprechend schrieb Givierge (vgl. 11.1.6) «Chiffrez bien, ou ne chiffrez pas». Rohrbach formulierte die Regel Nr. 5: Bei der Beurteilung der kryptanalytischen Sicherheit eines Verfahrens sind Chiffrierfehler und andere Verstöße gegen die Chiffrierdisziplin mit einzubeziehen.
Der gute Kryptologe weiß, dass er sich auf nichts verlassen kann, nicht einmal darauf, dass der Feind bei seinen Fehlern bleibt, und ist besonders kritisch gegenüber seinen eigenen möglichen Fehlern. Die Überwachung der eigenen Chiffriergewohnheiten durch einen advocatus diaboli ist, wie die Erfahrungen der Deutschen im 2. Weltkrieg zeigten, unbedingt notwendig. Stuart Milner Barry schrieb "Had it not been for human error, cornpounded by a single design quirk, the Enigma was intrinsically a perfectly secure machine".


3. Starke und schwache Schlüssel history menue scroll up
Die stärksten Schlüssel sind logischerweise, diejenigen, welche gar nicht erst vorhanden sind oder wenigstens nicht ausgetauscht werden müssen. Das Problem der Schlüssel sowie ihres Austausches hat Kryptologen und Kryptoanalytiker zu gleichen Teilen und immer wieder beschäftigt. Neben dem Code selbst versucht man also immer, auch den Schlüssel anzugreifen. Selbst in den frühen Zeiten der Verschlüsselung via Cäsaren-Code oder später der Vigenère-Verschlüsselung musste garantiert werden, dass kein Angreifer den Schlüssel in Besitz kommen konnte. Die Schlüsselverteilung scheinbar eine ganz einfache Geschichte, doch für die Kryptographen wurde sie zum erstrangigen Problem. Wollten zwei Gegenstellen miteinander sichere Nachrichten austauschen, mussten sie sich auf eine dritte Partei verlassen, die den Schlüssel lieferte, und diese wurde zum schwächsten Glied in der Sicherheitskette.

Austausch eines synchronen Schlüssels - ein potentieller Angreifer (hier Melory) versucht, den Schlüssel zu besitzen

Download des Szenarios

 

geheimer Nachrichtenaustausch ohne Schlüssel

 
ein starker Schlüssel ist:
  • leicht generierbar
  • leicht zu übermitteln (auszutauschen) - am besten gar nicht
  • extrem kurz
  • schwer zurück zu gewinnen (Einwegfunktionen)
Wer in noch früheren Zeiten die Vigenère-Verschlüsselung verwenden wollte, musste einen Weg finden, das Schlüsselwort zum Empfänger zu bringen. Wie sicher eine Verschlüsselung theoretisch auch sein mag, in der Praxis kann sie durch das Problem der Schlüsselverteilung unterhöhlt werden.
Zwar gab es Stimmen, die behaupteten, das Problem der Schlüsselverteilung sei unlösbar, doch eine Gruppe wagemutiger Pioniere schlug alle Skepsis in den Wind und legte Mitte der siebziger Jahre eine brillante Lösung vor. Sie entwickelten ein Verschlüsselungssystem, das offenbar aller Logik ins Gesicht schlug. Die Computer mochten die Praxis der Verschlüsselung verändert haben, doch die größte Revolution in der Kryptographie des 20. Jahrhunderts war die Entwicklung von Verfahren, mit denen das Problem der Schlüsselverteilung aus der Welt geschafft wurde. Tatsächlich gilt dieser Durchbruch als die größte kryptographische Leistung seit Erfindung der monoalphabetischen Verschlüsselung vor über zweitausend Jahren.


4. Starke Algorithmen history menue scroll up

Der Algorithmus ist die Bildungsvorschrift zum Ver- und Entschlüsseln. Bei symmetrischen Verfahren ist er zum Ver- und Entschlüsseln gleich, aber spiegelbildlich. Asymmetrische Verfahren nutzen zum Verschlüsseln einen anderen Algorithmus (und evtl. auch anderen Schlüssel) als zum Entschlüsseln.
gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung werden - dies hat immer der Schlüssel zu sein - Kerkhoff'sches Prinzip
  • der Algorithmus wird sogar öffentlich bekannt gegeben und getestet (kein Test ist so hart, wie die Praxis - Beutelspacher)


5. Die Rolle der Verschlüsselung in der Geschichte history menue scroll up

Die Geschichte ist voll von Geheimnissen und deren Enträtselung - das machen Archäologen noch heute - ist manchmal nichts andres als das Entschlüsseln von Chiffres und Codes. Das sind aber Königsdisziplinen für die Logik, Sprachwissenschaft sowie die Geschichte selbst - man muss in Zusammenhängen denken.

Maja-Code

   

Ave Maria Code

   

Maria Stuart

Der Mann mit der eisernen Maske

Stager-Verfahren

ÜBCHI-Verschlüsselungstabelle

 

Voynich-Manuskript

... die Rolle der Kryptologie nach 1900

Die Code-Bücher der Magdeburg

Room Forty

Zimmermann-Telegramm

das schwarze Kabinett

Geheimschreiber T52

die Hitlermühle

The "Purple-Analog"

Navajo-Code-Sprecher

Dr. Richard Sorge

 

         
ENIGMA TYPEX-Maschinen und die Bomben von Bletchley-Parc
LORENZ-Maschinen und COLOSSUS
Geheimschreiber T52


6. Übungsaufgaben history menue scroll up

Geheimschriften sind interessant. So ist es doch möglich, auch ganz privat Nachrichten auszutauschen und bei der Wahl geeigneter Verfahren sowie Schlüssel davon aus zugehen, dass kein Unbeteiligter die Information für sich selbst nutzen kann. Er kann sie zwar prinzipiell lesen, aber den Inhalt nicht mehr erfasse, Das üben wir nun.

Übungsaufgaben 2008

Übungsaufgaben 2009

Übungsaufgaben 2010

Übungsaufgaben 2012

   



7. Die Wissenschaft der Kryptoanalyse history menue scroll up

Hier nun bin ich Malory ganz real: irgendein hinreichend großer Druck zur Beschaffung fremder Informationen. Eigentlich soll ich nicht - ursprünglich möchte/will/muss ich aber erkennen, was mein Gegenüber vor mir verbergen will - selbst wenn ich auf die Ergebnisse eines kriegerischen Konfliktes warte, wie die Schweden während des ersten Weltkrieges - auf Grund  beschaffter Informationen gedachte man sich auf die eine oder eben andere Seite zu schlagen.

 

Übungsaufgaben 2008

 

Übungsaufgaben 2009

 

Übungsaufgaben 2010

8. Linksammlung zum Thema Kryptologie history menue scroll up

... ein gigantisches Feld und somit logischerweise nicht von mir allein zu lösen - schaun' w#r mal, was da so rauskommt - wie gesagt: die Palette ist gigantisch!!!


9. Verwandte Themen history menue scroll up

Technisch gesehen hat die Kryptologie von der Theorie bis zur binären Praxis eine ganze Palette von Bezügen und exisitiert mitnichten allein. Streng genommen hat die Geschichte und das Militär. aber auch die Politik damit zu tun.

Grundlagen der Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren

Vigenére-Quadrat

 

Binäre Umcodirerer

Whithfield Diffie

 

ENIGMA

 

Informationssicherheit

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)