Wiederholung: Kryptosystem
M = Klartext Ke = Encryption Key C = Chiffrat Kd = Decryption Key C = E(M, Ke) D(C, Kd) = M
Anforderungen an Verschlüsselungsverfahren (Chiffren)
Arten von Angriffen auf Kryptosysteme
1) Ciphertext-only (basieren nur auf Chiffraten C)
2) Known-plaintext (basieren auf bekannten Paaren M und C)
3) Brute-force (Durchprobieren aller Kd aus Keyspace)
4) Purchase-key (Erpressung, Diebstahl, Bestechung)
Perfekte Geheimhaltung
One-Time-Pad
XOR-Chiffre mit:
1) Schlüssellänge gleich Nachrichtenlänge
2) Schlüsselbits wirklich zufällig (schwer)
3) Schlüssel wird nach einmaliger Benutzung vernichtet
Nachteil: schwieriger Schlüsselaustausch
Klassische Chiffren
1) Transpositionschiffren (Veränderung der Reihenfolge der Zeichen)
2) Substitutionschiffren, monoalphabetische Chiffre (Ersetzen o. Rotieren von Zeichen)
3) Polyalphabetische Substitutionschiffren (Rotation durch Schlüsselwort)
Knacken einer Substitutionschiffre
Vigenère Verschlüsselung
Permutationschiffre
Nicht die Zeichen werden ersetzt, sondern nur ihre Reihenfolge
Monoalphabetische Substitutionschiffren
Fazit Substitutionschiffren
Was macht eine Chiffre sicher?
1) Verwirrung (komplexer Zusammenhang Schlüssel und Chiffretext; Schlüssel schwer ableitbar aus Klar-/Chiffretext-Paaren)
2) Zerstreuung (komplexer Zusammenhang Klar- und Chiffretext; Klartext schwer aus Chiffretext ableitbar