Von Cäsar bis RSA - · PDF fileVigenere – Code knacken polyalphabetisch –...
Transcript of Von Cäsar bis RSA - · PDF fileVigenere – Code knacken polyalphabetisch –...
Von Csar bis RSA
Chiffrierung von der 1. bis zur 8. Klasse
Dr. Anita DorfmayrUniversitt Wien
Lehrerfortbildungstag der MG
Wien, 13. April 2007
Gliederung
Symmetrische Verfahren
Verschlsselungsverfahren
Code knacken
Asymmetrische Verfahren
math. Voraussetzungen
RSA
Einfhrung
Geschichte
Zielsetzungen der Kryptografie
Chiffrierung
Geschichte
gypter ca. 2500 v.Chr.: unbliche Hieroglyphen
Spartaner ca. 500 400 v.Chr.: Skytale
Hebrer ca. 500 v.Chr.: umgedrehtes Alphabet
Mittelalter: viele verschiedene Geheimschriften
Geschichte
2. Weltkrieg: ENIGMA
seit 1949 (Claude Shannon) mathematische Krytografie
1960er 1970er: Public Key Kryptosysteme
seit Ende 1980er: Quantenkryptografie
Kryptografie
Ziele
Vertraulichkeit / Zugriffsschutz
Authentizitt / Flschungsschutz
Integritt / nderungsschutz
Verbindlichkeit / Nichtabstreitbarkeit
Vertraulichkeit / Zugriffsschutz
Authentizitt / Flschungsschutz
Schlssel: 2
Eine Geheimschrift
Kstchencode
Eine Geheimschrift
Kstchencode
Eine Geheimschrift
Kstchencode
M A T H E wird zu
WARM NAVM NEVD
VAHW ZAHN ZELN
IQWM IUNM MUND
Was soll das bedeuten?
Lernerfolg
Verschlsseln und Entschlsseln
nur 1 Code ist richtig
Beide Gesprchspartner brauchen die Codetafel!
Frage der Sicherheit
Wie schreibt man dann: H U T ?
Zahlencode
MLKJIHGFEDCBA32 54 71 6 8 1110 12 139
ZYXWVUTSRQPON1614 15 1817 2019 21 22 23 24 25 26
Wie schreibt man dann: H U T ?
8 21 20
Zahlencode: Verschlsseln
MLKJIHGFEDCBA32 54 71 6 8 1110 12 139
ZYXWVUTSRQPON1614 15 1817 2019 21 22 23 24 25 26
Zahlencode: Entschlsseln
Was bedeutet: 2 1 2 1 1 3 ?
nochmal: 2 1 2 1 1 3
AB U M
U M U
ZYXWVUTSRQPON1614 15 1817 2019 21 22 23 24 25 26
MLKJIHGFEDCBA0302 0504 0701 06 08 1110 12 1309
Zahlencode: Die Lsung!
2 Ziffern pro Buchstabe!
Symmetrische Verfahren
Transpositionssysteme Substitutionssysteme
monoalphabetisch
polyalphabetisch
Csar - Chiffrierscheiben
Csar-Code: Verschieben auf Mathematisch
Schlssel n=3
0605 0807 1004 09 11 1413 15 1612
ZYXWVUTSRQPON1614 15 17 2019 21 22 23 24 25 261918 2120 2317 22 24 2726 28 2925
+3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3
MLKJIHGFEDCBA0302 0504 0701 06 08 1110 12 1309
Csar-Code: Verschieben auf Mathematisch
Schlssel n=3
0605 0807 1004 09 11 1413 15 1612
ZYXWVUTSRQPON1614 15 17 2019 21 22 23 24 25 261918 2120 2317 22 24 2726 28 29251918 2120 2317 22 24 2726 28 2925
+3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3
MLKJIHGFEDCBA0302 0504 0701 06 08 1110 12 1309
Csar-Code: Verschieben auf Mathematisch
Schlssel n=3
0605 0807 1004 09 11 1413 15 1612
ZYXWVUTSRQPON1614 15 17 2019 21 22 23 24 25 261918 2120 2317 22 24 2726 28 29251918 2120 2317 22 24 2726 28 2925
+3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3 +3
MLKJIHGFEDCBA0302 0504 0701 06 08 1110 12 1309
01 02 03
Csar Code knacken
monoalphabetisch
verwende Buchstabenhufigkeit
Deutsch: hufigster Buchstabe im Geheimtext E
Schlssel = Anzahl der Stellen, um die verschoben wurdesehr leicht zu ermitteln
Vigenre - Verschlsselung
Vorgangsweise
Schlsselwort whlen und austauschen
Schlsselwort wiederholt zu Geheimtext addieren
Klartext: G E H E I M N I SSchlssel: A K E Y A K E Y A
Geheimtext: H P M D J X S H T
Vigenre - Verschlsselung
Vorgangsweise
Schlsselwort whlen und austauschen
Schlsselwort wiederholt zu Geheimtext addieren
Klartext: G E H E I M N I SSchlssel: A K E Y A K E Y A
Geheimtext: H P M D J X S H T
Vigenere Code knacken
polyalphabetisch
Bestimmen der Schlsselwortlnge n
Geheimtext in n Spalten schreiben
Vigenere Code knacken
polyalphabetisch
Bestimmen der Schlsselwortlnge n
Geheimtext in n Spalten schreiben
pro Spalte ein Csar!
weiter mit Buchstabenhufigkeiten pro Spalte
...
Vernam System
= Vigenre Chiffre mit
theoretisch unendlich langem Schlsselwort
Vorteil: 100% sicher
Probleme: Schlssel bekannt 100% unsicher Generierung von Schlsseln Schlsseltausch
Asymmetrische Verfahren
RSA Verfahren
Public Key Kryptosystem
Chiffrierung / Dechiffrierung
Authentifikation
Mathematische Grundlagen
erweiterter euklid. Algorithmus
Satz von Euler-Fermat
Public Key Kryptosysteme die Idee
Alice mchte Bob eine Nachricht schicken
privater Bereich privater Bereichffentlicher Bereich
Bob, ffentl.
Alice, ffentl. Bob, privatAlice, privat
Public Key Kryptosysteme die Idee
Alice mchte Bob eine Nachricht schicken
Bob, ffentl.verschlsselt mit
Bob, privatentschlsselt mit
Authentifikation
Bob mchte sicher sein, dass die Nachricht von Alice stammt
Bob, ffentl.
verschlsselt zuerst mitAlice, privat
und dann mit
Bob, privatentschlsselt zuerst mit
und dann mitAlice, ffentl.
RSA - Algorithmus
Entwicklung
Whitfield Diffie, Martin Hellman:Artikel: New Directions in Cryptography Schlsseltausch Ansto fr Public Key Systeme keine Methode!
Ronald C. Rivest, Adi Shamir, Leonard Adlemanentwickeln RSA - Algorithmus
RSA - Algorithmus
Funktionsweise und Sicherheit beruht auf
Faktorisierung groer Zahlen schwierig
Geg.: Natrliche Zahl mGes.: Primzahlen p, q mit m=pq
Funktionsweise und Sicherheit beruht auf
Faktorisierung groer Zahlen schwierig
Geg.: Natrliche Zahl mGes.: Primzahlen p, q mit m=pq
Chiffrierung und Dechiffrierung schnell
Satz von Euler Fermat
erweiterter euklidischer Algorithmus
RSA - Algorithmus
RSA so funktioniert es ...
www.austromath.at/medienvielfalt/
Lernpfad: RSA
E-Learning Projekt
Darstellung des theoretischen Hintergrundes
Animationen
Links zu kostenlosen Tools
Links zu online-Kursen
...
Materialien im www
Dr. Anita DorfmayrUniversitt Wien
Danke fr die Aufmerksamkeit ...