2. Das Caesar-Verfahren Theorie Beispiel Knacken Das Vigenere-Verfahren Theorie Beispiel Knacken Sicherheit Vergleich Übersicht Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
3. Das Caesar-Verfahren: Theorie Alle Buchstaben im Klartext werden im Alphabet nach hinten verschoben Anzahl zu verschiebender Stellen = Schlüssel Gelangt man beim verschieben an das Ende des Alphabets, wird wieder bei A begonnen Entschlüsseln: Den Vorgang „rückwärts“ ausführen (in die andere Richtung verschieben) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
4. Das Caesar-Verfahren: Beispiel Schlüssel (Verschiebung) = 3 Zu verschlüsselnder Text: „KRYPTOGRAPHIE“ Jeden einzelnen Buchstaben an Hand einer „Matrix“ verschieben K + 3 = N; R + 3 = U; Y + 3 = B; … Ergebnis: NUBSWRJUDSKLH Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
5. Das Caesar-Verfahren: Knacken Leicht zu knacken, da … … es nur 26 eindeutige „Schlüssel“ gibt … gleiche Buchstaben im Klartext immer mit dem gleichen Buchstaben ersetzt werden Mögliche Methoden: Alle 26 Schlüssel ausprobieren Häufigkeitsanalyse (Anhand von oft wiederkehrenden Buchstaben / Zeichenfolgen auf Klartext schließen) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik [UNSICHER]
6. Das Vigenere-Verfahren: Theorie Text wird mit mehreren Alphabeten verschlüsselt Schlüssel: Wort Buchstabe im Schlüsselwort gibt an, welches Alphabet zur Verschlüsselung des Buchstaben an gleicher Stelle im Klartext verwendet wird Bei längeren Texten: Schlüsselwort wird wiederholt Insgesamt 26 Alphabete; jedes beginnt mit einem anderen Buchstaben (Reihenfolge wird beibehalten) Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
7. Hilfsmittel zur Verschlüsselung mit Hilfe des Vigenere-Verfahrens: Das Vigenere-Quadrat Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
8. Das Vigenere-Verfahren: Beispiel Schlüssel: INFO Zu verschlüsselnder Text: „KRYPTOGRAPHIE“ Verschlüsseln: Text übereinander schreiben: Dies bedeutet: Der erste Buchstabe („K“) wird mit dem Alphabet „I“ verschlüsselt, der Buchstabe „R“ mit dem Alphabet „N“, usw. Buchstaben übersetzen: Buchstabe aus dem Vignere-Quadrat, auf dem sich die Zeile, die mit „I“ beginnt, mit der Spalte, die mit „K“ beginnt, trifft: „S“ Vorgang für jeden Buchstaben im Klartext wiederholen Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE
9. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE S............
10. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SE...........
11. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SED..........
12. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDD.........
13. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDB........
14. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBB.......
15. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBL......
16. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLF.....
17. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFI....
18. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFIC...
19. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICM..
20. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICMW.
21. Das Vigenere-Verfahren: Beispiel Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik INFOINFOINFOI KRYPTOGRAPHIE SEDDBBLFICMWM
22. Das Vigenere-Verfahren: Knacken Schlüssel durch ausprobieren herausfinden Ineffizient, da es unendlich viele Schlüssel geben kann „Häufigkeitsanalyse“ Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik
23. Das Vignere-Verfahren: Sicherheit Unendliche Anzahl an möglichen Schlüsseln Ausprobieren nicht effizient möglich Ein Schlüssel für beide Parteien: Unsicher Verfahren kann nur durch Häufigkeitsanalyse geknackt werden Abgesehen von sprachlichen Gegebenheiten sicher Fazit: Bei langem Schlüssel und z.B. zufälligem Inhalt sicher, wird Sprache verschlüsselt ergeben sich Schwachstellen Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik [SICHER]
24. Caesar und Vigenere: Vergleich Caesar Nur 26 Schlüssel Ein Schlüssel für beide Parteien Monoalphabetisch Gleiche Zeichen werden immer gleich verschlüsselt Durch ausprobieren und Häufigkeitsanalyse effizient zu knacken Verfahren an sich unsicher Vigenere Präsentation zum Thema Kryptographie von David Molitor, Jan Martens und Julian Schuh im Fach Informatik Unendlich viele Schlüssel Ein Schlüssel für beide Parteien Polyalphabetisch Gleiche Zeichen werden unterschiedlich verschlüsselt Durch Häufigkeitsanalyse effizient zu knacken Verfahren an sich sicher [SICHER] [UNSICHER]