Dies ist eine alte Version des Dokuments!
Einführung in die Kryptologie
Die Skytale
Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem Transpositionsverfahren.
(A1)
(A) Recherchiere zur Skytale und notiere den historischen Kontext.
(B) Beschreibe das Verschlüsselungsverfahren: Was muss der Absender tun, um eine Nachricht zu verschlüsseln, was muss der Empfänger tun, um die Nachricht zu entschlüsseln? Nenne den Schlüssel, den Sender und Empfänger kennen müssen.
(C) Bewerte die Sicherheit des Verfahrens.
(D) Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge.
Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, konnte die Nachrichten entschlüsseln - er wandte das erste Substitutionsverfahren zur Verschlüsselung an.
Aufgaben
- Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff.
- Grenze Substitutions- von Transpositionsverfahren ab.
- Nenne den Schlüssel, den Sender und Empfänger kennen müssen.
- Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine Häufigkeitsanalyse geknackt werden. Beschreibe dieses Verfahren.
- Benutze die Informationen und Werkzeuge auf https://www.cryptogram.org/resource-area/solve-a-cipher/ um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln:
ExoovtfoakxzeabjQlapbfkboBiqbok xipTxfpbfkafbCueoplodbpbfkbo kfzeqjxdfpzebkQxkqbMbqrkfxIfivp PzetbpqborkaabobkBebjxkkbpSboklk AropibvueybodbybkAfbAropibvp pfkaExoovpibqwqbklzeibybkab SbotxkaqbPfbpqbebkabojxdfpzebk Tbiqxyibekbkadbdbkueyboybexkabik Exoovpbeopzeibzeqrkasboprzebk afbBkqtfzhirkdpbfkbojxdfpzebk CaeefdhbfqbkwrsboefkabokAxebo sbopzetbfdbkpfbfejxrzeafbtxeob DbpzefzeqbtfbpbfkbBiqbokwrQlab hxjbkpltfbafbQxqpxzebaxppExoov bfkWxrybobofpqXrßboabjybslowrdbk pfbfeobkPlekAraibvtlbpkro dbeqXkExoovpbicqbjDbyroqpqxd tfoafejslkOrybrpExdofaabj TfiaeueqborkaPzeiueppbiybtxeoboabo WxrybobopzeribEldtxoqpafbBfkixarkd fkaxpFkqbokxqueyboyoxzeqBopq gbqwqbocaeeoqbobqtxpueybopbfkb EbohrkcqafbBufpqbkwabodbebfjbk jxdfpzebkMxoxiibitbiqrkapbfkb bfdbkbkCaeefdhbfqbkxipWxrybobo
Verschlüsselung und Entschlüsselung
Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden Klartext genannt. Das Verfahren zum Chiffrieren von Klartext, so dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= Kryptographie) genannt.
Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann Verschlüsselungstext oder Chiffrat, manchmal auch Geheimtext genannt wird. Mit der Verschlüsselung bleiben Informationen unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem Text in den ursprünglichen Klartext wird als Entschlüsselung (= Kryptoanalyse) bezeichnet.
Aufgaben
- Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast.
- Erläutere die drei Ziele der Kryptographie (Vertraulichkeit, Authentizität, Integrität).
- Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele.