Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Kryptographie Allgemeines

No description
by

Harry Luda

on 10 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Kryptographie Allgemeines

o
o
o
o
o
Geschichte der Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Kryptographie
Seidem der Mensch die Sprache nutzt, kennt er auch das Geheimnis

lässt sich grob in drei Epochen teilen

manuelle Verschlüsselung (~ 3. Jahrt. v. Chr. - 1920)
mechanische Verschlüsselung ( ~ 1920 - 1970)
digitale Verschlüsselung ( ~ 1970 - ?)
Altertum
In Ägypten nutzen die Priesterkasten andere Hieroglyphen um dem Volk ihr Wissen vorzuentahlten.

Die Griechen nutzen sogenannte Skytale um Botschaften zu übermitteln.

Julius Ceasar soll die nach ihm benannte Ceasar Chiffre erfunden haben und beschreibt mit ihr erstmals eine Verschlüsselung für militärische Zwecke (Schriften zu den Gallischen Kriegen).
Die Übermittlung geheimer Nachrichten, bei der verborgen wird, dass überhaupt eine Botschaft existiert, heißt Steganographie

abgeleitet von den griechischen Wörtern steganos, bedeckt, und graphien, schreiben.
Abstecher: Steganographie
Abstecher: Ceasar Chiffre
Allgemeines / Begriffserklärung:
Die Geschichte und Entwicklung von Codes ist geprägt von gegensätzlichen Zielen und Gruppierungen
Codebrecher / Kryptoanalytiker
Verschlüssler / Kryptographen
vs.
„Nichts sollte so hoch geschätzt werden wie Wissen über den Gegner; nichts sollte so geheim sein wie der Erwerb dieses Wissens“
4. Jhr. v. Chr. / Sunzi
Es gilt:
Sobald ein Code geknackt ist und man hinter sein System gekommen ist, wird er nutzlos.

Entweder bringt die Geschichte dann eine bessere Version von ihm hervor oder er wird durch andere Systeme ersetzt.

Nicht die Existenz der Botschaft gilt es zu verschleiern, sondern ihren Sinn zu verbergen.
BEISPIEL:

3 Buchstaben = 6 Verschlüsselungsmöglichkeiten
Transposition
Substitution
Buchstaben in der Botschaft werden einfach anders geordnet = Anagramm

Je kleiner dabei die Botschaft, desto geringer die Zahl der Möglichkeiten sie zu verschlüsseln.

Je geringer die Möglichkeiten, desto leichter ist sie zu entschlüsseln.
BEISPIEL 2:


34 Buchstaben =



Verschlüsselungsmöglichkeiten
Betrachten wir zum Beispiel diesen Satz
14 830 000 000 000 000 000 000 000 000 000
ICH, IHC, HCI, HIC, CHI, CIH
BEISPIEL:

Die Buchstaben des Alphabetes nach dem Zufallsprinzip paaren und dann jeden Buchstaben in der Nachricht durch sein Gegenüber ersetzten. Im deutschen Alphabet sähe das so aus:





TREFFEN UM MITTERNACHT
hieße dann:
ZLUWWUS EX EGZZULSVBZ
A D H I K M O R S U W Y ZV X B G J C Q L N E F P T
Dabei wird jeder Buchstabe in einer Nachricht einfach durch den Buchstaben der drei Stellen weiter vorne im Alphabet steht ersetzt.
Das normale (in unserem Fall deutsche) Alphabet mit 26 Buchstaben


Die Zeichen, Zahlen oder Symbole, die an die Stelle der Klarbuchstaben treten.
Klartext-Alphabet =
Geheimnis-Alphabet =
abcdefghijklmnopqrstuvwxyz


defghijklmnopqrstuvwxyzabc
<--- drei Stellen verschoben


veni, vidi, vici


sbkf, sfaf, sfzf
Klartextalphabet:
Geheimtextalphabet:
Klartext:
Geheimtext:
BEISPIEL CEASAR VERSSCHLÜSSELUNG:
Zusammenfassung:
Kryptographie = Entwicklung und Anwendung
Kryptoanalyse = Stärken und Schwächen ausloten

Jeder Buchstabe bleibt gleich, wechselt aber seinen Platz

Die Stelle im Text bleibt gleich, nur der Buchstabe wird ersetzt


Das normale (in unserem Fall deutsche) Alphabet mit 26 Buchstaben

Die Zeichen, Zahlen oder Symbole, die an die Stelle der Klarbuchstaben treten.



Ganze Wörter werden durch Symbole oder Buchstaben ersetzt

Verschlüsselung der Wörter

Verschlüsselung der Buchstaben

Mischformen aus Geheimalpabeten und Codewörtern
Kryptologie =


Transposition =


Substitution =



Klartext-Alphabet =


Geheimnis-Alphabet =




Code =


Codierung =

Chiffrieren =

Nomenklatur =
Mittelalter
Während des Mittelalters (500 - 1400) gab es im europäischen Kulturkreis kaum Innovationen

Einzig der englische Mönch und Universalgelerhte Roger Bacon (*1214 - 1292 oder 1294) verfasste eine Abhandlung über Geheimschriften
Unter den Abbasidischen Herrschern blühte die islamische Kultur auf. Niedrige Steuern ließen den Handeln florieren und die Beamten nutzen zum Schutz ihrer Akten und Steuerbücher Geheimschriften.

Während des Kalifats der abbasidischen Dynastie ab dem Jahre 750 wurde in der arabischen Welt die Kryptoanalyse als eigenständige Wissenschaft begründet.

Zusammenhänge zwischen Buchstaben und deren Häufigekt in Texten werden endeckt.

Die älteste bekannte Beschreibung der Kryptoanalyse als Häufigkeitsanalyse stammt von dem Gelehrten al-Kindi aus dem 8 Jahrhundert n. Chr.
In der arabischen Welt jedoch...
Definiton der Kryptoanalyse
Kryptoanalyse: Die Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels.
Häufigkeitsanalyse
Abū Yaʿqūb bin Isḥāq al-Kindī
Auf das deutsche Alphabet und deutsche Text lassen sich seine Analysen so erklären:

Häufigste Buchstaben = E, N, I

Häufigste Bigramme = ER, EN, EI

Häufigste Trigramme = DIE, ICH, EIN
BEISPIEL:

chdrd vnqsd rhmc czr dqfdamhr rstmcdmkzmfdq ldchszshnm tdadq chd eqzfd vdkbgdm rzsy lzm etdq chdrdr adhrohdk zl adrsdm vtdqcd udqvdmcdm jndmmdm
Diese Worte sind das Ergebnis stundenlanger Meditation über die Frage, welchen Satz man für dieses Beispiel am besten würde verwenden können.
Geheimtext
Klartext
Die Leerzeichen wurden nicht verändert

Der Text ist auf Deutsch

Wahrscheinlich ist der häufigste Buchstabe mit E gleichzusetzen

Wir können annehmen, dass die darauf folgenden, häufigsten Buchstaben für N,I,S, oder R stehen
Der Text besteht aus folgenden Elementen:

21 Wörter
145 Zeichen (mit Leerzeichen)
125 Zeichen (ohne Leerzeichen)

1 mal Zeichen " "
1 mal Zeichen " "
20 mal Zeichen " "
1 mal Zeichen "A"
1 mal Zeichen "C"
1 mal Zeichen "D"
1 mal Zeichen "E"
1 mal Zeichen "L"
1 mal Zeichen "R"
1 mal Zeichen "V"
7 mal Zeichen "Z"
3 mal Zeichen "a"
1 mal Zeichen "b"
8 mal Zeichen "c"
27 mal Zeichen "d"
1 mal Zeichen "e"
3 mal Zeichen "f"
1 mal Zeichen "g"
9 mal Zeichen "h"
1 mal Zeichen "j"
3 mal Zeichen "k"
2 mal Zeichen "l"
14 mal Zeichen "m"
3 mal Zeichen "n"
1 mal Zeichen "o"
8 mal Zeichen "q"
9 mal Zeichen "r"
6 mal Zeichen "s"
4 mal Zeichen "t"
1 mal Zeichen "u"
3 mal Zeichen "v"
1 mal Zeichen "y"
E
N
I
BEISPIEL:

cIErE vnqsE rINc czr EqfEaNIr rstNcENkzNfEq lEcIszsInN tEaEq cIE eqzfE vEkbgdN rzsy lzN etEq cIErEr aEIrohEk zl aErsdN vtEqcE uEqvENcEN jnENNEN
BEISPIEL:

DIErE vnqsE rIND Dzr EqfEaNIr rstNDENkzNfEq lEDIszsInN tEaEq DIE eqzfE vEkbgdN rzsy lzN etEq DIErEr aEIrohEk zl aErsdN vtEqDE uEqvENDEN jnENNEN
R / D / S
R / D / S
R / D / S
d = E

m = N

h = I
cI = DI

c = D
BEISPIEL:

DIESE vnRsE SIND DAS ERfEaNIS SstNDENkANfER lEDIsAsInN tEaER DIE eRAfE vEkbgdN SAsy lzN etER DIESES aEIrohEk Al aESsdN vtERDE uERvENDEN jnENNEN
r = S

q = R

z = A
BEISPIEL:

DIESE vnRsE SIND DAS ERGEBNIS SstNDENkANGER lEDIsAsInN tEBER DIE eRAGE vEkbgdN SAsy lAN etER DIESES BEISohEk Al BESsdN vtERDE uERvENDEN jnENNEN
f = G

a = B
Dieses Verfahren funktioniert allerdings nicht in jedem Fall und ist nur ein Nährwert. Es gibt nur die Durchschnittswerte der Häufigkeit von Buchstaben wieder. Ein verschlüsselter Text wie:
Um Ulm, in Ulm und um Ulm herum
Liese sich kaum mit einer Häufigkeitsanalyse entschlüsseln.

Texte unter 100 Zeichen entsprechen meist nicht den Durchschnittswerten.

Extrembeispiel: der Roman von Georges Percec "La Dispartition" umfasst 200 Seiten in denen nicht einmal der Buchstabe E vorkommt.
Georges Perec (*1936 - 1982)
Aber:
Kryptographie
Zusammenfassung Häufigkeitsanalyse:
Beruht auf den Durchschnittswerten der Buchstabenhäufigkeit in einem Text

Ist nur ein Nährwert

Funktioniert erst ab etwa 100 Zeichen aufwärts

Galt für Jahrunderte als Universalschlüssel für Geheimnisalphabete in der alten Welt

Gilt als Errungenschaft der arabischen Welt und deren kulturellen Blüte im Mittelalter
Blaise de Vigenère (*1523 - 1596)
Neuzeit
Im 16. Jahrundert entwickelte der Italiener Leon Alberti eine Methode um das Substitutionsverfahren noch zu verfeinern.

Er Schlug vor, zwei statt nur einem Geheimnisalphabet zu nutzen.

Jedoch erst der französische Diplomat Blaiser Vigenere entwicklte diesen Ansatz zu einem mächtigen Chiffrensystem weiter.

Vigeneres System wurde jedoch aufgrund seiner Komplexität in Europa weitestgehend ignoriert und kam erst zweihundert Jahre später zum Einsatz.
Leon Battista Alberti (*1404 - 1472)
Die Viginere Chiffre
26 Geheimnisalphabete / eines für jeden Buchstaben im Alphabet

1 Schlüsselwort, das als Anker für den Empfänger dient, um an den Klartext zu gelangen

Die Länge des Schlüsselwortes bestimmt die Menge an Variablen für jeden Buchstaben.
Schlüssel ORANGE = Variationen: 6 pro Buchstabe

Wie eine Ceasar Chiffre, dabei aber mit variierenden Gehemnisalphabeten

Die Häufigkeitsanalyse ist wirkungslos
Polyalphabethische Verschlüsselung
Vigeneres System nennt man:
Entschlüsselung der Viginere Chiffre
Die große Schwäche der Vigenere Chiffre ist ihr zyklisches Wesen.

Ist das Schlüssewort zum Beispiel GELB, dann ergeben sich darauß immer nur vier Variationen für einen Buchstaben.

Ebenso wie es für bestimmte Wortgruppen immer nur vier Variationen gibt.

Kommt zum Beispiel das Klartextwort DIE oft vor, so wird man dafür immer die gleichen Variationen finden.
PROBLEMATIK
DECHIFFRIERUNG
1. Schritt: Nach gleichen Buchstabenfolgen suchen

2. Schritt: Abstände zwischen gleichen Folgen berechnen

3. Schritt: Die Teiler der Abstände ermitteln. Teilwerte ohne Restmenge

4. Schritt: Übereinstimmung ergibt die Zeichenlänge des Schlüsselwortes. D.h. Jeder Raum zwischen zwei gleichen Buchstabenfolgen ist durch die gleiche Zahl teilbar.

5. Schritt: Hat man die Anzahl der Buchstaben im Schlüsselwort, hat man die Zahl der monoalphabetischen Verschlüsselungen, die zusammen das polyalphabetische System ergeben.

6. Schritt: Häufigkeit der Abstände prüfen.
Im Militärwesen und der Diplomatie spielt der Faktor Zeit neben der Geheimhaltung eine tragende Rolle.

Daher wurde die polyalphabetische Verschlüsselung aufgrund ihrer komplizierten und langwierigen Anwendungsart nicht genutzt.

Es ergaben sich Hybride, die versuchten beiden Ansprüchen (Zeit und Sicherheit) gerecht zu werden.

Man nennt sie:
Homophone Verschlüsselung
17. Jahrhundert. Die Kryptographie wird zu einem eigenen Gewerbe innerhalb der Staatsapparate.

Es gibt die sogenannten Schwarzen Kammern. So bezeichnete man die Büros der Chiffrierer und Dechiffierer.

Bekannt vorallem: die geheime Kabinettskanzlei in Wien

Die Kryptoanalytiker in den schwarzen Kammern machten mit ihrer Arbeit bald alle monoalphabetischen Verschlüsselungen wertlos.

Mit einem so straffen Unternehmen konfrontiert, suchten die Kryptogrammen nach Auswegen und wendeten nun die Vigenere Verschlüsselung an.
ENIGMA
Erfunden wurde die ENGIMA von dem deutschen Ingenieur Arthur Scherbius

Zunächst hatte er große Probleme sie zu vermarkten (Hohe Herstellungkosten, geringe Nachfrage)

Erst als der deutschen Heeresleitung klar wurde, dass ihre Chiffriersysteme im 1. Weltkrieg entschlüsselt wurden, begannen sie die ENIGMA in großer Stückzahl zu ordern
Drei Walzen mit den Buchstaben des Alphabets
(später 5 in der deutschen Marine sogar 8)

Bei jedem Anschlag rotiert eine der Walzen um eine Stelle weiter, bis sie sich einmal ganz gedreht hat, dann stößt sie die nächste Walze um eine Stelle weiter.

26x26x26 oder 17576 Einstellungsmöglichkeiten der Walzen

Die drei Walzen können vertauscht werden: Erhöhung der Variationsmöglichkeiten um den Faktor 6

Durch ein Steckbrett können individuell Buchstabenpaare vertauscht werden. Bei sechs Tauschpaaren sind das:
100 391 971 500 Variationen

Zusammen: 10 000 000 000 000 000 Variationen
Entschlüsselt wurde die ENIGMA durch polnische Kryptographen unter der Leitung des Mathematikers Marian Rejewski

Hans-Thilo Schmidt (Deckname ASCHE) versorgte die französische Spionageabteilung mit den Entwicklugnsplänen und Codebüchern. Das schuf den Grundstein für die Entschlüsselung


Etwa 70 km nordwestlich von London gelegenen Bletchley Park


Cribs = vorhersebahre Wörter / Anhaltspunkt

Die Deutschen Funker sendeten jeden Tag zur gleichen Zeit einen Wetterbericht, der immer den selben Wortlaut hatte:

WETTERVORHERSAGEBEREICHSIEBEN

So hatten die alliierten Krpytoanalyikter einen Anhaltspunkt und konnten darauf aufbauend den Funkverkehr der Deutschen Tag für Tag aufs Neue entschlüsseln
ANFÄNGE
AUFBAU
ENTSCHLÜSSELUNG
Die Entwicklung der Telegraphie war die nächste große Hürde, die Kryptoanalytiker zu meistern hatten.
1851 wurde europaweit ein eigenes Morsecode- Verfahren etabliert.

Bei den Nutzern kam die Forderung auf, den Inhalt ihrer Nachrichten ohne das Mitwissen der Telegraphen verschicken zu können.

Das Morsealphabet ist keine Verschlüsselung, sondern nur eine andere Form des Alphabets. Beruhend auf Strichen, Punkten und Pausen.

Nun, nach über zwei Jahrhunderten bekam die Vigenere Chiffre eine tragende Rolle. Mit ihrer Einführung in das Nachrichtenwesen bekam sie den Beinahmen:

"Chiffre Indechiffrable"
Sohn eines Bänkers

Universalgelehrter

entwarf einen ersten Computer auf mechanischer Basis

erfand den Tachometer

den Kuhräumer

stellte die ersten Sterblichkeitsstatistiken auf

Entschlüsselte die Viginere Chiffre
Ende des 19. Jahrunderts stagnierte die kryptographische Entwicklung

die Vigenere war entziffert

neue Nachrichtensysteme wie Telegraphie und Funk stellten die Kryptologen vor die Herausforderung auch Nachrichten im Äther zu verschlüsseln

eine ganze Reihe von neuen Verschlüsselungsansätzen taucht auf

letzendlich waren sie alle nur Variationen der Vigenere und demensprechend kurzlebig
Charles Babbage *1791
Jeder Schlüssel ist so lang wie der Klartext und wird nur einmal benutzt. er besteht aus zufälligen Zeichengruppen.

One time Pad mit 21 Zeichen + Schlüssel mit 21 Zeichen =
500 000 000 000 000 000 000 000 000 000
ONE TIME PAD - Gral der Kryptographie
mögliche Kombinationen
Das wiederum sind so viele, dass selbst wenn man alle Variationen vorliegen hätte, dabei soviel sinnvolle Kombinationen der 21 Zeichen vorlägen, dass man nicht sagen könnte, welche richtig wäre.
ONE TIME PAD's finden wenig Gebrauch

Enorm zeitaufwändig für jede Mitteilung solch große Schlüssel zu erstellen, jedesmal die Einzigartigkeit dabei zu wahren und sie dem Empfänger zuzustellen

Die Einziartigkeit bleibt eine ungewisse Größe, da man mit der Zeit dazu neigt Stereotypen zu entwickeln

z.B. beim Tippen auf die Tastatur
Aufwand lohnt sich nur bei wenigen, dafür hochseniblen Mitteilungen

Der "heiße Draht" Zwischen dem Russischen und dem Amerikanischen Präsidenten ist solch eine ONE TIME PAD Verschlüsselung
1918 veröffentlichte der amerikanische Kryptologe Gilbert Vernam (1890–1960) seine Idee zu einem solchen Verfahren

Umsetzen tat die Idee schließlich Joseph O. Mauborgne (1881–1971)

Er gab dem Chiffrensystem seinen Namen
Zusammenfassung: Neuzeit
Vigenere entwickelt im 16. Jahrhundert die polyalphabetische Verschlüsselung

Leon Alberti gibt ihm Starthilfe

Es handelt sich um ein Chiffrensystem das auf mehrere Geheimtextalphabete und ein überschreibendes Schlüsselwort baut

Das Schlüsselwort ist die Schwachstelle

Die Faktoren Zeit und Sicherheit sind die höchsten Ansprüche an jede Chiffre
Hybride aus monoalphabetischen und polyalphabetischen Chiffren nennt man Homophone Verschlüsselungen

Im 17. Jahrhundert steigt die Kryptographie zu einem eigenen Gewerbezweig innerhalb der Staatsapparate auf

Mit der Telegraphie und dem Funk erweitert sich das Spektrum der Nachrichtenübermittlung und so auch die Ansprüche an Verschlüsselungstechniken

Charles Babbage kommt etwa 1854 hinter das Geheimnis der Vigenere Chiffre

Ende des 19. Jahrhunderts steht die Kryptographie an einem Wendepunkt
Die Weltkriege und der Sprung in den Äther
Die Zimmermann Depesche
Nachricht des Preussischen Diplomaten Zimmermann an den Kaiser

Deutschland wird den "uneingeschränkten U-Boot krieg" wieder aufnehmen um ein rasches Ende des Krieges zu erzwingen

Um die USA von Europa abzulenken soll Zimmermann Mexiko animieren in Texas, Arizona und New Mexico einzumarschieren

Briten knacken das Telegramm nachdem sie Codebücher aus dem havarierten Kreuzer Magdeburg erhalten

erst nach dem Krieg wird das Deutsche Heereskommando auf die Schwäche im Nachrichtenwesen aufmerksamgemacht

Das Nachfolgesystem wird
Verschlüsselte Nachricht
Entschlüsselte Nachricht
Marian Rejewski
Alan Turing
Digitale Chriffriermaschienen
Mechanische Systeme sind durch ihre bautechnischen Möglichkeiten beschränkt. Während der Computer eine hypothetische Chiffriermaschine von immenser Komplexität nachahmen kann.

Elektronik ist schlicht schneller als Mechanik

Computer arbeiten mit zahlen, anstatt mit Buchstaben. also nur mit 0 und 1 (ASCII Norm, jeder Buchstabe hat eine siebenstellige binaäre Zahl als Kennung)
VORTEILE:
SCHWACHSTELLE:
Die große Schwachstelle der Schlüssel Austausch

Whitfield / Hellmann / Merkle

Kiste wird verschlossen an Empfänger geschickt
der sichert sie zusätzlich mit seinem Schlüssel und schickt sie zurück an den Sender, dieser nimmt sein schloss ab und schickt sie ein zweites mal an den Empfänger

funktioniert nur mit einfachen Systemen (ceaser)
Im Internet Zeitalter
Der Stellvertretender NASA Direktor William Ceowell:
„Wenn alle PCs der Welt - 1999 etwa 200 Millionen - auf eine PGP Verschlüsselte Mitteilung angesetzt würden, würde esetwa 12 Millionen mal länger dauern als das Universum alt ist um die Nachricht zu knacken“
Kryptographie = Entwicklung und Anwendung der einzelnen
Verfahren
Kryptoanalyse = untersucht deren Stärken und Schwächen
Kryptologie
Bigramm
Logik
Pretty Good Privacy (PGP, auf deutsch etwa „Ziemlich Gute Privatsphäre“)

Quantencomputer

One Time Pad
Kryptographie
Quellenverzeichnis
http://www.tinohempel.de/info/info/kryptografie/download/krypto.pdf
http://www.spiegel.de/thema/kryptografie/
(Mathematik zum Anfassen)
kryptografie Google Bilder
....etc.
Full transcript