kopf
brlogo
fensterobenrechts
   
   
fensteruntenblau
   
 

 

Grundlagen der Kryptologie

Autor: Albin Buhl

1. Codierung

 

Das Verschlüsseln und Entschlüsseln von Nachrichten ist eine Wissenschaft, die bereits seit Jahrtausenden existiert und ständig weiterentwickelt wird. War die Ge-heimhaltung von Daten in der vergangenen Zeit hauptsächlich von diplomatischem und militärischem Interesse, so besteht heute ein allgemeines Interesse. Gerade in der letzten Zeit im Zusammenhang mit Internet (Online-Banking und Telefonbanking, Bezahlungen im Internet, E-Mail, Zugriff auf Datenbanken etc.) kommt diesem Thema besondere Bedeutung zu, denn jeder Anwender ist davon betroffen.

Eine Unterrichtssequenz zum Thema Kryptologie ist daher, wegen der Aktualität und auch der historischen Betrachtung, ein wichtiges Thema für jeden Informatikkurs.

 

Die Aufgaben der Kryptologie kann durch das folgende vereinfachte Schema erläutert werden.

 

kryptologie_10

 

Eingriffe bei der Informationsübertragung können auf zwei Arten stattfinden:

 

  • Die Nachricht wird abgehört
  • Die Nachricht wird verfälscht

 

Beides kann katastrophale Folgen haben (Kreditkartennummer wird von einem Lauscher zu eigenen Zwecken verwendet, Auftrag im Krieg kann abgeändert werden).

Um die Sicherheit von Codes beurteilen zu können, muss man Verfahren zum Entschlüsseln von Nachrichten ohne Kenntnis des Schlüssels betrachten, also die Partei Lauscher / Fälscher in den Mittelpunkt der Betrachtungen rücken.

 

Die Kryptographie befasst sich mit Ver- und Entschlüsselungsmethoden.

Viele Verschlüsselungsverfahren lassen sich mit relativ einfachen Algorithmen realisieren und können deshalb an verschiedenen Stellen im Informatik-Unterricht (in der SI im Zusammenhang mit Datenschutz) eingesetzt werden.

 

Kurzer Blick in die Geschichte

Die einfache Transposition (Versetzung, Verwürfelung), die mit der griechischen Skytala ist bei den Griechen verwendet worden. Die einfache Substitution geht auf Julius Cäsar zurück.

Als Vater der Kryptologie gilt der Architekt Alberti (1404-1472), der auf Veranlassung des Vatikans eine Verschlüsselungsmethode erfand. Er benutzte eine drehbare Scheibe, mit der sich verschiedene Zuordnungen zweier Alphabete herstellen ließen.

Ein weiterer Pionier der Kryptologie ist der Abt Johannes von Trittenheim (1462-1516). Er benutzt ein quadratisches Schema, welche alle Verschiebemöglichkeiten des Alphabets zeigt. Die damit mögliche polyalphabetische Substitution wird nach Blaise de Vigene`re (1523-1596) benannt.

Im Jahr 1863 zeigte der pensionierte Infanteriemajor Kasiski, wie man poly-alphabetische Substitutionsverschlüsselungen mit periodisch wiederholtem Schlüssel bricht.

Im 20. Jahrhundert ziehen Maschinen in die Kryptologie ein. Es zeigt sich, dass poly-alphabetische Verschlüsselungen (Chiffrierung) nur dann Sicherheit bieten kann, wenn der Schlüssel annähernd so lang wie der Klartext ist und nicht wiederholt wird. Dies führt zur Verwendung sogenannter Wegwerf-Schlüssel, die zum einmaligen Gebrauch bestimmt sind. Für den Schlüssel wurden statistische Tabellen heran-gezogen.

Hier bieten sich zahlreiche Experimente im Unterricht an.

 

Im folgenden werden einige klassische Verfahren vorgestellt und zum Schluss das "public key system" (RSA-Methode) erarbeitet.

 

Zyklische Permutationen (Cäsarverschlüsselung)
Verallgemeinerung der zyklischen Permutation
Polyalphabetische Substitution
Asymmetrische Verschlüsselung
Die RSA-Methode
Verwendete Literatur

 

 

 
 
Saturday, 27. May 2017 / 14:03:05