Markus Weblog
Donnerstag, 12. Mai 2005
Kryptografie
Wozu Verschlüsselung?
Wenn Sie Ihre E-Mails "einfach
so" über das Internet schicken, gleicht das Ganze dem Versand einer
Postkarte. Diejenigen, die bei der Verteilung oder dem Transport beteiligt
sind, könnten sie eventuell lesen. Jeder sollte sich vorstellen können,
was passiert, wenn vertrauliche Daten privater oder geschäftlicher
Natur in falsche Hände gelangen. 

Schön wäre es, wenn
man die E-Mail in einen Umschlag stecken könnte, der dann vom Empfänger
geöffnet wird, um den Inhalt lesen zu können. 

Abhilfe bringen hier Verschlüsselungsverfahren. Der Absender sendet
eine verschlüsselte Nachricht. Der Empfänger entschlüsselt
nach dem Empfang den Inhalt wieder, um ihn lesen zu können. 

Einfache Verschlüsselungstechniken
Eine einfache aber unsichere Methode zur Verschlüsselung 
ist die, jeden Buchstaben des Alphabets um einen bestimmten Wert zu "verschieben".
Einige Mail-Programme bieten die Funktion "ROT13"
zum Ver- und Entschlüsseln, in denen alle Buchstaben um 13 Zeichen
rotiert werden. Aus einem "a" wird ein "n" u.s.w.. Solche E-Mails sind
nicht sofort lesbar, ein versehentliches Lesen (z.B. von Minderjährigen)
wird so verhindert. 

Für streng vertrauliche Nachrichten ist ROT13 aber auf keinen
Fall zu empfehlen! 

Beispiel: 
Treffpunkt: 13.08.98, vor dem Bahnhof
verschlüsselt nach ROT13 ergibt: 
Gersschaxg: 13.08.98, ibe qrz Onuaubs
(Interpunktionen und Zahlen bleiben unverändert). 

Aufwendigere Verschlüsselungstechniken
Ähnlich dem folgenden Beispiel arbeiteten deutsche Chiffrierverfahren
im 2. Weltkrieg (die aber dann doch von den Engländern "geknackt"
wurden). 
Man stelle sich eine spezielle Schreibmaschine vor, die auf Knopfdruck
den vorhandenen Zeichensatz, je nach gewähltem Schlüssel (1 bis
n), verschlüsseln kann. Das Vertauschen der Zeichen ist pro Schlüssel
rein zufällig. 


Beispiel: 
ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890 ,;.:-_+*#!"§$%&/()=?
Unverschlüsselt
50QRLST67UVW89XYZ1234 ,ABC;J.:-_+*DEFGHI#!"§$%&/()=?KMNOP
Schlüssel
1

()=?KMNOP50QRLST67UVW8-_+9XYZ1234 ,ABC;J.:*DEFGHI#!"§$%&/

Schlüssel
2

+*D50QRL7UVW89XYZ1234 ST6,ABC;J.FGHI#!"§:-_E$%&/()=?KMNOP
Schlüssel
3

...u.s.w.  bis
!"§:L7UV+*D50QRW89234XYZ1 BC;J.FST6,AGHI#-=?KMNOP_E$%&/()
Schlüssel
n

TREFFPUNKT: 13.08.98, VOR DEM BAHNHOF  wäre
dann

31LSSY49V3#F;.IE*ID*GF X1FRL8FO5696XS  (nach
Schlüssel 1) 

Diese Codetabellen müssen Sender und
Empfänger vorliegen und dürfen nicht in fremde Hände gelangen!

 


Solche Vertauschungen sind mit Rechnerhilfe relativ leicht zu knacken (Kryptoanalyse),
da sich z.B. aufgrund statistischer Häufungen schnell die Vokale "a,e,i,o,u"
oder Teile von Wörtern wie "ch" oder "sch" ermitteln lassen. Diese
Methode ist natürlich von der jeweiligen Sprache abhängig. Man
kann aber ohne viel Aufwand möglichen Code-Knackern die Arbeit erschweren,
wenn zur Codierung und De-Codierung Sender und Empfänger sich auf
folgende Algorithmen einigen: 
  • Der jeweils verwendete Schlüssel ist z.B. vom Datum abhängig.
  • Pro Satz oder pro Zeile wird, beginnend bei Schlüssel 1, die Schlüssel-Nummer
    gewechselt. Ist der letzte Schlüssel erreicht, wird wieder von vorne
    begonnen. 
Merke: Irgendwo übersteigt der Aufwand einen Schlüssel
zu knacken, den möglichen Nutzen, der sich aus der Kenntnis der 
Nachrichteninhalte ergeben könnte. 
Wer gerne programmiert, kann sich ja mal selber an solchen Schlüsseltechniken
versuchen. 
 
Hier ein schönes Online-Krypto-Programm: http://crypt2000.hypermart.net/  (Stand 2003-09)


Ein Text kann ver- bzw. entschlüsselt
werden. 
*  Zur Erhöhung der
Sicherheit muss ein Passwort eingegeben werden

Politische Diskussionen zum Thema Kryptographie
Derzeit wird international über Restriktionen bei der Anwendung
von Verschlüsselungstechniken (Kryptographie)
diskutiert. Nicht alle Staaten räumen ihren Bürgern ein "Grundrecht"
zur freien Wahl und zum Einsatz von Verschlüsselungstechniken ein.
Einige Regierungen erlauben nur Nachschlüsselverfahren (Key
Escrow), in denen ein "General-" bzw. "Zweitschlüssel" bei einer
staatlich zugänglichen Stelle hinterlegt werden muss. Solche
Techniken sind bei den Anwendern nicht sonderlich beliebt. In den USA unterliegt
Verschlüsselungssoftware sogar der Waffengesetzgebung. In Europa tendiert
man eher zum freien Gebrauch von Verschlüsselungssoftware. 

Staatliche Alleingänge werden allerdings dieses internationale
Problem nicht lösen. Hoffentlich werden sich hier nicht konservative
Kreise durchsetzen, denn eines dürfte klar sein: Wer etwas zu verbergen
hat, der schafft dies auch, ohne dass es auffällt. 

Beispiel 1
Sie schicken hintereinander mehrere Mails mit anscheinend unsinnigen
bzw. nichtssagenden Inhalten. Nur dem Empfänger ist bekannt, dass
für ihn nur jedes fünfte Wort relevant ist und setzt die Worte
zu Sätzen zusammen. 

Beispiel 2
In E-Mails befinden sich anscheinend harmlose Bilder aus dem Familienalbum.
Hier vermutet auch keiner, dass in diesen Bildern Textinformationen
verborgen sind. Die Methode funktioniert auch mit Text und Sound-Dateien.
Man nennt sie Steganografie (siehe
im Glossar mitsamt Beispiel zum Ausprobieren). 

So wird aus "Treffpunkt: 24.12.98 am Bahnhof" nach dem
Verschlüsseln:

"The film subtly smiles to the flat planet.  I float
clean games near the sly solid bathroom.  Sometimes, exits hug behind
solid hallways, unless they're quick.  Never question strangely while
you're learning through a quiet smog.  We strangely count around tall
opaque streets.  While watchs regularly question, the buttons often
place on the unique candles.  Other quiet clean cars will shoot familiarly
with caps.  Going below a cafe with a cat is often wet.  Have
a plastic unit.  The old unit."


Hier der Link zur Quelle:
http://www.www-kurs.de/krypto.htm

... link (0 comments)   ... comment


Weblog Eröffnungsbeitrag
Hallo,

Das ist nun mein erster Eintrag in meinem Weblog. Damit entwickle ich auch für mich die ersten Erfahrungen mit diesem Thema. Ich habe zwar schon davon gehört, hatte allerdings noch nie die Gelegenheit dieses Medium zu verwenden.

Was ein Weblog ist und wie dieser funktioniert werde ich hier nicht erläutern. Einer meiner Kollegen hat dazu eine sehr gute Einführung geschrieben
-> Thomas Fuchshuber

Für mich ist ein Weblog schwierig aktuell zu halten, da ich mich lieber mit persönlich mit Leuten unterhalte. Dazu kommt noch dass man in einem Weblog nicht wirklich überprüfen kann wer aller die Beiträge liest.

... link (0 comments)   ... comment


Online for 7142 days
Last update: 2005.05.12, 00:33
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
 
recent updates
Kryptografie
Wozu Verschlüsselung? Wenn Sie Ihre E-Mails "einfach so"...
by markus.malzner.uni-linz (2005.05.12, 00:33)
Weblog Eröffnungsbeitrag
Hallo, Das ist nun mein erster Eintrag in meinem Weblog....
by markus.malzner.uni-linz (2005.05.12, 00:17)

xml version of this page

made with antville