NIM.michael.schachner |
Donnerstag, 6. Dezember 2007
Kryptographie
Michael.Schachner.Uni-Linz, 17:39h
Schon Julius Cäsar vertraute keinem seiner Boten, denn er lies all seine Nachrichten an seine Generäle verschlüsseln. Seine Methode bestand darin jedes A durch ein D,jedes B durch ein E usw. zu ersetzen. So verfuhr er mit dem ganzen Alphabet. Nur seine Generäle konnten die Nachrichten entschlüsseln, da sie die Regel des Vertauschens durch den drittnächsten Buchstaben kannten.(Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)
Der Zeit-Aspekt Viele werden sagen dass jedes Verfahren knackbar ist. Jedoch muss man bedenken, dass dies oftmals sehr lange dauert. Um Ihnen eine Vorstellung zu geben wie aufwendig dies sein kann, verweise auf den IDEA-Algorithmus. Um diesen zu knacken würde man 1 Billion Dollar benötigen und ca. 100 Milliarden Jahre brauchen (Stand 1995).(Quelle, vgl. http://www.kuno-kohn.de/crypto/crypto/basics.htm)
Verschlüsselung und Entschlüsselung
Am Anfang steht der Klartext, ein Text der für jeden verständlich ist. Nun folgt die Verschlüsselung, das sogenannte Chiffrieren. Dieser Text ist nun ein unleserliches Zeichengewirr, dass von niemanden, ohne dem passenden Schlüssel entziffert werden kann. Um den Text wieder lesbar zu machen folgt nun die Dechiffrierung (Entschlüsselung) des chiffrierten Textes, man erhält den Klartext. (Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)
Symmetrische Verfahren: · DES:Dieses Verfahren wurde Anfang der 70er Jahre entwickelt und hieß Lucifer, wurde aber dann von der NSA (National Security Agency) verändert und zum Standard für amerikanische Regierungsbehörden ernannt.
· IDEA:1990 in der Schweiz entwickelt und beruht auf der Mischung von arithmetischen Operationen in verschiedenen Gruppen. Patentiert hat diesen Algorithmus die Ascom Systec AG.
Asymmetrische (Public Key) Verfahren: Die Idee der asymmetrischen Verschlüsselung basiert auf der Erkenntnis, das man nicht voneinander ableitbare Schlüsselpaare verwenden kann. Es gibt einen öffentlichen und einen privaten Schlüssel, der öffentliche wird verteilt und der private wird geheimgehalten.
· Diffie Hellmann:
· RSA: Funktionsweise von PGP
In PGP werden die besten Funktionen von konventionellen Verschlüsselung und der Verschlüsselung mit öffentlichen Schlüssel kombiniert, es ist ein hybrides Verschlüsselungssystem. Falls jemand Interesse an den verschiedenen Chiffren hat, auf dieser Seite sind noch einige interessante Informationen http://www.kuno-kohn.de/crypto/crypto/index.htm Um diese Thematik noch besser zu verstehen empfehle ich das Programm cryptool, dieses zeigt wie Verschlüsselung funktioniert. Download unter
ANSI (American National Standards Institute): Dieses Institution entwickelt Standards von verschiedene akkreditierte Normen-Gremien. Hauptaugenmerk des X9-Komitee sind Sicherheitsstandards für Finanzdienstleistungen.
Chiffrierter Text:
Entschlüsselung:
ISO (International Organization forStandardization):Eine Organisation die sich mit der Erstellung von Normen beschäftigt. (Quelle, vgl. Einführung in die Kryptographie ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf, Seite 77ff)
... comment
Bernhard.Kellner.Uni-Linz,
Dienstag, 11. Dezember 2007, 13:37
Sicherheit eines Schlüssels
Deine Zusammenfassung ist recht informativ und enthält wirklich die wichtigsten Informationen über Verschlüsselung. Was allerdings fehlt ist ein uralter Grundsatz der Sicherheitsdefiniton eines Schlüssels, der auch gleichzeitg ein wesentlicher Grundsatz in der Kryptografie ist.
Dieser Grundsatz besagt, dass die Sicherheit eines Verschlüsselungsverfahrens keinesfalls davon abhängen darf, dass das Verfahren zur Schlüssel Erstellung geheim gehalten wird, sondern nur davon den Schlüssel selbst geheim zu halten. Damit ist gemeint, dass das Verfahren zur Schlüssel Erstellung öffentlich zugänglich sein soll. Die Sicherheit wird hingegen damit erreicht, dass jeder die Schlüssel selbst geheim hält. Ins Leben gerufen wurde dieses so genannte Kerckhoff Prinzip bzw. die so genannte Kerckhoffs Maxime 1883 von Auguste Kerckhoff. Es gilt heute als oberster Grundsatz der modernen Kryptografie. Das gegenteilige Prinzip lautet Security by Obscurity. Die Erfahrung zeigt aber, dass Verfahren bei denen der Algorhytmus geheim ist schnell geknackt werden. Das Beste Beispiel ist die GSM Verschlüsselung A5/1 und A5/2 ... link ... comment
gerald.raffetseder.Uni-Linz,
Mittwoch, 12. Dezember 2007, 09:54
Hallo Michael! Ich finde du hast deinen Blog sehr schön gestaltet!
Schau mal bei mir vorbei, wir haben ein verwantes Themen gebiet. Ich habe die asymmetrische Steganografie bearbeitet. ... link ... comment |
Online for 6248 days
Last update: 2008.02.02, 18:08 status
You're not logged in ... login
menu
search
calendar
recent updates
Lieber Michael,
fand deinen Beitrag echt gelungen und er hat mir auch... by Martina.Hofmann.Uni-Linz (2008.02.02, 18:08) AJAX
Hinter AJAX verbirgt sich ein neuartiger Ansatz für... by Michael.Schachner.Uni-Linz (2008.02.02, 11:12) Webseiten mit AJAX-Technologie...
Webseiten mit AJAX-Technologie sind wirklich ein Genuss! Ein... by reinhard.joechtl.Uni-Linz (2008.01.29, 20:02) da ich nicht am tutorium...
da ich nicht am tutorium teilnehmen konnte, habe ich... by gerald.raffetseder.Uni-Linz (2008.01.28, 18:54) Naja, die Ergebnisse...
Naja, die Ergebnisse von uns sind ein bisschen ähnlich.Und... by Jing Gao.Uni-Linz (2008.01.20, 19:21) |