60 lines
1.1 KiB
Markdown
60 lines
1.1 KiB
Markdown
|
---
|
||
|
title: Klassifikation, Grundlagen, Substitutionschiffre
|
||
|
date: 2018-10-11
|
||
|
---
|
||
|
|
||
|
# Klassifikation der "Kryptographie"
|
||
|
|
||
|
![Klassifikation](./20181011-classification.png)
|
||
|
|
||
|
## Anwendungen
|
||
|
|
||
|
* WhatsApp
|
||
|
* Auto
|
||
|
* Mensa Karte
|
||
|
* Medizinische Geräte
|
||
|
* Kreditkarten
|
||
|
* mobile Kommunikation
|
||
|
* IoT
|
||
|
* BitCoin
|
||
|
* Flugzeuge
|
||
|
* E-Mail
|
||
|
* (Schadsoftware)
|
||
|
|
||
|
# Grundlagen symmetrischer Chiffren
|
||
|
|
||
|
Einfache Ausgangssituation:
|
||
|
|
||
|
![Ausgangssituation](./20181011_situation.png)
|
||
|
|
||
|
* $e \widehat{=}$ Verschlüsselung oder Chiffrierung
|
||
|
* $d \widehat{=}$ Entschlüsselung oder Dechiffrierung
|
||
|
* $x \widehat{=}$ Klartext
|
||
|
* $y \widehat{=}$ Chiffrat
|
||
|
* $k \widehat{=}$ Schlüssel
|
||
|
* $\vert k \vert \widehat{=}$ Schlüsselraum
|
||
|
|
||
|
## Kerckhoffs' Prinzip
|
||
|
|
||
|
> Ein Kryptosystem muss auch dann sicher sein, wenn der Angreifer alle Deteils kennt, bis auf den Schlüssel.
|
||
|
|
||
|
Bei Verletzung der Prinzips: `Security by Obscurity`.
|
||
|
|
||
|
# Substitutionschiffre
|
||
|
|
||
|
* operiert auf Buchstaben
|
||
|
* Prinzip:
|
||
|
$$
|
||
|
A \to l \\
|
||
|
B \to d \\
|
||
|
C \to w \\
|
||
|
...
|
||
|
$$
|
||
|
|
||
|
**Beispiel**: $ABBA \to^e lddl$
|
||
|
|
||
|
## Angriffe
|
||
|
|
||
|
1. Häufigkeitsanalyse (Übung)
|
||
|
2. Vollständige Schlüsselsuche (Bruteforce): $\vert k \vert = 26! \approx 2^{88}$ Möglichkeiten
|