60 lines
1.1 KiB
Markdown
60 lines
1.1 KiB
Markdown
---
|
|
title: Klassifikation, Grundlagen, Substitutionschiffre
|
|
date: 2018-10-11
|
|
---
|
|
|
|
# Klassifikation der "Kryptographie"
|
|
|
|
![Klassifikation](./20181011-classification.png)
|
|
|
|
## Anwendungen
|
|
|
|
* WhatsApp
|
|
* Auto
|
|
* Mensa Karte
|
|
* Medizinische Geräte
|
|
* Kreditkarten
|
|
* mobile Kommunikation
|
|
* IoT
|
|
* BitCoin
|
|
* Flugzeuge
|
|
* E-Mail
|
|
* (Schadsoftware)
|
|
|
|
# Grundlagen symmetrischer Chiffren
|
|
|
|
Einfache Ausgangssituation:
|
|
|
|
![Ausgangssituation](./20181011_situation.png)
|
|
|
|
* $e \widehat{=}$ Verschlüsselung oder Chiffrierung
|
|
* $d \widehat{=}$ Entschlüsselung oder Dechiffrierung
|
|
* $x \widehat{=}$ Klartext
|
|
* $y \widehat{=}$ Chiffrat
|
|
* $k \widehat{=}$ Schlüssel
|
|
* $\vert k \vert \widehat{=}$ Schlüsselraum
|
|
|
|
## Kerckhoffs' Prinzip
|
|
|
|
> Ein Kryptosystem muss auch dann sicher sein, wenn der Angreifer alle Deteils kennt, bis auf den Schlüssel.
|
|
|
|
Bei Verletzung der Prinzips: `Security by Obscurity`.
|
|
|
|
# Substitutionschiffre
|
|
|
|
* operiert auf Buchstaben
|
|
* Prinzip:
|
|
$$
|
|
A \to l \\
|
|
B \to d \\
|
|
C \to w \\
|
|
...
|
|
$$
|
|
|
|
**Beispiel**: $ABBA \to^e lddl$
|
|
|
|
## Angriffe
|
|
|
|
1. Häufigkeitsanalyse (Übung)
|
|
2. Vollständige Schlüsselsuche (Bruteforce): $\vert k \vert = 26! \approx 2^{88}$ Möglichkeiten
|