Informatik /

Kryptologie

Kryptologie

J

Jasmin

11 Followers
 

Informatik

 

13

Lernzettel

Kryptologie

 Teilbereiche der Kryptologie
STEGANOGRAPHIE: Verstecken von Informationen
- die Tatsache, dass eine Botschaft übermittelt wird, wird verbor

Kommentare (1)

Teilen

Speichern

27

Grundlagen monoalphabetische Verschlüsselung (Caesar) polyalphanetische Verschlüsselung (Vigenere, One-Time-Pad) Kerckhoffs-Prinzip asymmetrische Verschlüsselung Digitale Unterschriften

Nichts passendes dabei? Erkunde andere Fachbereiche.

Teilbereiche der Kryptologie STEGANOGRAPHIE: Verstecken von Informationen - die Tatsache, dass eine Botschaft übermittelt wird, wird verborgen KRYPTOGRAPHIE: Verschlüsseln von Informationen - geheimes Dokument ist sichtbar, aber nicht lesbar KRYPTOANALYSE Entschlüsselung von Informationen - ohne Kenntnis des Schlüssels - entschlüsseln von Dokumenten Ziele der Kryptographie VERTRAULICHKEIT (Geheimhaltung) nur berechtigte Personen sollen das Dokument lesen können INTEGRITÄT (Unveränderlichkeit) - keine unbemerkte Veränderung AUTHENTIZITÄT(Echtheit) Leser kann sich sicher sein, dass das Dokument tatsächlich vom Absender stammt Grundprinzip der verschlüsselten Kommunikation Alice Klartext Mein kleiner Wuschel- Knutschel, ich habe dich soooo lieb! Geheimtext Kryptologie Ziele und Grundlagen Verschlüsselung -Unsicherer Kanal- Im unsicheren Kanal könnten Dritte Nachrichten • Mitlesen • Verändern • Unterdrücken • Erstellen #JKUEHA8 1=QUAEO O:C1656+E "§+§"§DSD 2DSD+DER WE23EWS Bad Guy The Bass Transport Zum Empfänger #JKUEHA8 1=QUAEO Bob Klartext Geheimtext em Mein kleiner Wuschel- Knutschel, ich habe dich soooo lieb! O:C1656+E "$+$"$DSD Entschlüsselung 2DSD+DER WE23EWS Monoalphabetische Verschlüsselung Caesar Verschlüsselung Funktion - festlegen eines gemeinsamen Schlüssels auf einem sicheren Weg - Absender verschiebt jeden Buchstaben um key Stellen im Alphabet nach rechts Beispiel - key 3 - Klartext: Sturm - Verschlüsselter Text: PQRJ Kryptoanalyse - sehr unsicher, da nur 25 mögliche Schlüssel - händisch möglich, alle keys zu probieren -BRUTE FORCE ATTACK = Angriff, bei dem alle Möglichkeiten nacheinander probiert werden -statistische Analyse möglich - e ist häufigster Buchstabe im Deutschen häufigster Buchstabe des Geheimtextes steht für das e Buchstabe Häufigkeit in % Buchstabe Häufigkeit in % a n Verbesserungen - Klartextalphabet wird gemischt - Geheimzeichen b с d e f g h i j k I 6,51 1,89 3,06 5,08 17,40 - mehrere Geheimtextbuchstaben für häufige Buchstaben - Geheimtextbuchstaben ohne Bedeutung oder mit Meta- Angaben einfügen - ganze Silben oder Wörter codieren -> TROTZDEM IMMER LEICHT ZU KNACKEN DURCH HÄUFIGKEITSANALYSE 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 O p q r S t u V W Allgemein - MONOALPHABETISCHE SUBSTITUTION - Verschlüsselungsverfahren, bei dem nur ein einziges Schlüsselalphabet zur Verschlüsselung in den Geheimtext...

Mit uns zu mehr Spaß am Lernen

Hilfe bei den Hausaufgaben

Mit dem Fragen-Feature hast du die Möglichkeit, jederzeit Fragen zu stellen und Antworten von anderen Schüler:innen zu erhalten.

Gemeinsam lernen

Mit Knowunity erhältest du Lerninhalte von anderen Schüler:innen auf eine moderne und gewohnte Art und Weise, um bestmöglich zu lernen. Schüler:innen teilen ihr Wissen, tauschen sich aus und helfen sich gegenseitig.

Sicher und geprüft

Ob Zusammenfassungen, Übungen oder Lernzettel - Knowunity kuratiert alle Inhalte und schafft eine sichere Lernumgebung zu der Ihr Kind jederzeit Zugang hat.

App herunterladen

Alternativer Bildtext:

genutzt wird X y Z 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Polyalphabetische Verschlüsselung Vigenere Verschlüsselung funktion - abwechselnd verschiedene Caesar- Verschlüsselungen - es kommen mehrere Geheimtextalphabete zum Einsatz Beispiel - key: AKEY - Klartext: Geheimnis - Geheimtext: GOLCIWRGS - Key: A keine Verschiebung = = G bleibt G Schlüsselwort AKEYAKE YA GEHEIMNIS - Key: K = 11. Buchstabe= Verschiebung des Alphabets um 10 = E wird O = - Key: E 5. Buchstabe= Verschiebung des Alphabets um 4 = H wird L - nachdem GEHE verschlüsselt, Beginnn von vorne Das Vigenère Quadrat Klartext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z AABCDEFGHIJKLMNOPQRSTUVWXYZ BBCDEFGHIJKLMNOPQRSTUVWXYZA CCDEFGHIJKLMNOPQRSTUVWXYZ AB DDEFGHIJKLMNOPQRSTUVWXYZ ABC E EFGHIJ K L M N O P Q R S T U V W X Y Z A B C D FFGHIJKLMNOPQRSTUVWXYZ ABCDE GGHIJKLMNOPQRSTUVWXYZ ABCDEF HHIJKLMNOPQRSTUVWXYZ ABCDEFG IIJKLMNOPQRSTUVWXYZ ABCDEFGH JJKLMNOPQRSTUVWXYZ ABCDEFGHI KKLMNOPQRSTUVWXYZ ABCDEFGHIJ LLMNOPQRSTUVWXYZ ABCDEFGHIJK MMNOPQRSTUVWXYZ ABCDEFGHIJKL NNOPQRSTUVWXYZ ABCDEFGHIJKLM OOPQRSTUVWXYZ ABCDEFGHIJKLMN PPQRSTUVWXYZ ABCDEFGHIJKLMNO QQRSTUVWXYZ ABCDEFGHIJKLMNOP RRSTUVWXYZ ABCDEFGHIJKLMNOPQ SSTUVWXYZ ABCDEFGHIJKLMNOPQR TTU V W X Y Z A B C D E F G H I J K L M N O P Q R S UUVWXYZ ABCDEFGHIJKLMNOPQRST V V W X Y Z ABCDEFGHIJKLMNOPQRSTU WWXYZ ABCDEFGHIJKLMNOPQRSTUV XXYZ ABCDEFGHIJKLMNOPQRSTUVW Geheimtext YYZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Abbildung 7: Vigenère-Quadrate wie dieses dienten Jahrhunderte zur Verschlüss- leung. Kryptoanalyse durch Haufigkeitsanalyse - Key ist im Vergleich zum Text sehr kurz -> Häufigkeitsanalyse/ Kasiski- Methode - mehrfach auftauchende Wörter werden nicht immer anders chiffriert - wenn Abstand zwischen gleich chiffrierten Wörtern ein vielfaches der Schlussellänge ist - Schlüsselwortlänge ist kleinster gemeinsamer Teiler der Abst Weitere polyalphabetische Verschlüsselungen Vernam-Verschlüsselung - Spezialfall der Vigenere- Verschlüsselung Schlüssel ist genauso. Lang, wie der Klartext - Kasiski- methode kann nicht mehr angewandt werden - häufig E im Klartext und im Schlüssel = viele mit E verschlüsselte E One-Time-Pad Weiterentwicklung des Vernam- Schlüssels Key zufällig gewählte Reihenfolge von Buchstaben - kann nicht geknackt werden, da verschlüsselter Text zu jedem beliebigen Klartext verschlüsselt werden -Bsp: Angriff mit Schlüssel ZAHCBZZ = Geheimtext ZnNTJEE - - ZNNTJEE lässt sich auch durch anderen zufälligen Schlüssel zu fliehen oder bleiben entschlüsseln Nachteile - jeder muss wissen, welcher Schlüssel genutzt wurde/ über ein Schlüsselbuch verfügen - jeder muss für verschiedene Kommunikationswege passende Schlüssel haben Autokey - Verschöüsselung - Keu Keu Nachricht Prinzipien und Probleme der Kryptographie Kerckhoffs Prinzip Grundsatz der modernen Kryptographie DIE SICHERHEIT DES KRYPTOSYSTEMS DARF NICHT VON DER GEHEIMHALTUNG DES ALGORIHMUS ABHÄNGEN. DIE SICHERHEIT GRÜNDET SICH AUF DIE GEHEIMHALTUNG FREI WÄHLBARER EINGANGSGRÖBEN DES ALGORITHMUS nur die Schlüssel müssen geheim sein Verfahren darf und soll bekannt sein - monoalphabetische Verschlüsselung ist unsicher - Häufigkeitsanalyse - -polyalphabetische Verschlüsselung ist nur sicher, wenn der Schlüssel ausreichend zufällig ist und einmalig verwendet wird One-Time- Pad ist umständlich, da Schlüsselaustausch auf sicherem Kanal nötig Schlüsselprobleme - SYMMETRISCHE VERSCHLÜSSELUNG- gleicher Schlüssel zum ver- und entschlüsseln nötig Austausch über sicheren Kanal - Lösung des Schlüsselproplems durch asymmetrische Verschlüsselung ASYMMETRISCHE VERSCHLÜSSELUNG- zwei Schlüssel, einer zum Entschlüsseln, einer zum Verschlüsseln (=RSA- Verfahren) Schlüsselanzahl anz bei n Personen Alice Nachricht Bobs öffentlicher Schlüssel E Verschlüsselungs- funktion anz = Verschlüsselte Nachricht n. (n-1) 2 Bobs geheimer Schlüssel (D) Entschlüsselungs- funktion Bob Nachricht Abbildung 12: Alice verschlüsselt mit dem öffentlichen Schlüssel von Bob und Bob entschlüsselt mit seinem privaten Schlüssel. Bildquelle: http://www.informa- tik.tu-darmstadt.de/BS/Lehre/Sem98_99/T11/ Grundlagen zum Verschlüsseln werden keine geheimen Kenntnisse benötigt eine verschlüsselte Nachricht kann nur der Besitzer des Schlüssels lesen - Verschlüsseln und Entschlüsseln mit der asymmetrischen Verschlüsselung Ver- und Entschlüsseln von ASCII- Code Nachrichten werden in große ganze Zahlen übersetzt -VERSCHLÜSSELUNGSFUNKTION: E(KLARTEXT)= GEHEITMEXT kurz: e(m)=c e- encrypt (verschlüsseln) m- Message c-Chiffre (Geheimtext) Funktion e ist öffenNTLICHER SCHLÜSSEL - jeder kann Nachrichten verschlüsseln, die nur vom Besitzer der Funktion d Dechiffriert werden können - ENTSCHLÜSSELUNGSFUNKTION DES ÖFFENTLICHEN SCHLÜSSELS: D(GEHEIMTEXT)= KLARTEXT kurz: d(c)= m d= decrypt (entschlüsseln) Funkton darf nicht öffentlich sein - Funktion D IST PRIVATER SCHLÜSSEL Mathematische falltüren man darf nicht von c auf m oder von e auf d schließen können - d und e müssen EINWEGFUNKTIONEN sein (RSA- VERFAHREN) - ausrechnen der Funktionen ist einfach, aber das zurückrechnen schwierig Bsp: 433*433 1918 19 Zerlegung von 1918 19 ist Primzahlen ist sehr schwierig = - Sicherheit basiert auf mathematischen Falltüren und langen Schlüsseln Entschlüsselung ist dann trotz öffentlichen Schlüssel und bekanntem Verschlüsselungsverfahren nicht möglich Digitale Unterschriften Sicherung der Authentizität funktion - m-d(c) wird in e(m)-c eingesetzt => e(d(c))= c Geheimtext mit privatem Schlüssel dechiffrieren und Klartext anschließend wieder mit öffentlichem Schlüssel chiffrieren Wenn man Text mit dem öffentlichen Schlüssel einer Person erfolgreich entschlüsseln kann, war der Absender im Besitz des privaten Schlüssels der Person FUNKTION: E(D(M)))= M IN: ECO(M)= M e(d(m))=m ALI e *3 öffentlicher Schlüssel von G. Heim d(m) d privater Schlüssel von G. Heim m Abbildung 15: Signatur und Signaturprüfung mit öffentlichen und privaten Schlüsseln

Informatik /

Kryptologie

Kryptologie

J

Jasmin

11 Followers
 

Informatik

 

13

Lernzettel

Kryptologie

Dieser Inhalt ist nur in der Knowunity App verfügbar.

 Teilbereiche der Kryptologie
STEGANOGRAPHIE: Verstecken von Informationen
- die Tatsache, dass eine Botschaft übermittelt wird, wird verbor

App öffnen

Teilen

Speichern

27

Kommentare (1)

S

Cool, mit dem Lernzettel konnte ich mich richtig gut auf meine Klassenarbeit vorbereiten. Danke 👍👍

Grundlagen monoalphabetische Verschlüsselung (Caesar) polyalphanetische Verschlüsselung (Vigenere, One-Time-Pad) Kerckhoffs-Prinzip asymmetrische Verschlüsselung Digitale Unterschriften

Ähnliche Knows

12

IT System und Netzwerktechnik - Zusammenfassung

Know IT System und Netzwerktechnik - Zusammenfassung thumbnail

898

 

12/13

Datenbank ERM-Modell und Normalformen

Know Datenbank ERM-Modell und Normalformen  thumbnail

3495

 

11/12/13

1

Automaten

Know Automaten thumbnail

716

 

12

Mehr

Teilbereiche der Kryptologie STEGANOGRAPHIE: Verstecken von Informationen - die Tatsache, dass eine Botschaft übermittelt wird, wird verborgen KRYPTOGRAPHIE: Verschlüsseln von Informationen - geheimes Dokument ist sichtbar, aber nicht lesbar KRYPTOANALYSE Entschlüsselung von Informationen - ohne Kenntnis des Schlüssels - entschlüsseln von Dokumenten Ziele der Kryptographie VERTRAULICHKEIT (Geheimhaltung) nur berechtigte Personen sollen das Dokument lesen können INTEGRITÄT (Unveränderlichkeit) - keine unbemerkte Veränderung AUTHENTIZITÄT(Echtheit) Leser kann sich sicher sein, dass das Dokument tatsächlich vom Absender stammt Grundprinzip der verschlüsselten Kommunikation Alice Klartext Mein kleiner Wuschel- Knutschel, ich habe dich soooo lieb! Geheimtext Kryptologie Ziele und Grundlagen Verschlüsselung -Unsicherer Kanal- Im unsicheren Kanal könnten Dritte Nachrichten • Mitlesen • Verändern • Unterdrücken • Erstellen #JKUEHA8 1=QUAEO O:C1656+E "§+§"§DSD 2DSD+DER WE23EWS Bad Guy The Bass Transport Zum Empfänger #JKUEHA8 1=QUAEO Bob Klartext Geheimtext em Mein kleiner Wuschel- Knutschel, ich habe dich soooo lieb! O:C1656+E "$+$"$DSD Entschlüsselung 2DSD+DER WE23EWS Monoalphabetische Verschlüsselung Caesar Verschlüsselung Funktion - festlegen eines gemeinsamen Schlüssels auf einem sicheren Weg - Absender verschiebt jeden Buchstaben um key Stellen im Alphabet nach rechts Beispiel - key 3 - Klartext: Sturm - Verschlüsselter Text: PQRJ Kryptoanalyse - sehr unsicher, da nur 25 mögliche Schlüssel - händisch möglich, alle keys zu probieren -BRUTE FORCE ATTACK = Angriff, bei dem alle Möglichkeiten nacheinander probiert werden -statistische Analyse möglich - e ist häufigster Buchstabe im Deutschen häufigster Buchstabe des Geheimtextes steht für das e Buchstabe Häufigkeit in % Buchstabe Häufigkeit in % a n Verbesserungen - Klartextalphabet wird gemischt - Geheimzeichen b с d e f g h i j k I 6,51 1,89 3,06 5,08 17,40 - mehrere Geheimtextbuchstaben für häufige Buchstaben - Geheimtextbuchstaben ohne Bedeutung oder mit Meta- Angaben einfügen - ganze Silben oder Wörter codieren -> TROTZDEM IMMER LEICHT ZU KNACKEN DURCH HÄUFIGKEITSANALYSE 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 O p q r S t u V W Allgemein - MONOALPHABETISCHE SUBSTITUTION - Verschlüsselungsverfahren, bei dem nur ein einziges Schlüsselalphabet zur Verschlüsselung in den Geheimtext...

Nichts passendes dabei? Erkunde andere Fachbereiche.

Mit uns zu mehr Spaß am Lernen

Hilfe bei den Hausaufgaben

Mit dem Fragen-Feature hast du die Möglichkeit, jederzeit Fragen zu stellen und Antworten von anderen Schüler:innen zu erhalten.

Gemeinsam lernen

Mit Knowunity erhältest du Lerninhalte von anderen Schüler:innen auf eine moderne und gewohnte Art und Weise, um bestmöglich zu lernen. Schüler:innen teilen ihr Wissen, tauschen sich aus und helfen sich gegenseitig.

Sicher und geprüft

Ob Zusammenfassungen, Übungen oder Lernzettel - Knowunity kuratiert alle Inhalte und schafft eine sichere Lernumgebung zu der Ihr Kind jederzeit Zugang hat.

App herunterladen

Knowunity

Schule. Endlich Einfach.

App öffnen

Alternativer Bildtext:

genutzt wird X y Z 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Polyalphabetische Verschlüsselung Vigenere Verschlüsselung funktion - abwechselnd verschiedene Caesar- Verschlüsselungen - es kommen mehrere Geheimtextalphabete zum Einsatz Beispiel - key: AKEY - Klartext: Geheimnis - Geheimtext: GOLCIWRGS - Key: A keine Verschiebung = = G bleibt G Schlüsselwort AKEYAKE YA GEHEIMNIS - Key: K = 11. Buchstabe= Verschiebung des Alphabets um 10 = E wird O = - Key: E 5. Buchstabe= Verschiebung des Alphabets um 4 = H wird L - nachdem GEHE verschlüsselt, Beginnn von vorne Das Vigenère Quadrat Klartext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z AABCDEFGHIJKLMNOPQRSTUVWXYZ BBCDEFGHIJKLMNOPQRSTUVWXYZA CCDEFGHIJKLMNOPQRSTUVWXYZ AB DDEFGHIJKLMNOPQRSTUVWXYZ ABC E EFGHIJ K L M N O P Q R S T U V W X Y Z A B C D FFGHIJKLMNOPQRSTUVWXYZ ABCDE GGHIJKLMNOPQRSTUVWXYZ ABCDEF HHIJKLMNOPQRSTUVWXYZ ABCDEFG IIJKLMNOPQRSTUVWXYZ ABCDEFGH JJKLMNOPQRSTUVWXYZ ABCDEFGHI KKLMNOPQRSTUVWXYZ ABCDEFGHIJ LLMNOPQRSTUVWXYZ ABCDEFGHIJK MMNOPQRSTUVWXYZ ABCDEFGHIJKL NNOPQRSTUVWXYZ ABCDEFGHIJKLM OOPQRSTUVWXYZ ABCDEFGHIJKLMN PPQRSTUVWXYZ ABCDEFGHIJKLMNO QQRSTUVWXYZ ABCDEFGHIJKLMNOP RRSTUVWXYZ ABCDEFGHIJKLMNOPQ SSTUVWXYZ ABCDEFGHIJKLMNOPQR TTU V W X Y Z A B C D E F G H I J K L M N O P Q R S UUVWXYZ ABCDEFGHIJKLMNOPQRST V V W X Y Z ABCDEFGHIJKLMNOPQRSTU WWXYZ ABCDEFGHIJKLMNOPQRSTUV XXYZ ABCDEFGHIJKLMNOPQRSTUVW Geheimtext YYZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Abbildung 7: Vigenère-Quadrate wie dieses dienten Jahrhunderte zur Verschlüss- leung. Kryptoanalyse durch Haufigkeitsanalyse - Key ist im Vergleich zum Text sehr kurz -> Häufigkeitsanalyse/ Kasiski- Methode - mehrfach auftauchende Wörter werden nicht immer anders chiffriert - wenn Abstand zwischen gleich chiffrierten Wörtern ein vielfaches der Schlussellänge ist - Schlüsselwortlänge ist kleinster gemeinsamer Teiler der Abst Weitere polyalphabetische Verschlüsselungen Vernam-Verschlüsselung - Spezialfall der Vigenere- Verschlüsselung Schlüssel ist genauso. Lang, wie der Klartext - Kasiski- methode kann nicht mehr angewandt werden - häufig E im Klartext und im Schlüssel = viele mit E verschlüsselte E One-Time-Pad Weiterentwicklung des Vernam- Schlüssels Key zufällig gewählte Reihenfolge von Buchstaben - kann nicht geknackt werden, da verschlüsselter Text zu jedem beliebigen Klartext verschlüsselt werden -Bsp: Angriff mit Schlüssel ZAHCBZZ = Geheimtext ZnNTJEE - - ZNNTJEE lässt sich auch durch anderen zufälligen Schlüssel zu fliehen oder bleiben entschlüsseln Nachteile - jeder muss wissen, welcher Schlüssel genutzt wurde/ über ein Schlüsselbuch verfügen - jeder muss für verschiedene Kommunikationswege passende Schlüssel haben Autokey - Verschöüsselung - Keu Keu Nachricht Prinzipien und Probleme der Kryptographie Kerckhoffs Prinzip Grundsatz der modernen Kryptographie DIE SICHERHEIT DES KRYPTOSYSTEMS DARF NICHT VON DER GEHEIMHALTUNG DES ALGORIHMUS ABHÄNGEN. DIE SICHERHEIT GRÜNDET SICH AUF DIE GEHEIMHALTUNG FREI WÄHLBARER EINGANGSGRÖBEN DES ALGORITHMUS nur die Schlüssel müssen geheim sein Verfahren darf und soll bekannt sein - monoalphabetische Verschlüsselung ist unsicher - Häufigkeitsanalyse - -polyalphabetische Verschlüsselung ist nur sicher, wenn der Schlüssel ausreichend zufällig ist und einmalig verwendet wird One-Time- Pad ist umständlich, da Schlüsselaustausch auf sicherem Kanal nötig Schlüsselprobleme - SYMMETRISCHE VERSCHLÜSSELUNG- gleicher Schlüssel zum ver- und entschlüsseln nötig Austausch über sicheren Kanal - Lösung des Schlüsselproplems durch asymmetrische Verschlüsselung ASYMMETRISCHE VERSCHLÜSSELUNG- zwei Schlüssel, einer zum Entschlüsseln, einer zum Verschlüsseln (=RSA- Verfahren) Schlüsselanzahl anz bei n Personen Alice Nachricht Bobs öffentlicher Schlüssel E Verschlüsselungs- funktion anz = Verschlüsselte Nachricht n. (n-1) 2 Bobs geheimer Schlüssel (D) Entschlüsselungs- funktion Bob Nachricht Abbildung 12: Alice verschlüsselt mit dem öffentlichen Schlüssel von Bob und Bob entschlüsselt mit seinem privaten Schlüssel. Bildquelle: http://www.informa- tik.tu-darmstadt.de/BS/Lehre/Sem98_99/T11/ Grundlagen zum Verschlüsseln werden keine geheimen Kenntnisse benötigt eine verschlüsselte Nachricht kann nur der Besitzer des Schlüssels lesen - Verschlüsseln und Entschlüsseln mit der asymmetrischen Verschlüsselung Ver- und Entschlüsseln von ASCII- Code Nachrichten werden in große ganze Zahlen übersetzt -VERSCHLÜSSELUNGSFUNKTION: E(KLARTEXT)= GEHEITMEXT kurz: e(m)=c e- encrypt (verschlüsseln) m- Message c-Chiffre (Geheimtext) Funktion e ist öffenNTLICHER SCHLÜSSEL - jeder kann Nachrichten verschlüsseln, die nur vom Besitzer der Funktion d Dechiffriert werden können - ENTSCHLÜSSELUNGSFUNKTION DES ÖFFENTLICHEN SCHLÜSSELS: D(GEHEIMTEXT)= KLARTEXT kurz: d(c)= m d= decrypt (entschlüsseln) Funkton darf nicht öffentlich sein - Funktion D IST PRIVATER SCHLÜSSEL Mathematische falltüren man darf nicht von c auf m oder von e auf d schließen können - d und e müssen EINWEGFUNKTIONEN sein (RSA- VERFAHREN) - ausrechnen der Funktionen ist einfach, aber das zurückrechnen schwierig Bsp: 433*433 1918 19 Zerlegung von 1918 19 ist Primzahlen ist sehr schwierig = - Sicherheit basiert auf mathematischen Falltüren und langen Schlüsseln Entschlüsselung ist dann trotz öffentlichen Schlüssel und bekanntem Verschlüsselungsverfahren nicht möglich Digitale Unterschriften Sicherung der Authentizität funktion - m-d(c) wird in e(m)-c eingesetzt => e(d(c))= c Geheimtext mit privatem Schlüssel dechiffrieren und Klartext anschließend wieder mit öffentlichem Schlüssel chiffrieren Wenn man Text mit dem öffentlichen Schlüssel einer Person erfolgreich entschlüsseln kann, war der Absender im Besitz des privaten Schlüssels der Person FUNKTION: E(D(M)))= M IN: ECO(M)= M e(d(m))=m ALI e *3 öffentlicher Schlüssel von G. Heim d(m) d privater Schlüssel von G. Heim m Abbildung 15: Signatur und Signaturprüfung mit öffentlichen und privaten Schlüsseln