Verschl�sselung von Informationen by Zt7V0Hb

VIEWS: 39 PAGES: 10

									Wahlpflichtfach                                                             6.Klasse


                     Verschlüsselung von Informationen


Ibich habibebi dibich,
Lobittebi, sobi liebib.

Habist aubich dubi mibich
Liebib? Neibin, vebirgibib.

Nabih obidebir febirn,
Gobitt seibi dibir gubit.
Meibin Hebirz habit gebirn
Abin dibir gebirubiht.

Joachim Ringelnatz (1883 – 1934)
                                              Die tanzenden Männchen




„Was der menschliche Geist verschlüsseln kann, kann der menschliche Geist auch
wieder knacken!“               Edgar Allan Poe, Dichter und Geheimschriftenschöpfer




                                                            E. A. Poe, Der Goldkäfer




                                   Kryptologie


           Steganographie                                Kryptographie




                                        -1-                              12.12.2011
Wahlpflichtfach                                                         6.Klasse


I. Die Steganographie

Das Wort Steganographie kommt aus dem Griechischen und besteht aus zwei
Worten:
stegano = verdeckt und ()
graphein = schreiben ()

Es ist grundsätzlich zwischen Kryptographie und Steganographie zu
unterscheiden. Die Methoden der Steganographie zielen darauf ab, die bloße
Existenz einer Nachricht zu verbergen. Um z. B. ein Tagebuch zu führen sind
kryptographische Methoden angebracht; um eine Nachricht durch Gefängnistore
zu schmuggeln, steganographische Methoden.

Arten der früher verwendeten Steganographie:
    Tätowieren der Meldung in den rasierten Kopf von Sklaven
    Die Nachricht wurde im Bauch eines Hasen, der kurz davor erlegt wurde,
      vom Jäger transportiert.

Es soll Kommunikation in erster Linie verborgen werden. Dazu werden
Trägermedien benötigt, in die die Nachricht eingebettet werden kann. Das
können Grafiken, Audiodateien oder auch andere Texte sein.

Beispiel 1: Auslesen eines Textes mit Hilfe einer Grafik
Diese rechts stehende Graphik enthält eine verborgene
Nachricht. Lies sie aus!
Verwende dabei das Programm „JPHS for Windows“ !

Beispiel 2: Verstecken eines Textes mit Hilfe einer Grafik (Mona Lisa, Letztes
Abendmahl,…)
Lade dir aus dem Internet eine Grafikdatei herunter (*.jpg!), erstelle eine
Textdatei und verstecke diese dann in der Grafik!

Beispiel 3: Verstecken von Nachrichten mit Hilfe eines Textes

 Liebe Kolleginnen!                            Zähle die Anzahl der Buchstaben
                                               incl. Satzzeichen.
 Wir genießen nun endlich
 unsere Ferien auf dieser Insel                gerade Anzahl  1
 vor Spanien.                                  ungerade Anzahl  0
 Wetter gut, Unterkunft auch,
 ebenso das Essen.
 Toll!                                         01010011 01001111 01010011
 Liebe Grüße, Toni
                                               Was bedeutet es im ASCII – Code?


                                       -2-                            12.12.2011
Wahlpflichtfach                                                          6.Klasse


II. Die Kryptologie bzw. Kryptographie

2.1 Geschichte der Kryptologie

Das Wort Kryptologie kommt aus dem Griechischen und besteht aus zwei
Worten:
krypto = geheim und (griech.: )
logos = das Wort, der Sinn, der Gedanke (griech.: )

Kryptologie bedeutet also übersetzt die „Lehre vom geheimen Wort“

Es begann ca. 1900 vor Chr. in einer Stadt namens Menet Khufu nahe des Nils.
Ein Schreiber hat die Geschichte seines Herren Khnumhotep II aufgeschrieben.
Khnumhotep hat Monumente für Pharao Amenemhet II errichtet. Der Schreiber
hat einige Wörter/Textteile mit anderen, ähnlichen vertauscht, um den Text
hervorzuheben. (Substitution)

Frühe Hochkulturen, die Kryptographie verwendeten: Ägypten, China NICHT,
Indien, Mesopotamien, Assyrer

In einigen wichtigen literarischen Werken kam Kryptographie vor: Illias, Bibel
(im Alten Testament)
Die Spartaner haben ca. 500 vor Christus ein System namens Skytala erfunden:
es ist eine Spaltentransposition auf einem Holzstock mit Rollenstreifen.

Von etwa 500 - 1400 nach Christus herrschte in Europa das "Dunkle Zeitalter
der Kryptographie". In dieser Zeit ging viel Wissen über Kryptographie verloren.
Kryptographie wurde lange Zeit als schwarze Magie angesehen.

ABER in derselben Zeit blühte in arabischen Ländern neben anderen
Wissenschaften auch die Kryptographie auf. Das erste Buch über Kryptoanalyse
(die Kunst des Knackens von verschlüsseltem) wurde von Abu Abd al-Rahman al-
Khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi im Jahre
855 nach Christus geschrieben.

1379 entstand die erste Nomenklatur. Das ist ein System, bei dem zuerst die
Wörter und Begriffe in kurze Buchstabenfolgen codiert werden, und dann einer
monoalphabetischen Substitution unterzogen werden. Dieses System wurde in
seinen verschiedenen Anwendungen ca. 450 Jahre beibehalten und verwendet.
Ein Russischer Zar hatte 1700 eine Codiertabelle von 2000 - 3000 Silben und
Worten für die Nomenklatur.




                                       -3-                            12.12.2011
Wahlpflichtfach                                                          6.Klasse


Blaise de Vigenère, einer der bekanntesten Kryptologen, entwickelte um 1590
mehrere Kryptographiesysteme. Eines davon, das unter dem Namen "Vignere
Chiffre" bekannt ist, wird bis heute oft verwendet, obwohl es mit dem
Coinzidenz-Index Verfahren sehr leicht geknackt wird. Dabei wird ein Passwort
immer wieder über den Text "gelegt". Selbst 1917 behauptete eine Zeitschrift
namens "Scientific American", dass dieser Algorithmus unmöglich zu knacken sei.
Selbst Philip Zimmermann, Autor von PGP, "entwickelte" diesen Algorithmus in
seiner Jugend aufs neue.

1628: Die königliche Armee unter Henry II von Bourbon griff die Hugenotten in
Realmont an. Diese meinten, dass ihnen die Belagerung nicht viel ausmachen
würde. Eine verschlüsselte Nachricht von einem Boten der Hugenotten aus der
Stadt an eine äußere Stellung wurde abgefangen. Doch die Nachricht konnte
zuerst nicht entziffert werden. Nach einer Woche wurde die Nachricht an eine
Familie in Albi weitergegeben, die für ihr Interesse an Kryptologie bekannt
waren. Diese entschlüsselten die Nachricht: Wenn Realmont nicht bald
Verstärkung durch Munition bekommt, werden sie aufgeben. Realmont gab auf.
Antoine Rissignol wurde der erste vollzeitlich angestellte Kryptoanalytiker.

1795 entwickelte Thomas Jefferson das "wheel
cypher", eine der ersten Kryptographie-
Maschinen.

1911 wurde in Amerika eine militärische
Vorlesung über Kryptologie gehalten, die einige
gute Ideen der Studenten hervorriefen, z.B. die Umbeschriftung von
Schreibmaschinen.

1917: Entwicklung des OTP One Time Pad (von AT&T), das absolut sichere
System!

1918: "The Index of Coincidence and its Application in Cryptography" William F.
Friedman  „Friedman Test“

Im 1. und 2. Weltkrieg wurden auch Indianer und deren Sprache für
Kryptographie eingesetzt, da die Sprachen sehr komplex sind und nur wenige sie
verstanden.




                                       -4-                            12.12.2011
Wahlpflichtfach                                                         6.Klasse


Nachdem Winston Churchill die kopierten Codebücher der Deutschen
veröffentlich hatte, entwickelte Dr. Arthur Schwebius die Enigma, eine
Rotormaschine, die gegen einen Brute-Force Angriff abgesichert war.
Enigma wurde im 2. Weltkrieg stark eingesetzt. Selbst nach dem 2. Weltkrieg,
als die Engländer Enigma schon lange geknackt hatten, verkauften sie Enigma an
Afrikanische Staaten als sicheres System.

1941: 7. Dezember Decodieren der Japanischen Angriffsmeldung für den 2.
Weltkrieg Viele Historiker meinen, dass Kryptographie im 2. Weltkrieg ein Jahr
Krieg erspart hat.

1975: Public-Key Kryptographie, DES (Data Encryption Standard) wird
entwickelt

1990: Kryptographiesoftware: PGP erste Version von Philip Zimmermann "Public
Key for the masses"

"Die Zukunft der Kryptographie wird wahrscheinlich einiges mit Quantenphysik
zu tun haben."


Historische Beispiele:

a) Die Skytala von Sparta

Die Spartaner waren ein Volk im alten Griechenland. Um das Jahr 400 vor
Christus benutzten ihre Herrscher eine so genannte "Skytala", um geheime
                   Befehle an das Militär zu verschlüsseln. Die Skytala bestand
                   nur aus einem Holzstab und einem Lederstreifen.

                   Du brauchst: zwei runde Holzstäbe, ca. 20 Zentimeter lang,
                   mit gleichem Durchmesser (etwa ein Zentimeter); zwei
                   Plastikflaschen tun’s auch *ggg*, DIN-A4-Papier, Schere,
                   Stift, kleine Stückchen Klebefilm




                                      -5-                             12.12.2011
Wahlpflichtfach                                                            6.Klasse


So geht’s:
1. Schneidet von der längeren Seite des Papiers einen ca. ein Zentimeter
breiten Streifen ab.

2. Wickelt diesen Streifen schraubenförmig um einen der Holzstäbe, so wie auf
unserem Bild links.

3. Anfang und Ende des Papierstreifens befestigt ihr mit einem kleinen
Stückchen Klebefilm.

4. Jetzt schreibt ihr eure Botschaft in Blockschrift von links nach rechts auf
das Papier, zum Beispiel: "Komme sofort zurück!"

5. Jeder Buchstabe wird auf einem neuen "Abschnitt" geschrieben; wenn die
Zeile voll ist, dreht ihr den Holzstab einfach ein wenig weiter.

6. Danach löst ihr das Papier von dem Stab - und, oh Wunder, die Buchstaben
auf dem Streifen stehen kunterbunt durcheinander. Nur wer den zweiten
Holzstab mit demselben Durchmesser hat, kann eure Botschaft entschlüsseln; er
muss einfach den Papierstreifen wieder aufwickeln.

Beispiel:
Entziffere den mit einer Skytala verschlüsselten Text.
SIHLTITADOCIUELHSPROETTKGRDZRIHAIYEESEP!

Lösung:
Die Zahl u ist die Zeilenanzahl, in der man den Text anordnet. Wählt man z.B.
u = 4, so ergibt sich:

S     T      D    U      S     E     G       R    I      S
I     I      O    E      P     T     R       I    Y      E
H     T      C    L      R     T     D       H    E      P
L     A      I    H      O     K     Z       A    E      !        Schwachsinn!

Wählt man hingegen u = 5, so erhält man:

S     I      C    H      E     R     H       E
I     T      I    S      T     D     A       S
H     A      U    P      T     Z     I       E
L     D      E    R      K     R     Y       P
T     O      L    O      G     I     E       !



                                       -6-                             12.12.2011
Wahlpflichtfach                                                            6.Klasse


Algorithmus: Skytala – Verschlüsselung

Schlüssel: Der Umfang u der Skytala bzw. die Anzahl der Zeilen, gemessen in
der Anzahl der Buchstaben.
Chiffrieren: Man schreibt den Klartext zeilenweise in ein Schema mit genau u
Zeilen; man erhält den Geheimtext, indem man den Text spaltenweise liest.
Dechiffrieren: Man schreibt den Geheimtext spaltenweise in ein Schema mit
genau u Zeilen und liest den Klartext zeilenweise.




b) Die Polybius-Tafel

Der griechische Schriftsteller und Historiker Polybius wurde um das Jahr 200
vor Christus geboren. Er grübelte gern über Verschlüsselungs-Möglichkeiten
nach – deshalb trägt dieses System bis heute seinen Namen. Gefangene des
russischen Zaren benutzten im letzten Jahrhundert übrigens die Polybius-Tafel,
um sich mit Klopfzeichen durch die Wände ihrer Zellen zu verständigen.

Du brauchst: kariertes Papier, einen Stift, ein Lineal

                                  So geht’s:
                                  1. Zeichnet auf das Papier ein Quadrat mit
                                  einer Kantenlänge von fünf Zentimeter.

                                  2. Jetzt unterteilt ihr das Quadrat in 25
                                  kleinere Felder; also in fünf Zeilen und fünf
                                  Spalten.

3. Schreibt nun die Buchstaben des Alphabets in die Kästchen (wie auf unserem
Bild); "I" und "J" müssen sich ein Feld teilen.

4. Nummeriert die Spalten (oben) und Zeilen (links) von 1 bis 5.

5. Jeder Buchstabe entspricht jetzt einem Zahlenpaar. Wenn ihr ein "A"
verschlüsseln wollt, sucht ihr zuerst links die entsprechende Zahl neben dem
Buchstaben, dann die Zahl darüber. Aus "A" wird so 11, aus "B" wird 12, …
„Mathe“ hat also die Zahlenkombination 32 11 44 23 15.




                                        -7-                              12.12.2011
Wahlpflichtfach                                                          6.Klasse


c) Die Enigma

http://www.matheprisma.uni-wuppertal.de/Module/Enigma/index.htm



d) Der Freimaurercode – die Verschlüsselungsmethode der Freimaurer



In New York steht                                        eine berühmte Kirche,
die Trinity Church.                                      Auf dem Friedhof
daneben liegt das                                        Grab von James
Leason, gestorben am                                     28. September 1794.
Leason war Mitglied                                      der Freimaurer. Das
ist ein berühmter                                        Geheimbund, den es
seit dem 18.                                             Jahrhundert gibt. Die
Freimaurer beriefen                                      sich auf die
mittelalterlichen                                        Traditionen der
Maurerzünfte. Sie                                        trafen sich an
geheimen Orten. Um                                       Nachrichten
auszutauschen                                            benutzten sie geheime
Zeichen. Da überrascht es nicht, dass auch auf Leasons Grabstein diese
wunderliche Zeichen zu sehen sind.



Der Kästchen- und Winkelcode
Die Verschlüsselungstechnik der Freimaurer dient vor allem der schnellen
Entschlüsselung mit Hilfe einer Art Tabelle. Die 26 Buchstaben des Alphabets
werden auf insgesamt 4 kleine Tabellen mit jeweils 9 und 4 Buchstaben verteilt.
Aus diesen kleinen Tabellen ergeben sich nach einem relativ simplen Prinzip
Symbole für die einzelnen Buchstaben.




Der Tabellenrahmen, der jeden Buchstaben umschließt ersetzt den Buchstaben.
Das Wort Kryptographie sieht dann folgendermaßen aus:




                                      -8-                             12.12.2011
Wahlpflichtfach                                                        6.Klasse


Übungen:

   1. Schreibe deinen Vor- und Nachnamen im Freimaurercode!

   2. Welche geheime Nachricht steht auf Leasons Grabstein?

   3. Schreibe deinem Nachbarn eine geheime Botschaft, die er zu entziffern
      hat!



e) Buchtextmethode

In der Buchtextmethode müssen Schreiber und Empfänger ein Buch bzw. Text
als Grundlage haben, mit dem der Text verschlüsselt wird. Beide vereinbaren im
Buch eine bestimmte Textstelle oder Seite. Als Beispiel nehmen wir eine
Bibelstelle. Du kannst aber auch einen Songtext oder dein Lese- oder
Geschichtsbuch zur Hilfe nehmen.
Der unten stehende Text stammt aus dem Buch Genesis, 11. Kapitel, Vers 1 bis 9
und erzählt die Geschichte vom Turmbau zu Babel. Inhalt der Geschichte ist für
die Verschlüsselung zunächst uninteressant! Wichtig ist, dass Schreiber und
Leser dieselbe Ausgabe zur Hand haben - warum wohl?




                                      -9-                            12.12.2011
Wahlpflichtfach                                                          6.Klasse


Der folgende Satz soll verschlüsselt werden: "Babel heißt Wirrsal"
Die Verschlüsselung geht so: Der erste zu verschlüsselnde Buchstabe ist das "B".
In der Buchseite finden wir zum Beispiel in der 3. Zeile an sechster Stelle im
Wort Ebene ein B. Kurz: 3/6.
Der zweite Buchstabe ist das "a", zu finden in der ersten Zeile an erster Stelle:
1/1
Die Reihenfolge der Zeilen ist willkürlich und macht das Knacken des Codes um
so schwieriger.
Am Ende kommt für "Babel heißt Wirrsal" folgender Geheimtext heraus:

      3/6 1/1 6/1 1/4 1/2
      22/1 2/3 16/2 4/1 9/1
      17/12 19/19 12/10 12/13 9/1 6/2 3/13

Dieser Code ist mit Computern unmöglich zu knacken, es sei denn, ein Spion
kennt die entsprechende Textseite eines Buches in identischer Ausgabe.



Übungen:

   1. Entschlüssele mit dem Text oben folgenden Code:
         o 2/1 7/1
         o 6/1 2/2 1/8 12/4
         o 23/2 16/2 13/2
         o 5/8 4/3 4/2 12/3 9/4 14/2 12/10 20/4 18/21 22/12 2/13
            11/10




                                      -10-                             12.12.2011

								
To top