Handout
Handout Handout
Beispiele: Transposition und Substitution Klartext: “Dies ist ein einfaches Beispiel” Transposition mittels eines Zauns der Tiefe 3 (Schlüssel); Einlesen in Richtung des Zauns (zick-zack), Auslesen zeilenweise: D I I N H E I I S S E N I F C E B I P E ↦→ DIINHEIISSENIFCEBIPEETEASSL E T E A S S L Substitution gemäß Caesar: wähle k < 26 (Schlüssel); jeder Buchstabe des Alphabets wird um k Positionen zyklisch nach rechts verschoben. Für k = 3 etwa A ↦→ D , B ↦→ E . . . , Z ↦→ C was folgenden Chiffretext liefert: GLHVLVWHLQHLQIDFKHVEKLVSLHO S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Cryptographische Systeme (Wätjen) Definition Ein cryptographisches System besteht aus 5 Komponenten einem Klartextraum M ; einem Chiffretextraum C ; einem Schlüsselraum K ; einer Familie von Chiffrierfunktionen M E K C, K ∈ K ; einer Familie von Dechiffrierfunktionen C D K M, K ∈ K ; so dass für jedes M ∈ M und jedes K ∈ K gilt D K (E K (M)) = M Insbesondere ist jede der Funktionen E K Funktionen D K surjektiv. injektiv, und jede der S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3 und 4: Überblick Einführung und historis
- Seite 5 und 6: Historie Crytpologie benötigt nich
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11: Moderne Steganographie Moderne Verf
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
Beispiele: Transposition und Substitution<br />
Klartext: “Dies ist ein einfaches Beispiel”<br />
Transposition mittels eines Zauns der Tiefe 3 (Schlüssel);<br />
Einlesen in Richtung des Zauns (zick-zack), Auslesen<br />
zeilenweise:<br />
D I I N H E I<br />
I S S E N I F C E B I P E ↦→ DIINHEIISSENIFCEBIPEETEASSL<br />
E T E A S S L<br />
Substitution gemäß Caesar: wähle k < 26 (Schlüssel); jeder<br />
Buchstabe des Alphabets wird um k Positionen zyklisch nach<br />
rechts verschoben. Für k = 3 etwa<br />
A ↦→ D , B ↦→ E . . . , Z ↦→ C<br />
was folgenden Chiffretext liefert:<br />
GLHVLVWHLQHLQIDFKHVEKLVSLHO<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen