Fachhochschule Südwestfalen

8
Kinder-Uni Hagen 2014 Fachhochschule Südwestfalen Geheime Botschaften. Wie knackt Charly den Code?

description

Fachhochschule Südwestfalen. Kinder-Uni Hagen 2014. Geheime Botschaften. Wie knackt Charly den Code?. Symmetrische Verschlüsselung Wie kann Alice eine geheime Nachricht an Bob schicken?. Alice und Bob vereinbaren einen geheimen Schlüssel Alice verschlüsselt die Nachricht - PowerPoint PPT Presentation

Transcript of Fachhochschule Südwestfalen

Page 1: Fachhochschule Südwestfalen

Kinder-Uni Hagen 2014Fachhochschule Südwestfalen

Geheime Botschaften.Wie knackt Charly den Code?

Page 2: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 2 (Kinder-Uni Hagen 2014)

1. Alice und Bob vereinbaren einen geheimen Schlüssel

2. Alice verschlüsselt die Nachricht

3. Alice schickt die verschlüsselte Nachricht an Bob

4. Bob entschlüsselt die Nachricht

Symmetrische VerschlüsselungWie kann Alice eine geheime Nachricht an Bob schicken?

Page 3: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 3 (Kinder-Uni Hagen 2014)

Jeder Buchstabe wird durch einen anderen ersetzt.

Die Ersetzungstabelle ist der geheime Schlüssel.

Bei 26 Buchstaben gibt es 403.291.461.126.605.635.584.000.000 mögliche Schlüssel.

Charly kann also niemals alle Schlüssel durchprobieren! Aber…

Die einfache BuchstabenersetzungEin Beispiel für symmetrische Verschlüsselung

Unverschlüsselt …

Verschlüsselt …

Page 4: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 4 (Kinder-Uni Hagen 2014)

Kryptographische Schwäche der einfachen Buchstabenersetzung:

Ein einzelner Buchstabe wird überall gleich verschlüsselt.

Beispiel:

Häufigkeiten und Muster im verschlüsselten Text bleiben erhalten!

Angriffe auf die einfache BuchstabenersetzungWo könnte die Schwäche liegen?

Page 5: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 5 (Kinder-Uni Hagen 2014)

Man zählt, wie häufig jeder Buchstabe im verschlüsselten Text vorkommt. Den am häufigsten vorkommende Buchstaben entschlüsselt man zu e, den nächsthäufigen zu n und so weiter.

Häufigkeitsangriff:

In einem Text mit 100 Buchstaben findet man im Durchschnitt…

• 14-mal das e: • 10-mal das n:• Alle anderen Buchstaben seltener, z.B. nur einmal das z:

Angriffe auf die einfache BuchstabenersetzungWie nutzen wir aus, dass Häufigkeiten erhalten bleiben?

Page 6: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 6 (Kinder-Uni Hagen 2014)

Wörterbuchangriff:

Man nimmt sich ein Wort aus dem verschlüsselten Text.Das entschlüsselte Wort• ist genau so lang und• weist das gleiche Muster auf (z.B. zwei gleiche Buchstaben hintereinander)

Man kann z.B. ein Wörterbuch nach so einem Wort durchsuchen.

Beispiel:

Was könnte das Wort bzrr bedeuten?

Angriffe auf die einfache BuchstabenersetzungWie nutzen wir aus, dass Muster erhalten bleiben?

Page 7: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 7 (Kinder-Uni Hagen 2014)

Was können wir tun, um sicherer zu verschlüsseln?

Charly hat den Code geknackt. Und jetzt?

Page 8: Fachhochschule Südwestfalen

Prof. Dr. A. Meyer & Dipl. Wirt.-Ing. M. DiedrichFolie 8 (Kinder-Uni Hagen 2014)

Sind wir dann sicher?