Skip to main content
Top

2014 | Book

Einführung in die Kryptologie

Lehrbuch für Unterricht und Selbststudium

Authors: Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen

Publisher: Springer Fachmedien Wiesbaden

insite
SEARCH

About this book

Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen.

Table of Contents

Frontmatter
1. Von Geheimschriften zu Kryptosystemen
Zusammenfassung
Sprachen sind aus dem Bedürfnis heraus entstanden, jemandem etwas mitzuteilen. Wir Menschen machen diese Erfahrung bereits früh im Leben. Erinnert euch zurück: Als Kleinkind versuchten wir verzweifelt mit wortähnlichen Lauten auf uns aufmerksam zu machen. Oft wurden unsere Äußerungen dabei aber missverstanden. Um Irrtümer zu vermeiden blieb uns nichts anderes übrig als sprechen zu lernen. Wir konnten nun also unserer Umgebung unsere Bedürfnisse mitteilen. Gleichzeitig verstanden wir auch, was die Leute uns mitteilen wollten, und wir konnten ihre Gespräche mitverfolgen.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
2. Die Suche nach Sicherheit und modulares Rechnen
Zusammenfassung
Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders. Aber was verstehen wir unter Sicherheit im Zusammenhang mit Kryptosystemen? Sowohl der Sender als auch der Empfänger müssen damit rechnen, dass der verschickte Kryptotext einem Gegner in die Hände fallen kann (siehe Abbildung 2.1). Dieser Gegner wird Kryptoanalyst oder Kryptoanalytiker genannt. Wir verwenden diesen neutralen wissenschaftlichen Begriff, statt über Gegner oder Feinde zu sprechen, um den Kryptoanalytiker nicht in die Rolle des Bösewichts zu versetzen.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
3. Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen
Zusammenfassung
Wir rufen uns nochmals das Kryptosystem CAESAR in Erinnerung. Bei CAESAR werden mit Hilfe einer Verschiebung der Ordnung des betreffenden Buchstabens innerhalb des Alphabets die Buchstaben des Klartextes auf andere Buchstaben des gleichen Alphabets abgebildet. Jeder Buchstabe wird um die gleiche Anzahl von Buchstaben verschoben. Diese Anzahl ist der Schlüssel. Wir können diesen Austausch der Buchstaben graphisch darstellen, indem wir unter jeden Buchstaben des Klartextalphabets den entsprechenden Buchstaben des Kryptotextalphabets schreiben. Die folgende Abbildung zeigt diese Zuordnung bei einer Verschiebung mit dem Schlüssel 3.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
4. Polyalphabetische Kryptosysteme und deren Kryptoanalyse
Zusammenfassung
In Lektion 3 sind wir auf die monoalphabetischen Kryptosysteme eingegangen und haben auf die Schwäche dieser Verschlüsselungsverfahren aufmerksam gemacht. Grundsätzlich besteht die Schwachstelle der monoalphabetischen Kryptosysteme darin, dass jeder Buchstabe des Klartextalphabets jeweils auf den gleichen Buchstaben des Kryptotextalphabets abgebildet wird. Das allein ist noch nicht weiter gefährlich. Die Anzahl der Schlüssel ist immer noch zu groß, um alle durchzuprobieren. Handelt es sich jedoch beim verschlüsselten Klartext um einen Text in einer bestimmten Sprache oder eine spezielle Form von Schriftstück, können die Häufigkeiten der Buchstaben und Buchstabenfolgen im Kryptotext Hinweise auf den verwendeten Schlüssel geben, so dass der Klartext gefunden werden kann.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
5. Perfekte Sicherheit und das One-Time-Pad-Kryptosystem
Zusammenfassung
Wir haben eine Reihe von Kryptosystemen kennen gelernt und erfahren, dass jedes von ihnen geknackt werden kann. Das heißt, es ist uns möglich, durch eine Kryptoanalyse der Kryptotexte den geheimen Schlüssel herauszufinden und somit die Klartexte zu erfahren. Die bisher eingeführten Kryptosysteme scheinen also definitiv nicht vollständig sicher zu sein. Können wir die perfekte (vollkommene) Sicherheit überhaupt erreichen? Und was bedeutet perfekte Sicherheit? Wie realistisch ist es, ein solches vollkommenes Kryptosystem in der Praxis zu bauen? Diesen Fragen wollen wir nun auf den Grund gehen.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
6. Die Enigma und moderne Kryptosysteme
Zusammenfassung
Hinweis für die Lehrperson Diese Lektion bringt ein wenig Entspannung nach den bisherigen mathematisch geprägten Lektionen. Sie stellt einige Meilensteine der Entwicklung der Kryptologie im zwanzigsten Jahrhundert vor. Ausführlich wird dabei nur auf das berühmte Kryptosystem ENIGMA eingegangen. Zusätzlich zur Geschichte der Kryptologie wird erklärt, wie heute Texte in eine standardisierte binäre Darstellung umgewandelt werden. Letzteres ist die einzige Pflichtlektüre dieser Lektion. Außerdem ist das Konzept der Blockverschlüsselung für spätere Lektionen relevant. Alle anderen Teile sind optional, weil sie kein Vorwissen beinhalten, das für die Bearbeitung der nachfolgenden Lektionen notwendig ist.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
7. Der geheime Schlüsselaustausch und das Diffie-Hellman-Protokoll
Zusammenfassung
In unseren bisherigen Betrachtungen von Kryptosystemen ist die geheime Nachrichtenübermittlung meist wie folgt abgelaufen: Sender und Empfänger haben einen geheimen Schlüssel vereinbart, dann verschlüsselt der Sender die geheime Nachricht mit diesem Schlüssel und sendet den Kryptotext an den Empfänger. Dieser entschlüsselt den Kryptotext mit dem zuvor vereinbarten Schlüssel und erhält somit die Nachricht.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
8. Komplexitätstheoretische Konzepte und eine neue Definition der Sicherheit
Zusammenfassung
Unsere Suche nach sicheren Kryptosystemen, die auch in der täglichen Praxis angewandt werden können, war bisher leider nur beschränkt erfolgreich. Wir haben gesehen, dass perfekt sichere Kryptosysteme zwar theoretisch entworfen werden können, in der Praxis jedoch nur mit einem immensen Aufwand umsetzbar sind.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
9. Das Konzept der Public-Key-Kryptographie
Zusammenfassung
Alle bisher betrachteten Kryptosysteme haben die Eigenschaft, dass der Schlüssel ein gemeinsames Geheimnis zwischen den zwei kommunizierenden Partnern ist. Es wird jeweils der gleiche Schlüssel sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet. Weil der Sender und der Empfänger in diesem Sinn gleichberechtigt sind, nennen wir solche Kryptosysteme symmetrisch. Auch wenn einige von ihnen, wie zum Beispiel AES, als sicher gelten, haben alle symmetrischen Kryptosysteme gewisse Schwachstellen, die uns motivieren neue Kryptosysteme zu entwickeln.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
10. Zahlentheoretische Public-Key-Kryptosysteme und RSA
Zusammenfassung
Die Grundidee der Public-Key-Kryptographie liegt im Entwurf von Kryptosystemen mit einer effizienten Verschlüsselung und mit einer Entschlüsselung, die
(1)
effizient mit der Kenntnis des geheimen Schlüssels realisierbar ist und
 
(2)
ohne das Geheimnis nicht effizient durchführbar ist.
 
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
11. Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle
Zusammenfassung
Wir verdanken den Public-Key-Kryptosystemen so viele erfolgreiche Anwendungen, dass wir sie hier nicht vollständig aufzählen können. Nicht nur die vertrauliche Kommunikation gehört zu den Highlights der Public-Key-Kryptographie, sondern auch Online-Banking, elektronischer Handel, elektronische Wahlen, elektronisches Geld, digitale Unterschriften und digitales Ausweisen. Viele dieser Anwendungen ermöglichen einen Nachrichtenaustausch, der auf den ersten Blick verblüfft.
Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen
Backmatter
Metadata
Title
Einführung in die Kryptologie
Authors
Karin Freiermuth
Juraj Hromkovič
Lucia Keller
Björn Steffen
Copyright Year
2014
Electronic ISBN
978-3-8348-2269-7
Print ISBN
978-3-8348-1855-3
DOI
https://doi.org/10.1007/978-3-8348-2269-7

Premium Partner