Benutzer-Werkzeuge

Webseiten-Werkzeuge


grundlagen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
grundlagen [2013-10-14 17:33] – Verlinkung verhübscht, ein paar Anführungszeichen typografisch korrigiert. maclemongrundlagen [2014-02-09 23:31] (aktuell) – Formattierung des gesamten Texts & kleine Rechtschreibfehler epsilonhalbe
Zeile 1: Zeile 1:
-Voraussetzungen: +===== Grundlagenmaterialien Kryptographie =====
-    Wissen: Keine besonderen +
-    Material: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig+
  
-Weshalb Kryptographie+==== Voraussetzungen ==== 
 +  * **Wissen**: Keine besonderen 
 +  * **Material**: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig 
 + 
 +==== Weshalb Kryptographie ====
 Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift.
-Nicht alle sind vertauenswürdig, Interessenkonflikte, unterschiedliche Ziele etc... +Nicht alle sind vertauenswürdig, Interessenkonflikte, unterschiedliche Ziele  
-Historische Beispiele (max. 5 Minuten), Ägypten, „[[http://www.imdb.com/find?s=all&q=der+graf+von+monte+christo|Graf von Monte Christo]]“, PRISM, Vorratsdatenspeicherung, Login-Daten schützen, „Rasterfahndung“, „signature strikes“,+Historische Beispiele (max. 5 Minuten), Ägypten, „[[http://www.imdb.com/find?s=all&q=der+graf+von+monte+christo|Der Graf von Monte Christo]]“, PRISM, Vorratsdatenspeicherung, Login-Daten schützen, „Rasterfahndung“, „signature strikes“
  
  
-Ziele der Kryptographie +==== Ziele der Kryptographie ==== 
-Vertraulickeit ("Confidentiality"Es können nur die die Nachricht lesen, die sie lesen sollen.   +  * **Vertraulickeit:** (eng. //confidentiality//) Es können nur die die Nachricht lesen, die sie lesen sollen. 
-Integrität ("Integrity") - Keiner hat was Manipuliert   +  * **Integrität:** (eng. //integrity//) Niemand kann eine Nachricht manipulieren ohne "Spuren zu hinterlassen" 
-Authentizität ("Authenticity"Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat.   +  * **Authentizität:** (eng. //authenticity//) Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat.
-Nichtabstreitbarkeit ("Non-Repudiation")  +
  
-(Abstreitbarkeit(Plausible deniability) <- ist eher operational security als kryptographie)+  * **Nichtabstreitbarkeit:** (eng. //non-repudiation//) Die Autorschaft einer Nachricht ist verschleierbar 
 +  * **Abstreitbarkeit:** (eng. //plausible deniability//) ist eher "operational securityals Kryptographie
  
-Zu erklärende Begriffe +==== Zu erklärende Begriffe ====
-Klartext: das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform (Text, Bild, Ton, Video, beliebige Daten)+
  
-CiphertextInformationauf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter "Text" (Text im weitesten Sinnkann auch Bild, Ton etc. sein)+**Klartext:** das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform (Text, Bild, Ton, Video, beliebige Daten)
  
-Verschlüsseln (von Klartext > Ciphertext): Überführen von Klartext in Ciphertext+**Ciphertext:** Information, auf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter "Text" (Text im weitesten Sinn, kann auch Bild, Ton etc. sein)
  
-Entschlüsseln (von Ciphertext > Klartext)Überführen von  Ciphertext in Klartext+**Verschlüsseln:** (eng. //encrypt//) Überführen von Klartext in Ciphertext
  
-Ent-/VerschlüsselungsverfahrenAllgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar in die andere Form (leicht interpretierbar) umzuwandeln.+**Entschlüsseln:** (eng. //decrypt//Überführen von Ciphertext in Klartext
  
-Schlüssel/Geheimnis/Passwort/Passphrase: individuelles Geheimnis, das zur Ver/Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein) +**Schlüssel/Geheimnis/Passwort/Passphrase:** individuelles Geheimnis, das zur Ver/Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein)
-symmetrische Schlüssel: Ver- und Entschlüsselung verwenden den selben Schlüssel +
-asymmetrische Schlüssel: Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel+
  
-KeyspaceDie Menge aller möglichen Schlüssel +**Ent-/Verschlüsselungsverfahren:** Allgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar)  in die andere Form (leicht interpretierbar) umzuwandeln. 
 +  * **symmetrische Schlüssel:** Ver- und Entschlüsselung verwenden den selben Schlüssel 
 +  * **asymmetrische Schlüssel:** Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel
  
-Kryptanalyse ("Code Knacken"): Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen. 
  
-BruteForce Angriff ("Rohe Gewalt")Probieren aller möglichen Schlüssel, bis der richtige gefunden wurde+**Keyspace**Die Menge aller möglichen Schlüssel
  
-Fingerprintmöglichst eindeutige "Identifikationsnummereiner Datei?+**Kryptanalyse:** ("Code Knacken") Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen.
  
-Vertrauen+**Brute-Force-Angriff:** ("Rohe Gewalt") Das Ausprobieren aller möglichen Schlüssel, bis der richtige gefunden wurde.
  
 +**Fingerprint:** möglichst eindeutige "Identifikationsnummer" einer Datei?
  
-Praktische Anwendung anhand des Caesar Schlüssels+**Vertrauen**
  
-Alice Bob wollen sich eine Nachricht zuschicken ohne dass jmd anderer mitliest (=A+B, als klassisches Beispiel) 
  
-Klartext: Hello world!+==== Praktische Anwendung ====
  
-Verfahren (-> Cäsar)  zur Umwandlung des Klartexts in einen Geheimtext/Ciphertext den Dritter/Postler nicht lesen kann+=== Caesar Schlüssel ===
  
-Cäsar: Scheiben/zwei Zettel+Alice und Bob wollen sich eine Nachricht zuschicken ohne dass jemand anderes mitliest (=A+B, als klassisches Beispiel)
  
-CiphertextEBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l)+=== Zutaten === 
 +**Klartext:** Hello world!
  
-Keyspace25+**Verfahren:** (Cäsar) zur Umwandlung des Klartexts in einen Geheimtext/Ciphertext den Dritter/Postler nicht lesen kann 
 +**Cäsar:** Scheiben/zwei Zettel
  
-Kryptanalyse Leerzeichen gleich -> weglassen etc.?, Ziffern bleiben gleich, Wortlänge, doppeltes h/l, Buchstabenhäufigkeit -> Sprache (Sprachprofile), Deutsch -> e am häufigsten (http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit )+**Ciphertext:** EBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l) 
 +**Keyspace:** 25
  
-Fingerprint: zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht "berechnet" werden+==Kryptanalyse== 
 + 
 +  * Leerzeichen gleich -> weglassen etc.? 
 +  * Ziffern bleiben gleich 
 +  * Wortlänge 
 +  * doppeltes h/l 
 +  * Buchstabenhäufigkeit -> Sprache (Sprachprofile) 
 +  * Deutsch -> 'e' am häufigsten (siehe [[http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit|Buchstabenhäufigkeit]]) 
 + 
 +**Fingerprint:** zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht "berechnet" werden
 Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein? Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein?
 +
grundlagen.txt · Zuletzt geändert: 2014-02-09 23:31 von epsilonhalbe