grundlagen
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
grundlagen [2013-08-25 16:04] – angelegt maclemon | grundlagen [2014-02-09 23:31] (aktuell) – Formattierung des gesamten Texts & kleine Rechtschreibfehler epsilonhalbe | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | Voraussetzungen: | + | ===== Grundlagenmaterialien Kryptographie ===== |
- | Wissen: Keine besonderen | + | |
- | Material: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig | + | |
- | Weshalb Kryptographie | + | ==== Voraussetzungen ==== |
+ | * **Wissen**: Keine besonderen | ||
+ | * **Material**: | ||
+ | |||
+ | ==== Weshalb Kryptographie | ||
Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. | Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. | ||
- | Nicht alle sind vertauenswürdig, | + | Nicht alle sind vertauenswürdig, |
- | Historische Beispiele (max. 5 Minuten), Ägypten, | + | Historische Beispiele (max. 5 Minuten), Ägypten, |
- | Ziele der Kryptographie | + | ==== Ziele der Kryptographie |
- | Vertraulickeit (" | + | * **Vertraulickeit:** (eng. // |
- | Integrität ("Integrity") - Keiner hat was Manipuliert | + | * **Integrität:** (eng. // |
- | Authentizität (" | + | * **Authentizität:** (eng. // |
- | Nichtabstreitbarkeit (" | + | |
- | (Abstreitbarkeit? (Plausible | + | * **Nichtabstreitbarkeit: |
+ | * **Abstreitbarkeit:** (eng. // | ||
- | Zu erklärende Begriffe | + | ==== Zu erklärende Begriffe |
- | Klartext: das Unverschlüsselte, | + | |
- | Ciphertext: Information, auf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter " | + | **Klartext:** das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform |
- | Verschlüsseln | + | **Ciphertext: |
- | Entschlüsseln | + | **Verschlüsseln: |
- | Ent-/ | + | **Entschlüsseln:** (eng. //decrypt//) Überführen von Ciphertext |
- | Schlüssel/ | + | **Schlüssel/ |
- | symmetrische Schlüssel: Ver- und Entschlüsselung verwenden den selben Schlüssel | + | |
- | asymmetrische Schlüssel: Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel | + | |
- | Keyspace: Die Menge aller möglichen | + | **Ent-/ |
+ | * **symmetrische Schlüssel: | ||
+ | * **asymmetrische Schlüssel: | ||
- | Kryptanalyse ("Code Knacken" | ||
- | BruteForce Angriff ("Rohe Gewalt" | + | **Keyspace**: Die Menge aller möglichen Schlüssel |
- | Fingerprint: möglichst eindeutige | + | **Kryptanalyse:** ("Code Knacken") Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen. |
- | Vertrauen | + | **Brute-Force-Angriff: |
+ | **Fingerprint: | ||
- | Praktische Anwendung anhand des Caesar Schlüssels | + | **Vertrauen** |
- | Alice Bob wollen sich eine Nachricht zuschicken ohne dass jmd anderer mitliest (=A+B, als klassisches Beispiel) | ||
- | Klartext: Hello world! | + | ==== Praktische Anwendung ==== |
- | Verfahren (-> Cäsar) | + | === Caesar Schlüssel === |
- | Cäsar: Scheiben/ | + | Alice und Bob wollen sich eine Nachricht zuschicken ohne dass jemand anderes mitliest (=A+B, als klassisches Beispiel) |
- | Ciphertext: EBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l) | + | === Zutaten === |
+ | **Klartext:** Hello world! | ||
- | Keyspace: 25 | + | **Verfahren:** (Cäsar) zur Umwandlung des Klartexts in einen Geheimtext/ |
+ | **Cäsar:** Scheiben/ | ||
- | Kryptanalyse: Leerzeichen gleich -> weglassen etc.?, | + | **Ciphertext:** EBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, |
+ | **Keyspace:** 25 | ||
- | Fingerprint: | + | ==Kryptanalyse== |
+ | |||
+ | * Leerzeichen gleich -> weglassen etc.? | ||
+ | * Ziffern bleiben gleich | ||
+ | * Wortlänge | ||
+ | * doppeltes h/l | ||
+ | * Buchstabenhäufigkeit -> Sprache (Sprachprofile) | ||
+ | * Deutsch -> ' | ||
+ | |||
+ | **Fingerprint: | ||
Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein? | Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein? | ||
+ |
grundlagen.txt · Zuletzt geändert: 2014-02-09 23:31 von epsilonhalbe