Benutzer-Werkzeuge

Webseiten-Werkzeuge


grundlagen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
grundlagen [2013/10/14 19:33]
maclemon Verlinkung verhübscht, ein paar Anführungszeichen typografisch korrigiert.
grundlagen [2014/02/10 00:31] (aktuell)
epsilonhalbe Formattierung des gesamten Texts & kleine Rechtschreibfehler
Zeile 1: Zeile 1:
-Voraussetzungen:​ +===== Grundlagenmaterialien Kryptographie =====
-    Wissen: Keine besonderen +
-    Material: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig+
  
-Weshalb Kryptographie+==== Voraussetzungen ==== 
 +  * **Wissen**: Keine besonderen 
 +  * **Material**:​ Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig 
 + 
 +==== Weshalb Kryptographie ​====
 Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift.
-Nicht alle sind vertauenswürdig,​ Interessenkonflikte,​ unterschiedliche Ziele etc... +Nicht alle sind vertauenswürdig,​ Interessenkonflikte,​ unterschiedliche Ziele  
-Historische Beispiele (max. 5 Minuten), Ägypten, „[[http://​www.imdb.com/​find?​s=all&​q=der+graf+von+monte+christo|Graf von Monte Christo]]“,​ PRISM, Vorratsdatenspeicherung,​ Login-Daten schützen, „Rasterfahndung“,​ „signature strikes“,+Historische Beispiele (max. 5 Minuten), Ägypten, „[[http://​www.imdb.com/​find?​s=all&​q=der+graf+von+monte+christo|Der Graf von Monte Christo]]“,​ PRISM, Vorratsdatenspeicherung,​ Login-Daten schützen, „Rasterfahndung“,​ „signature strikes“
  
  
-Ziele der Kryptographie +==== Ziele der Kryptographie ​==== 
-Vertraulickeit ("​Confidentiality"​Es können nur die die Nachricht lesen, die sie lesen sollen.  ​ +  * **Vertraulickeit:** (eng. //​confidentiality//​) Es können nur die die Nachricht lesen, die sie lesen sollen. 
-Integrität ("Integrity") - Keiner hat was Manipuliert ​  +  * **Integrität:** (eng. //​integrity//​) Niemand kann eine Nachricht manipulieren ohne "Spuren zu hinterlassen" 
-Authentizität ("​Authenticity"​Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat.   +  * **Authentizität:** (eng. //​authenticity//​) Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat.
-Nichtabstreitbarkeit ("​Non-Repudiation"​)  ​+
  
-(Abstreitbarkeit(Plausible ​deniability) ​<- ist eher operational security als kryptographie)+  * **Nichtabstreitbarkeit:​** ​(eng. //​non-repudiation//​) Die Autorschaft einer Nachricht ist verschleierbar 
 +  * **Abstreitbarkeit:** (eng. //​plausible ​deniability//) ist eher "operational security" ​als Kryptographie
  
-Zu erklärende Begriffe +==== Zu erklärende Begriffe ​====
-Klartext: das Unverschlüsselte,​ die zu übermittelnde Nachricht in Reinform (Text, Bild, Ton, Video, beliebige Daten)+
  
-CiphertextInformationauf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter "​Text" ​(Text im weitesten Sinnkann auch Bild, Ton etc. sein)+**Klartext:** das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform ​(Text, Bild, Ton, Video, beliebige Daten)
  
-Verschlüsseln ​(von Klartext > Ciphertext): Überführen von Klartext in Ciphertext+**Ciphertext:​** Information,​ auf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter "​Text" ​(Text im weitesten Sinn, kann auch Bild, Ton etc. sein)
  
-Entschlüsseln ​(von Ciphertext > Klartext)Überführen von  Ciphertext ​in Klartext+**Verschlüsseln:​** ​(eng. //encrypt//) Überführen von Klartext in Ciphertext
  
-Ent-/​VerschlüsselungsverfahrenAllgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar in die andere Form (leicht interpretierbar) umzuwandeln.+**Entschlüsseln:** (eng. //decrypt//Überführen von Ciphertext ​in Klartext
  
-Schlüssel/​Geheimnis/​Passwort/​Passphrase:​ individuelles Geheimnis, das zur Ver/​Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein) +**Schlüssel/​Geheimnis/​Passwort/​Passphrase:​** individuelles Geheimnis, das zur Ver/​Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein)
-symmetrische Schlüssel: Ver- und Entschlüsselung verwenden den selben Schlüssel +
-asymmetrische Schlüssel: Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel+
  
-KeyspaceDie Menge aller möglichen ​Schlüssel ​+**Ent-/​Verschlüsselungsverfahren:** Allgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar) ​ in die andere Form (leicht interpretierbar) umzuwandeln. 
 +  * **symmetrische Schlüssel:​** Ver- und Entschlüsselung verwenden den selben Schlüssel 
 +  * **asymmetrische Schlüssel:​** Ver und Entschlüsselung verwenden jeweils unterschiedliche ​Schlüssel
  
-Kryptanalyse ("Code Knacken"​):​ Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen. 
  
-BruteForce Angriff ("Rohe Gewalt"​)Probieren ​aller möglichen Schlüssel, bis der richtige gefunden wurde+**Keyspace**Die Menge aller möglichen Schlüssel
  
-Fingerprintmöglichst eindeutige ​"Identifikationsnummer" ​einer Datei?+**Kryptanalyse:** ("Code Knacken") Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen.
  
-Vertrauen+**Brute-Force-Angriff:​** ("Rohe Gewalt"​) Das Ausprobieren aller möglichen Schlüssel, bis der richtige gefunden wurde.
  
 +**Fingerprint:​** möglichst eindeutige "​Identifikationsnummer"​ einer Datei?
  
-Praktische Anwendung anhand des Caesar Schlüssels+**Vertrauen**
  
-Alice Bob wollen sich eine Nachricht zuschicken ohne dass jmd anderer mitliest (=A+B, als klassisches Beispiel) 
  
-Klartext: Hello world!+==== Praktische Anwendung ====
  
-Verfahren (-> Cäsar) ​ zur Umwandlung des Klartexts in einen Geheimtext/​Ciphertext den Dritter/​Postler nicht lesen kann+=== Caesar Schlüssel ===
  
-Cäsar: Scheiben/​zwei Zettel+Alice und Bob wollen sich eine Nachricht zuschicken ohne dass jemand anderes mitliest (=A+B, als klassisches Beispiel)
  
-CiphertextEBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l)+=== Zutaten === 
 +**Klartext:** Hello world!
  
-Keyspace25+**Verfahren:** (Cäsar) zur Umwandlung des Klartexts in einen Geheimtext/​Ciphertext den Dritter/​Postler nicht lesen kann 
 +**Cäsar:** Scheiben/​zwei Zettel
  
-Kryptanalyse Leerzeichen gleich -> weglassen etc.?, ​Ziffern bleiben ​gleich, ​Wortlänge, doppeltes h/l, Buchstabenhäufigkeit -> Sprache (Sprachprofile), Deutsch -> e am häufigsten (http://​de.wikipedia.org/​wiki/​Buchstabenh%C3%A4ufigkeit )+**Ciphertext:** EBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, ​ziffern ​gleich, ​wortlänge, doppeltes h/l) 
 +**Keyspace:** 25
  
-Fingerprint:​ zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht "​berechnet"​ werden+==Kryptanalyse== 
 + 
 +  * Leerzeichen gleich -> weglassen etc.? 
 +  * Ziffern bleiben gleich 
 +  * Wortlänge 
 +  * doppeltes h/l 
 +  * Buchstabenhäufigkeit -> Sprache (Sprachprofile) 
 +  * Deutsch -> '​e'​ am häufigsten (siehe [[http://​de.wikipedia.org/​wiki/​Buchstabenh%C3%A4ufigkeit|Buchstabenhäufigkeit]]) 
 + 
 +**Fingerprint:​** zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht "​berechnet"​ werden
 Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein? Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein?
 +
grundlagen.txt · Zuletzt geändert: 2014/02/10 00:31 von epsilonhalbe