Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit tausenden von Jahren angewendet. Derzeitig stammt die nachweislich erste Kryptografie überhaupt von den alten Ägyptern, welche spezielle Hieroglyphen in einem Grab verwendeten. Kryptografie leitet sich von dem alt griechischen Wort „κρυπτός“ [kryptós] ab und steht für „verborgen“ oder „geheim“ und darum geht es bei der Kryptografie, Nachrichten bzw. Informationen sollen verschlüsselt werden.
Um jedoch die beiden Algorithmen, welche zur modernen Kryptografie zählen, und um die es in diesem Dokument gehen soll, besser verstehen zu können, müssen erst grundlegende Verfahren der Verschlüsselung bekannt sein. Diese werden im Folgenden erläutert.
Inhaltsverzeichnis
Abbildungsverzeichnis
1.Einleitung - Kryptografie
2.Grundlegende Verschlüsselungsverfahren
2.1Summenverfahren
2.2Permutationsverfahren
2.3Substitutionsverfahren
3.Rijndael
3.1Funktionsweise des Rijndael Algorithmus
3.2Anwendungsgebiete des Rijndael Algorithmus
4.Twofish
4.1Funktionsweise des Twofish Algorithmus
4.2Anwendungsgebiete des Twofish Algorithmus
5.Der Vergleich von Rijndael und Twofish
6.Fazit
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Permutation Chiffrierung
Abbildung 2: Permutation Dechiffrierung Abbildung 3: Rijndael Algorithmus Abbildung 4: Towish Algorithmus
1. Einleitung - Kryptografie
Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit tausenden von Jahren angewendet. Derzeitig stammt die nachweislich erste Kryptografie überhaupt von den alten Ägyptern, welche spezielle Hieroglyphen in einem Grab verwendeten. Kryptografie leitet sich von dem alt griechischen Wort „κρυπτός“ [kryptós] ab und steht für „verborgen“ oder „geheim“ und darum geht es bei der Kryptografie, Nachrichten bzw. Informationen sollen verschlüsselt werden. Um jedoch die beiden Algorithmen, welche zur modernen Kryptografie zählen, und um die es in diesem Dokument gehen soll, besser verstehen zu können, müssen erst grundlegende Verfahren der Verschlüsselung bekannt sein. Diese werden im Folgenden erläutert.
2. Grundlegende Verschlüsselungsverfahren
2.1 Summenverfahren
Bei diesem Verfahren wird der Schlüssel zum Klartext addiert. Von der so entstandenen Chiffre gelangt man zurück zum Klartext, indem man den Schlüssel subtrahiert. Zum Bsp.:
Verschlüsselung:
Abbildung in dieser Leseprobe nicht enthalten
Bei der Verschlüsselung wird zum Klartext „160101“ addiert. „197629“ ergibt sich als Chiffre. Entschlüsselung:
Abbildung in dieser Leseprobe nicht enthalten
Bei der Entschlüsselung wird von der Chiffre „197629“ der Schlüssel „160101“ subtrahiert und es ergibt sich der Klartext „37528“.
Da aber oft Zeichenketten und nicht Zahlen alleine verschlüsselt werden sollen, gestaltet sich die Anwendung dieses Verfahrens eher schwierig. Wie addiert bzw. subtrahiert man Buchstaben oder Zeichenketten miteinander? Zeichenketten besitzen eine viel komplexere Struktur als einfache Zahlen. Man muss also zuerst jedes einzelne Zeichen der Zeichenkette in eine Zahl umwandeln. Nach der Verschlüsselung kann die Chiffre, welche ausschließlich aus Zahlen besteht, wieder in Buchstaben umgewandelt werden. Nun kann es aber vorkommen, dass die Chiffre Zahlen enthält, welche größer bzw. kleiner als die Zahl wären, welche dem letzten bzw. ersten Zeichen entspräche. Sollte dies der Fall sein, so beginnt man von vorne und zählt so weit, wie die Zahl der Chiffre größer bzw. kleiner als die Zahl ist welche dem letzten oder ersten Zeichen entspricht.
Demnach entspräche im folgenden Beispiel die chiffrierte Zahl 28, der Zahl 01 und wäre damit wieder ein „A“ bzw. die chiffrierte Zahl -2, welche wieder dem „Z“ entsprechen würde.
Außerdem ist der Schlüssel nicht immer zwingend genau so groß bzw. größer als der Klartext. Sollte der Schlüssel kleiner als der Klartext sein, so muss er so oft wiederholend an sich selbst gereiht werden, bis er mindestens genau so groß ist wie der zu verschlüsselnde Klartext.
Im folgenden Beispiel wird ausschließlich ein einfacher Text ohne Sonderzeichen verschlüsselt. Er besteht demnach lediglich aus Buchstaben. Es wird davon ausgegangen, dass jeder Buchstabe in die nach seiner Stellung im Alphabet entsprechende Zahl übersetzt wird. Die Zahlen 01 - 26 sind demnach mit den Buchstaben des Alphabets belegt, 27 entspricht in diesem Beispiel dem Leerzeichen. Zum Bsp.:
Verschlüsselung:
Abbildung in dieser Leseprobe nicht enthalten
Der Schlüssel „TITAN“ muss um 3 Stellen erweitert werden, es ergibt sich:
„TITANTIT“ (20 09 20 01 14 20 09 20) danach wird er zu „AD ASTRA“ (01 03 27 01 19 20 18 01) addiert und es ergibt sich als Chiffre „ULTBFM U“ (21 12 47 02 33 40 27 21), wobei die Summe Zahlen enthält, welche größer als 27 sind demnach muss die Chiffre angepasst werden, wenn sie wieder in einen Text übersetzt werden soll → (21 12 20 02 06 13 27 21)
Entschlüsselung:
Abbildung in dieser Leseprobe nicht enthalten
Von der Chiffre „ULTBFM U“ (21 12 20 02 06 13 27 21) wird der Schlüssel „TITANTIT“ (20 09 20 01 14 20 09 20) subtrahiert und es entsteht der Klartext „AD ASTRA“ (01 03 00 01 -08 -07 18 01→01 03 27 01 19 20 18 01)
Bei langen Zeichenketten ist dies jedoch ineffizient, da sich schnell sehr große Zahlen bilden, welche die Rechenzeit enorm steigern würden.
2.2 Permutationsverfahren
Auch das Permutationsverfahren kann zur Verschlüsselung verwendet werden. Aber was bedeutet der Begriff Permutation eigentlich? Permutation leitet sich von dem lateinischen Begriff „permutare“ ab und bedeutet „vertauschen“. Genau das passiert beim Permutationsverfahren. Die Zeichen selber werden nicht verändert, jedoch deren Position. Zum Bsp.:
Verschlüsselung:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Permutation Chiffrierung
Bei der Verschlüsselung wird der Klartext („ICH BIN SCHUELER AM KFSG “) nach einem Muster in ein Raster eingetragen. Danach werden die Zeichen nach einem anderen Muster wieder ausgelesen. Führende bzw. abschließende Leerzeichen werden mit beachtet. Somit erhält man eine Chiffre („ CHUELHCSGS I ERBINFK MA “). Der Schlüssel zur Dechiffrierung wären die Muster, nach denen die Zeichen eingetragen bzw. ausgelesen wurden.
Entschlüsselung:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Permutation Dechiffrierung
Bei der Dechiffrierung wird die Chiffre („ CHUELHCSGS I ERBINFK MA “) nach dem Muster nach welchem sie aus dem Raster gelesen wurde in ein gleiches Raster wieder eingetragen. Der Klartext („ICH BIN SCHUELER AM KFSG “)
[...]
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.