home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » anhang » glossar

  Verschlüsselte Botschaften
Kleines Kryptologieglossar

[ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ] [verweise]

An dieser Stelle sind kurze Erläuterungen zu Begriffen und Themen aufgeführt, die in dieser Ausarbeitung keinen Platz mehr gefunden haben oder aber zu den wichtigen Begriffe gehören, die hier nochmals kurz erläutert werden, um nicht immer suchen zu müssen.

 

Advanced Encryption Standard (AES)
Im Herbst 1997 initiierte das NIST (National Institute of Standards and Technology) einen weltweiten Wettbewerb zur Entwicklung eines neuen Standards zur symmetrischen Blockchiffrierung von Daten, den Advanced Encryption Standard (AES), ausgeschrieben. In einer ersten Runde wurden 15 Kandidaten für eine weitere Qualifikation zugelassen. Aus diesen wurden fünf Finalisten gewählt. Nach öffentlicher Prüfung wurde im Oktober 2000 Rijndael als neuer Standard erkoren. Geplant ist eine Lebensdauer von 20 bis 30 Jahren für den AES, die Erfahrung mit Standards zeigt jedoch, dass mit einer weit höheren Lebensdauer gerechnet werden kann. Siehe Advanced Encryption Standard (AES): Rijndael in: "Die moderne Kryptologie: Moderne symmetrische Verfahren".

Angriff (attack)
Als Angriff werden alle Versuche bezeichnet, aus gegebenen Geheimtexten die Klartexte oder den zugehörigen Schlüssel mit Hilfe von kryptoanalytischen Methoden zu ermitteln.
[seitenanfang] [verweise]

 

Betriebsmodus, -art
siehe kryptografischer Modus.

Blockchiffre
Eine Blockchiffre setzt immer auf Klartextblöcken fester Länge auf. Falls erforderlich wird die zu verschlüsselnde Nachricht mit Füllzeichen auf ein Vielfaches der Blockgröße aufgefüllt und dann in gleichgroße Blöcke aufgeteilt. Die Verschlüsselung der Klartextblöcke erfolgt typischerweise unabhängig von der Position in der Nachricht und bei Verwendung des stets gleichen Schlüssels. Einige Varianten stellen Verknüpfungen zwischen benachbarten Blöcken her, um die Schwäche zu umgehen, dass gleiche Klartextblöcke immer zum gleichen Chiffretextblock führen könnten.

Blowfish
Blowfish wurde von Bruce Schneier (Counterpane) entwickelt und 1994 veröffentlicht. Es handelt sich um eine Blockchiffre, die konstruktiv auf Feistel-Netzwerken basiert. Die Blockgröße beträgt 64 bit, die Schlüssellänge ist variabel und kann von 32 bis zu 448 bit betragen. Die Implementierung kann sehr effizient und ressourcensparend vorgenommen werden, da nur XORs und Additionen von 32-Bit-Worten verwendet werden. Es ist daher kein Wunder, dass Blowfish auf 32-Bit-Prozessoren wesentlich schneller ist als z.B. DES. Der Algorithmus gilt als sicher, zumindest konnte bei einem extra ausgeschriebenen Wettbewerb (und auch später) keine Methode gefunden werden, mit welcher er besser als mit der Brute-Force-Attacke zu brechen gewesen wäre. Eingesetzt wird er in zahlreichen Applikationen, da er nicht patentiert ist und völlig frei verwendet werden kann. Ein auf Blowfish aufbauender Algorithmus ist - ebenfalls von Bruce Schneier entwickelt - Twofish, ein Kandidat für den Advanced Encryption Standard (AES).

Brute Force Angriff
Bei diesem Angriff werden alle möglichen Schlüssel auf die verschlüsselte Datei angewendet. Ergibt das Verschlüsselte einen Sinn, so hat man den Schlüssel gefunden. Um den Sinn zu erkennen, ist es von Vorteil zu wissen in welcher Sprache der Klartext abgefasst ist und welches Thema behandelt wird.
[seitenanfang] [verweise]

 

Cäsar
siehe Cäsar-Chiffre in: "Die klassische Kryptologie".

CAST-128
Dieser Algorithmus wurde von C. Adams entwickelt. Es handelt sich hierbei um eine Blockchiffre nach Feistel. Die generelle Arbeitsweise ähnelt der von DES. Die Blocklänge beträgt 64 Bit, der Schlüssel ist variabel und kann von 40 bis zu 128 Bit lang sein (8 Bit Schritte). Ein Block wird in 16 Runden verschlüsselt, wobei es drei Varianten der Rundengestaltung gibt. Vorab wird für jede Runde ein Paar Rundenschlüssel erzeugt. In jeder Runde kommen bitweise Addition, Substraktion und XOR-Verknüpfung zum Einsatz. Die Entschlüsselung folgt dem gleichen Algorithmus, nur dass die Runden und somit auch die Rundenschlüssel in umgekehrter Reihenfolgen abgearbeitet werden. Der Algorithmus wird als sehr sicher eingestuft und gilt immun gegen lineare und differentiale Kryptonanalyse, da keine schwachen Schlüssel existieren.
( RFC 2144: The CAST-128 Encryption Algorithm; C. Adams, May 1997)

Codesystem
Unter einem Codesystem versteht man in der Kryptologie im Gegensatz zu einem Kryptosystem ein System zur Substitution von ganzen Nachrichten, Teilen von Nachrichten, Wörtern oder Silben einer Sprache durch Wörter oder Zeichenfolgen einer anderen, häufig künstlichen Sprache. d.h. Codes arbeiten auf semantischen Spracheinheiten. Ein kryptologischer Code ist ein festgelegtes Wörterbuch, das ein Verzeichnis aller Zeichenketten des Klartextes und der zugeordneten Zeichenketten eines Codetextes (meist in Tabellenform) enthält. Steht ein "Klartextteil" nicht im Codebuch, kann es nicht verschlüsselt werden.
[seitenanfang] [verweise]

 

Data Encryption Standard (DES)
siehe Data Encryption Standard (DES) in: "Die moderne Kryptologie: Moderne symmetrische Verfahren".

Differentielle Kryptoanalyse
Bei dieser Art des Chosen-Plaintext-Angriffes werden Paare von Geheimtexten untersucht, deren Klartexte bestimmte Differenzen aufweisen. Es geht darum, aus den Unterschieden im Klartext auf Unterschiede im verschlüsselten Text zu stoßen und damit Rückschlüsse auf den Verschlüsselungsalgorithmus ziehen zu können.

Digital Signature Standard (DSS)
DSS ist ein Verfahren, welches ausschließlich zum Erzeugen von Signaturen gedacht ist. DSS wurde von der US Regierung entwickelt, welche das Design von DSS nie veröffentlichen ließ. Es wurden bereits vielfach potentielle Probleme von DSS aufgezeigt. Die US Regierung hält das Patent auf DSS, die Benutzung ist jedoch frei. ( FIPS PUB 186 vom Mai 1994)
[seitenanfang] [verweise]

 

Einwegfunktionen
Einwegfunktionen sind mathematische Funktionen f(x) = y, bei denen es nicht möglich ist, aus einem gegebenen y das ursprüngliche x zu berechnen. Diese Umkehrung ist bei einer Einwegfunktion nicht oder nur mit unendlichem Aufwand möglich. Bisher konnte die Mathematik noch nicht beweisen, dass solche Einwegfunktionen überhaupt existieren, aber in der praktischen Anwendung wurden bereits einige erzeugt, die - zumindest nach heutigen Wissensstand - nicht invertierbar sind.

Elliptic Curve Cryptography (ECC)
Elliptische Kurven werden zwar seit geraumer Zeit in der Mathematik studiert, finden aber erst seit kurzem eine Anwendung in der Praxis. So werden sie heute zur Faktorisierung, bei Primzahlnachweisen und in der Public-Key-Kryptographie eingesetzt. Als Verfahren der Verschlüsselung sind sie geeignet, die etablierten Standards DES (Data Encryption Standard) und RSA (Rivest, Shamir, Adleman) abzulösen, weil es wesentlich kürzere Schlüssel benötigt. Ein 160 Bit langer ECC-Schlüssel bietet beispielsweise die gleiche Sicherheit wie ein 1024 Bit langer RSA-Schlüssel.

Enigma
siehe Die Enigma in: "Die klassische Kryptologie".
[seitenanfang] [verweise]

 

Feistel-Chiffren (Feistel-Netzwerk)
Die meisten der heute eingesetzten Blockchiffrierungsalgorithmen sind so genannte Produktalgorithmen (auch DES und IDEA). Eine spezielle Gruppe von Produktalgorithmen wird Feistel-Netzwerke genannt. Horst Feistel (IBM) veröffentlichte Anfang der 1970er Jahre erstmals eine Beschreibung der zugrundeliegenden Algorithmen. Dabei wird:
Abbildung: Eine Runde in einem Feistel Netzwerk
Zur Entschlüsselung wird der gleiche Algorithmus verwendet, nur werden die Runden in umgekehrter Reihenfolge durchlaufen, d.h. die Schlüsselauswahl wird in umgekehrter Reihenfolge ausgeführt. Die Funktionen für (f) brauchen also nicht umkehrbar zu sein, was die Bandbreite erheblich erweitert. Somit kann ein Klartext wieder erzeugt werden, wenn die Funktion (f) und die Rundenschlüssel bekannt sind. Obwohl jeder Schritt für sich allein kryptologisch unsicher sein kann, wird die Sicherheit durch mehrfache Rundendurchläufe drastisch gesteigert.

Friedman-Test (Kappa-Test)
Colonel William Frederick Friedman (1891-1969) entwickelte 1925 einen Test der die wirkliche Länge des Schlüsselwortes der Vigenère-Chiffre anhand statistischer Häufigkeiten zu ermitteln. Dieser Test untersucht, mit welcher Wahrscheinlichkeit zwei willkürlich aus einem Text herausgegriffene Buchstaben gleich sind. Diese Wahrscheinlichkeit ist für Texte einer bestimmten Sprache bekannt. Man summiert die Anzahl der gefundenen Paare aus gleichen Buchstaben und teilt diese durch die Anzahl aller möglichen Paare. Der erhaltene Wert wird als Koinzidenzindex bezeichnet. [1] Auf der Basis des Koinzidenzindex sowohl für die (bekannte) Klartextsprache als auch den vorliegenden Chiffretext kann die ungefähre Schlüsselwortlänge errechnet werden. Die Werte, die dieser Test liefert, sind zwar nicht sehr genau, aber zusammen mit den Ergebnissen des Kasiski-Tests lässt sich die Schlüssellänge in den meisten Fällen eindeutig bestimmen.
[seitenanfang] [verweise]

 

Geheimtextangriff (ciphertext-only attack)
Sofern für eine Kryptoanalyse nur Geheimtexte herangezogen werden, wird dies als Geheimtextangriff (engl. ciphertext-only-attack) bezeichnet. Der Angreifer muss versuchen, aus diesen auf die zugehörigen Klartexte zu schließen und möglichst auch den benutzten Schlüssel bestimmen. Hierfür werden insbesondere statistische Analysen des Geheimtextes herangezogen.
[seitenanfang] [verweise]

 

Hash-Funktionen
Kryptografische Funktionen, die aus einem beliebigen Klartext nach einem vorbestimmten Verfahren ein Komprimat - im Sinne einer Prüfziffer - erzeugen, nennt man Einwegfunktionen. Es gehört zu den Forderungen an diese Funktionen, dass aus einem einmal erzeugten "Hashwert" der ursprüngliche Text nicht wieder hergestellt werden kann. Eine solche Funktion verwandelt einen Klartext so, dass auch die kleinste Veränderung des ursprünglichen Textes zu einem anderen Komprimat führt.
[seitenanfang] [verweise]

 

International Data Encryption Algorithm (IDEA)
siehe International Data Encryption Algorithm (IDEA) in: "Die moderne Kryptologie: Moderne symmetrische Verfahren".

IP Sec
siehe Allgemeine Verbindungssicherung, Abschnitt: IPSec: Security Architecture for the Internet Protocol, in: "Kryptografische Protokolle".
[seitenanfang] [verweise]

 

Kappa-Test
siehe Friedmann-Test.

Kasiski-Test
Der vom preußische Infanteriemajor Friederich W. Kasiski (1805-1881) entwickelte Test für die Kryptoanlayse der Vigenère-Chiffre basiert auf der Beobachtung, dass gleiche Buchstabenfolgen des Klartextes die um ein ganzes Vielfaches der Schlüsselwortlänge auseinander liegen, wiederum gleiche Buchstabenfolgen im Chiffretext ergeben. Beim Kasiski-Test wird diese Beobachtung umgekehrt und man sucht nach gleichen Buchstabenfolgen in der Chiffre. Der größte gemeinsame Teiler der gefundenen Abstände wird dann zur vermuteten Schlüssellänge (n). Mit der vermutlichen Schlüsselwortlänge kann dann die Analyse fortgesetzt werden, wobei nur noch n Verschiebungen zu untersuchen sind. Trotz seiner Einfachheit ist dieser Test erstaunlich effektiv.

Kerckhoffs Prinzipien
Der Niederländer Auguste Kerckhoff von Nieuwenhof (1835 - 1903) galt als einer der bedeutendsten Kryptographen der Telegraphenzeit. Er unterschied zwischen taktischen und strategischen Zielen der Geheimhaltung, dem zeitweiligen und den zeitlosen Schutz einer Nachricht und wand sich vehement gegen die bis dahin bei den Kryptologen gültige Formel "Lieber zuviel als zu wenig". An Kryptoverfahren stellte er die Anforderung, dass die Sicherheit ganz oder zumindest zu einem wesentlichen Teil vom Schlüssel abhängen muß. In seinem Buch "La Cryptographie Militaire" beschreibt er die folgenden sechs Regeln, die jeder befolgen sollte, will er sein Geheimnis bewahren:

Klartextangriff (known-plaintext attack)
Dieser Angriff setzt voraus, dass man in den Besitz eines Klartextes oder Teilen davon (z.B. ist es wahrscheinlich, dass ein militärischer Text das Wort "Befehl" enthält oder eine private E-Mail mit "Hallo" anfängt) gelangt. Es ist auch möglich, den Sender mit "Material" zu versehen, um dann die verschlüsselte Botschaft dieses Materials abzufangen, man spricht dann vom Angriff mit ausgewähltem Klartext (chosen-plaintext attack). Mitunter ist es auch möglich, den Klartext zu erraten. Aus diesen Informationen kann dann versucht werden den Schlüssel abzuleiten.

Kompromittierung
Als Kompromittierung eines Verfahrens oder Kryptosystems bezeichnet man die Ermittlung eines Schlüssels durch nicht-kryptoanalytische Vorgehensweisen, z.B. Diebstahl oder "Social Engineering".

Konzelation
Synonym für Verschlüsselung, wie auch Encryption und Encipherment. Gemeint ist die Überführung (mathematische Transformation) von Informationen aus einem Klartext in einen unverständlichen Chiffretext (Ciphertext) in der Art, dass die Entschlüsselung ohne unverhältnismäßig großen Aufwand nur bei Kenntnis des bestimmten Schlüssels möglich ist.

Kryptoanalyse
siehe Kryptoanalyse in: "Kryptologie: Eine Einführung".

Kryptografie
siehe Kryptografie in: "Kryptologie: Eine Einführung".

Kryptografischer Modus (Betriebsmodus)
Durch einen kryptografischen Modus wird die Grundchiffrierung (Blockchiffre, Stromchiffre) mit einer Rückkopplung versehen. Im Prinzip werden der noch nicht verschlüsselte Teil eines Textes durch - einfache Operationen - mit dem bereits verschlüsselten verknüpft. Folgende Betriebsmodi gibt es: Es existieren noch eine Reihe weiterer Modi, die zumeist dem CBC ähneln, z.B. CBC with Checksum (CBCC).

Kryptografische Protokolle
siehe Kryptografische Protokolle".

Kryptografische Sicherheit
Die Sicherheit eines Kryptosystems muss beurteilt werden durch das Verhältnis des Nutzens der Informationen die durch kryptoanalytische Verfahren gewonnen werden und den Kosten die hierfür entstehen. Sind die Kosten überproportional hoch, so kann ein Verfahren für die zu schützenden Daten als sicher betrachtet werden. Die kryptografische Sicherheit lässt sich wie folgt einteilen, demnach heißt ein Kryptosystem

Kryptosystem
Als Kryptosystem bezeichnet man die Gesamtheit der kryptografischen Verfahren, welche einen sicheren Transport einer Nachricht vom Versender zum Empfänger mittels Verschlüsselung gewährleisten. Mathematisch besteht ein Kryptosystem aus: Diese Elemente eines Kryptosystems stehen dabei derart zueinander in Beziehung, dass für beliebige m gilt: Die Sicherheit eines Kryptosystems hängt von der Größe des Schlüsselraums und von der Güte Chiffrierfunktion ab. Hinsichtlich des generellen Aufbaus von Kryptosystemen unterscheidet man:
[seitenanfang] [verweise]

 

Lineare Kryptoanalyse
Dieser Klartextangriff basiert auf statistischen linearen Zusammenhängen zwischen Klartext, Geheimtext und Schlüssel. Es werden einige Bits des Klartextes und des Geheimtextes durch XOR miteinander verknüpft. Mit gewisser Wahrscheinlichkeit wird eine Wert erhalten, der durch XOR-Verknüpfung einiger Schlüsselbits entsteht.
[seitenanfang] [verweise]

 

Mersenne-Primzahl
Eine Mersenne-Primzahl ist eine Primzahl der Form 2p1, wobei der Exponent prim sein muss. Allgemeiner nennt man die Zahl Mn = 2n -1 die n-te Mersenne-Zahl. Da Merssennezahlen nicht unbedingt prim sein müssen, auch wenn dies zumeist gilt, bezeichnet man Merssennezahlen solange als Mersenne-Primzahlen bis das Gegenteil bewiesen ist.

Man-in-the-Middle Angriff
Dieser Angriff basiert darauf, dass es einem Angreifer gelingt den Kanal zur Kommunikation soweit unter Kontrolle zu bekommen, dass die "Abgehörten" nicht feststellen können ob sie tatsächlich miteinander oder mit dem Angreifer kommunizieren. Eine Abwehr dieses Angriffes ist nur möglich, indem Kanäle benutzt werden über die der Angreifer keine Kontrolle hat. Über diesen Kanal könnte dann ein gemeinsames "Geheimnis" ausgetauscht werden, welches in zur Identifikation des richtigen Partners benutzt werden kann. Aber: Einfaches Frage und Antwort reicht nicht aus.

Message Digest
Message Digest sind Fingerabdrücke von Nachrichten, bei denen mit Hilfe von einfach berechenbaren Funktionen ein Wert ermittelt wird, der kürzer als die Originalnachricht ist. Die verwendete Funktion muss so beschaffen sein, dass es relativ schwierig ist eine zweite Nachricht zu erzeugen, die den gleichen Fingerabdruck hat. (vgl. Hashfunktionen)
[seitenanfang] [verweise]

 

One-Time-Pad (OTP)
siehe One-Time-Pad in: "Die klassische Kryptologie".
[seitenanfang] [verweise]

 

Playfair
siehe Playfair-Chiffre in: "Die klassische Kryptologie".

Polybius-Tafel
 12345
1 abcde
2 fghi/jk
3 lmnop
4 qrstu
5 vwxyz
Tabelle: Tafel des Polybius
ohne Codewort.
 12345
1 polyb
2 i/jusac
3 defgh
4 kmnqr
5 tvwxz
Tabelle: Tafel des Polybius
mit Codewort.
Der um 200 v. Chr. geborene griechische Schriftsteller und Historiker Polybius beschäftigte sich auch mit Kryptologie und entwickelte die nach ihm benannte Tafel des Polybius.
Die Tafel des Polybius wurde (und wird) in erster Linie verwendet, um Buchstabe in Zahlen umzuwandeln, mit denen gerechnet werden kann. Jedem Buchstaben ist genau ein Zahlenpaar zugeordnet, nämlich seine Koordinaten, die Zahl der Spalte und die der Zeile. Um die Umsetzung ein wenig schwieriger zu machen, kann auch ein Schlüsselwort wie bei der Playfair-Chiffre verwendet werden. Die entstehende Chiffre ist allerdings nicht schwieriger wie jede andere monoalphabetische Verschlüsselung. Mit den erhaltenen Zahlen, lassen sich aber Verschlüsselungen durch das Verknüpfen mit Schlüsseltexten erreichen, die nicht so trivial lösbar sind.

Pretty Good Privacy (PGP)
siehe Pretty Good Privacy (PGP) in: "Kryptografische Protokolle".

  Primzahlerzeugung:
gefunden: zuletzt:


 
Tabelle: Generierung von Primzahlen.
Primzahl
Eine Primzahl ist eine Zahl, die nur durch 1 oder sich selbst teilbar ist. Bereits die alten Griechen beschäftigten sich mit ihnen, betrachteten sie dabei als etwas mystisches. Bis in die Neuzeit waren Primzahlen "nur" interessante mathematische Effekte, mit aufkommender Computertechnik und neueren Möglichkeiten der Kryptologie wurden die Primzahlen immer interessanter und praktisch wichtig. Ständig geht ein Wettbewerb darum, wer als erster die nächste große Primzahl findet. Alle heutigen Primzahlrekorde auf den Forschungen von Mersenne, die das Prüfen von Primzahlen vereinfacht, aber nicht für alle Primzahlen gilt. Derzeit werden die größten Primzahlen im Rahmen des GIMPS-Projektes gefunden. Das GIMPS (Great Internet Mersenne Prime Search) ist ein Netzwerk von Freiwilligen (PrimeNet) aus aller Welt, welche die Rechenkapazität von Computern, an denen gerade nicht gearbeitet wird, für die Suche nach immer größeren Primzahlen nutzt. Die derzeit größte bekannte (Mersenne-)Primzahl lautet:

Produktchiffre
Da einfache Transpositions- und Substitutionschiffren für sich genommen nicht sehr sicher sind, kommen in der Praxis Varianten zum Einsatz, die schwerer zu analysierende Abbildungen erzeugen. Oft werden auch beide Chiffrearten miteinander zu den so genannten Produktchiffren kombiniert, um die Komplexität weiter zu steigern.

Protokoll
Ein kryptografisches Protokoll ist die eindeutige und zweifelsfreie Handlungsanweisung an die Beteiligten. Zwei Bedingungen müssen erfüllt sein, damit es sinnvoll einzusetzen ist:

Pseudozufalls(zahlen)generator (PRNG)
  Zufallsgenerator:
Startwert:
1 Byte 2 Byte 3 Byte


 
Tabelle: Pseudozufallszahlengenerator.
Für einen Computer gibt es keine Möglichkeit echte Zufallszahlen zu erzeugen. Wird ein Programm mit gleichen Initialwerten versorgt, ist der Ablauf immer der gleiche, es sei denn ein zufälliger Hardwarefehler tritt auf. Daher sind die Zahlenreihen, die mit einem Computerproramm erzeugt worden immer wieder herleitbar, sie sind also nicht zufällig. Das Beste sind Programme, die Folgen von Zahlen erzeugen, die viele Eigenschaften von Zufallszahlen haben. Derartige Zahlen werden Pseudo-Zufallszahlen genannt. In der Kryptografie sind sie von großer Bedeutung, man nutzt sie z.B. für: (siehe auch Zufallszahlen)

Public-Key-Infrastructure (PKI)
siehe Public-Key Infrastrukturen (PKI) in: "Kryptografische Protokolle".

[seitenanfang] [verweise]

 

Rijndael
siehe Advanced Encryption Standard (AES): Rijndael in: "Die moderne Kryptologie: Moderne symmetrische Verfahren".

RIPE-MD
Im Rahmen des EU-Projektes RIPE (RACE Integrity Primitives Evaluation, 1988-1992) wurde, wegen kryptografischer Schwächen von MD4 und MD5, der RIPE Message Digest von Hans Dobbertin, Antoon Bosselaers und Bart Preneel entwickelt. Der Algorithmus basiert auf "MD4", wurde aber, um ihn gegen kryptoanalytische Angriffe resistenter zu machen, hinsichtlich der Rotationen und der Reihenfolge der Nachrichtenwörter modifiziert. Des weiteren wurden zwei der Algorithmen mit unterschiedlichen Parametern parallelisiert. In der ursprünglichen Version wurden Hashwerte der Länge 128 Bit (RIPEMD-128) erzeugt, die aktuellen Ausgabe erzeugt 160 Bit Hashwerte (RIPEMD-160). Verarbeitet werden Informationen beliebiger Länge in 512 Bit Blöcken. RIPEMD-160 gilt als sicher gegen kryptoanalytische Angriffe.

Rivest Cipher No4 (RC4TM)
siehe Rivest Cipher Nr.4 (RC4) in: "Die moderne Kryptologie: Moderne symmetrische Verfahren".

ROT13
ROT13 ist eine Verschiebechiffre auf dem Alphabet {A, ..., Z}, bei der jeder Buchstabe durch denjenigen ersetzt wird, der im Alphabet 13 Stellen weiter steht. Der Name leitet sich aus dem Begriff "rotiere um 13 Zeichen" ab. Da das lateinische Alphabet (ohne Sonderzeichen) genau 26 Buchstaben hat, kann die Ver- und Entschlüsselung mit demselben Algorithmus erreicht werden, nämlich mit der Rotation durch das Alphabet um 13 Stellen (vgl. Cäsar-Chiffre). Das Verfahren wird vielfach in Newsgroups zur Unkenntlichmachung von Texten eingesetzt. Als Verschlüsselung ist das trivial, es hat lediglich zum Ziel, bestimmte Inhalte, die eventuell als kompromittierend empfunden werden, nicht direkt lesbar zu machen. Durch die Entschlüsselung wird das Lesen zu einem bewussten Akt.

RSA: Rivest-Shamir-Adleman
siehe RSA in: "Die moderne Kryptologie: Moderne asymmetrische Verfahren".
[seitenanfang] [verweise]

 

Secure Socket Layer (SSL)
siehe Allgemeine Verbindungssicherung, Abschnitt: Secure Socket Layer (SSL), in: "Kryptografische Protokolle".

Secure HTTP (S-HTTP)
Im Gegensatz zu SSL setzt S-HTTP nicht auf der Transportschicht auf, es handelt sich vielmehr um eine von Enterprise Integration Technologies (www.eit.com) entwickelten Erweiterung des HTTP-Protokolls. Durch S-HTTP werden die bekannten http-Header um die zur Verschlüsselung erforderlichen Parameter ergänzt. S-HTTP ist dabei flexibel hinsichtlich der Wahl der Verschlüsselungsverfahren sowie dem Key-Management. Zwar wird die Verwendung von Public-Key-Zertifikaten unterstützt, aber nicht zwingend vorausgesetzt. Alternativ kann symmetrische Verschlüsselung benutzt werden, bei denen beide Seiten einen dynamisch ausgehandelten Sitzungsschlüssel verwenden. Unterstützte Verschlüsselungsverfahren sind z.B.: DES, Triple-DES, IDEA und RC2, wobei DES als Standard verwandt wird. In der Praxis spielt S-HTTP eine untergeordnete Rolle, so dass man den Präfix shttp nur selten im Web antrifft. Serverseitige Implementierungen werden von Terisa, OpenMarket und IBM angeboten. Clientseitig sieht es schlechter aus, keiner der gängigen Browser unterstützt bisher dieses Protokoll.

Shannons Theoreme
Der amerikanische Mathematiker Claude Shannon, (1916 - 2001) gilt als Vater der Informationstheorie. Er beschäftigte sich aber auch mit künstlicher Intelligenz und mit Schachautomaten. In seinen Publikationen "Mathematical Theory of Communication" und "Communication Theory of Secrecy Systems" revolutionierte er die Nachrichtentechnik. In letzterem stellt er seine kryptologischen Theoreme dar:

Skytala
siehe Die Skytala in: "Die klassische Kryptologie".

Steganografie
siehe Steganografie in: "Kryptologie: Eine Einführung".

Stromchiffre
Bei einer Stromchiffre wird die zu verschlüsselnde Nachricht als Datenstrom aufgefasst und zeichenweise mit einem Schlüsselstrom verknüpft. Der Schlüsselstrom ist in der Regel eine Pseudozufallsfolge, die nur mit Kenntnis des geheimen Schlüssels erzeugt werden kann. Im Gegensatz zu Blockchiffren ist die Verschlüsselung bei Stromchiffren positionsabhängig. Ein beliebiger Abschnitt eines Chiffretextes kann nicht entschlüsselt werden, ohne den vorhergehenden Teil zu entschlüsseln.

 0123456789ABCDEF
0: E4D12FB83A6C5907
1: 0F74E2D1A6CB9538
2: 41E8D62BFC973A50
3: FC8249175B3EA06D
Tabelle: Die S-Box S1 des DES

Substitutionsbox (S-Box)
Durch eine S-Box werden Eingabezeichen durch Ausgabezeichen ersetzt, die dazu benutzten Umsetzungsfunktionen haben die unterschiedlichsten Komplexitäten. In der modernen Kryptografie werden S-Boxen von vielen Verfahren eingesetzt, wobei die interne Realisierung unterschiedlich ist. Eine S-Box ist beim Data Encryption Standard nichts weiter als eine Tabelle, die durch den Eingabewert indiziert wird. Die Tabelleneinträge sind konstant und durch den Standard definiert. In der Regel sind S-Boxen so konstruiert, dass sie leicht in Hardware zu implementieren sind.

Substitutionschiffre
Bei einer Substitutionschiffre wird ein Zeichen eines Klartextes durch ein zugeordnetes Chiffrezeichen ersetzt. Es wird unterschieden zwischen Monoalphabetische Substitutionen sind sehr anfällig für Angriffe die auf statistische Analysen basieren. Etwas sicherer sind die polyalphabetischen Chiffren, sofern die Schlüsselwörter lang genug sind und nicht zu viele Nachrichten mit gleichem Schlüssel ausgetauscht werden.
[seitenanfang] [verweise]

 

Timing Attack
Dieses noch neue Verfahren basiert darauf, Rückschlüsse auf die Schlüsselgenerierung zu ziehen, in dem das zeitliche Verhalten der Verschlüsselungsprogramme analysiert wird. Einzusetzen ist diese Angriffsart bei allen Verschlüsselungsverfahren, insbesondere symmetrischen Verfahren, mit unterschiedlichem Zeitbedarf für die kryptografischen Basisoperationen. Hieraus können sich statistisch auswertbare Differenzen beispielsweise für Rotationen oder Tabellenzugriffe ergeben.

Transport Layer Security (TLS)
siehe Allgemeine Verbindungssicherung, Abschnitt: Transport Layer Security (TLS), in: "Kryptografische Protokolle".

Transpositionschiffre
Mittels einer Transpositionschiffre wird ein Klartext in einen Chiffretext umgewandelt, indem nicht die Zeichen ersetzt werden, sondern die Stellung der Zeichen zueinander, also die Anordnung der Zeichen verändert wird. Ein Beispiel für eine reine Transpositionschiffre ist die Skytala.
[seitenanfang] [verweise]

 

Vernam-Chiffre
siehe One-Time-Pad (OTP) in: "Die klassische Kryptologie".

Vigenère
siehe Vigenère-Chiffre in: "Die klassische Kryptologie".

Virtual Private Network (VPN)
siehe Virtuelle Private Netze (VPN) in: "Kryptografische Protokolle".
[seitenanfang] [verweise]

 

Zufallszahlen
Als "echte" Zufallszahlen sind solche zu verstehen, die nicht durch einen Algorithmus sondern durch einen stochastischen, physikalischen Prozess erzeugt wurden. Solche Prozesse sind z.B. der radioaktive Zerfall von Atomkernen oder elektrisches Rauschen. Damit ein Zufallsgenerator "echte" Zufallszahlen generiert, muss folgendes gewährleistet sein: Für einen Computer ist es allerdings eine unlösbare Aufgabe, echte Zufallszahlen zu generieren. (siehe auch Pseudozufalls(zahlen)generator)
[seitenanfang] [verweise]

 

Fußnoten:
[1] Für einen deutschen Klartext ergibt sich ungefähr der Wert 0,0763. In einem (Chiffre-)Text, in dem jeder Buchstabe mit der gleichen Wahrscheinlichkeit vorkommt, ist der Koinzidenzindex 0,0385. Der Wert bei einer polyalphabetischen Chiffrierung, liegt irgendwo dazwischen.
[2] Hier kann Telegraph für heutige Belange generell auf öffentliche Netzwerke erweitert werden.

 

Verweise
 
Internetglossar
Das Internet ist in erster Linie ein Kommunikationsmedium. Da Kommunikation vor allem mit Worten und deren Bedeutung zu tun hat, tauchen stets Begriffe auf, die nicht bekannt sind. Wer dann schnell nachschauen kann, dem geht die Arbeit besser von der Hand.

... nach draußen:
Erklärungen zu Begriffen rund um PGP (www.rubin.ch/pgp/glossar.de.html)
Kleines Lexikon der Kryptographie (mitglied.lycos.de/cthoeing/crypto/minidict.htm)
Primzahlenseite (www.primzahlen.de)
GIMPS Home Page (mersenne.org)
RIPE-MD (www.esat.kuleuven.ac.be/~bosselae/ripemd160.html)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 


[Seitenanfang] geändert: 05.01.2018 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]