...
Set of flashcards Details
Flashcards | 30 |
---|---|
Language | Deutsch |
Category | Maths |
Level | University |
Created / Updated | 05.04.2021 / 02.05.2021 |
Weblink |
https://card2brain.ch/box/20210405_mathe_1_anwendung_in_der_kryptografie
|
Embed |
<iframe src="https://card2brain.ch/box/20210405_mathe_1_anwendung_in_der_kryptografie/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Wie funktioniert das Verschiebe-Kryptosystem. Nennen Sie ein Beispiel
Zahlen zu Buchstaben zuordnen. Man ordnet jedem Buchstaben von A bis Z eine Zahl aus dem Restklassering Z/26Z zu.
Schreiben Sie das Wort „Mathe“ nach dem Verschiebe-Kryptosystem mit dem Schlüssel 0 ∈ ℤ/26ℤ in Zahlen. Bitte nehmen Sie hierzu die Tabelle „Zuordnung von Buchstaben zu Zahlen aus ℤ/26ℤ“ aus Lernzyklus 9.1 des Skriptes zur Hand.
m 12, a 0, t 19, h 7, e 4 und damit 12 0 19 7 4
Verschlüsseln Sie das Wort „Buch“ nach dem Verschiebe-Kryptosystem mit dem Schlüssel 3 ist Element von ℤ/26ℤ. Bitte nehmen Sie die Tabelle „Zuordnung von Buchstaben zu Zahlen aus ℤ/26ℤ“ aus Lernzyklus 9.1 des Skriptes zur Hand.
exfk
Sie erhalten folgende verschlüsselte Nachricht „jnskfhm“. Der Schlüssel ist 5 ∈ ℤ/26ℤ. Wie lautet die Botschaft? Bitte nehmen Sie die Tabelle „Zuordnung von Buchstaben zu Zahlen aus ℤ/26ℤ“ aus Lernzyklus 9.1 des Skriptes zur Hand.
„einfach“
Fügen Sie beim Verschiebe-Kryptosystem folgende Sonderzeichen ein:
- Leerzeichen zugeordnete Zahl 26 .
- (Punkt) zugeordnete Zahl 27 ,
- (Komma) zugeordnete Zahl 28 !
- (Ausrufezeichen) zugeordnete Zahl 29 ?
- (Fragezeichen) zugeordnete Zahl 30
Schreiben Sie den Text „Wie geht es?“ als verschlüsselte Botschaft. Der Schlüssel ist 2 ∈ ℤ/31ℤ. Bitte nehmen Sie die Tabelle „Zuordnung von Buchstaben zu Zahlen aus ℤ/26ℤ“ aus Lernzyklus 9.1 des Skriptes zur Hand
ykg,igjv,gub
andelt es sich beim Verschiebe-Kryptosystem um ein systemmetrisches oder asymmetrisches Kryptosystem? Begründen Sie.
Das VerschiebeKryptosystem ist ein sogenanntes symmetrisches Kryptosystem. Die Bezeichnung ''Symmetrisch'' bezieht sich darauf, dass aus der Regel zur Verschlüsselung sehr leicht die Regel zur Entschlüsselung hergeleitet werden kann. Ver und Entschlüsselung mit dem gleichen Schlüssel.
Wie kann dem Knacken des Codes bei Kryptosystemen entgegengewirkt werden?
Je länger der Schlüssel ist, der zum Einsatz kommt, desto besser.
Nicht umsonst werden bei heutigen Kryptoverfahren häufig Schlüssel mit einer Länge von 128, 256 oder noch größerer Bitlänge benutzt.
Bei einem 128 Bit Schlüssel gibt es z. B. bereits 3,40282366920 93846346337460743177e+38 Möglichkeiten, wie der Schlüssel aussehen kann.
Warum wurden asymmetrische Kryptosysteme entwickelt? Wie werden diese noch bezeichnet?
Damit das System nicht geknackt werden kann und der Schlüssel nicht in falsche Hände gelangt. Public-Key-Kryptosysteme
Welchen Unterschied gibt es in der Handhabung mit dem Schlüssel beim symmetrischen und asymmetrischen Kryptosystem?
asymmetrisches Kryptosystem: privater und öffentlicher Schlüssel
Erläutern Sie die Handhabung des Schlüssels bei asymmetrischen Kryptosystemen
öffentlicher Schlüssel zur Verschlüsselung einer Nachricht,
privater Schlüssel zur Entschlüsselun
Auf welchem Grundprinzip basiert das RSA-Kryptosystem?
Das RSA-Krypstosystem basiert auf dem Public-Key-Kryptosystem: Jeder Teilnehmer des Systems hat einen privaten und einen öffentlichen Schlüssel. Nachrichten werden mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und können nur mit dem zugehörigen privaten Schlüssel des Empfängers wieder dekodiert werden
Welche Funktion wird beim RSA-Kryptosystem benötigt?
Für das RSA-Kryptosystem wird die Eulersche Funktion φ benötigt. Die Eulersche φ-Funktion gibt für eine gegebene Zahl n die Anzahl der zu n teilerfremden Zahlen an, die größer oder gleich 1 und kleiner oder gleich n sind.
Geben Sie die Gaußsche Klammer für 5 und –3,1 an.
⌊5⌋ = 5
⌊–3,1⌋ = –4
Sie erhalten die geheime Nachricht „kplzly alea pza nlolpt“. Sie wissen, dass die Nachricht im Verschiebe-Kryptosystem mit dem Schlüssel 7 ∈ ℤ/26ℤ kodiert ist. Was will Ihnen der Absender damit sagen?
Der dekodierte Klartext lautet:
dieser text ist geheim
Entwickeln Sie ein Verschiebe-Kryptosystem, welches zusätzlich zu den Buchstaben a bis z auch Leerzeichen sowie die folgenden Satzzeichen übertragen kann:
• . (Punkt)
• , (Komma)
• ! (Ausrufezeichen)
• ? (Fragezeichen)
Stellen Sie hierzu eine entsprechend erweiterte Übersetzungstabelle auf und überlegen Sie sich in welchem Restklassenring Sie rechnen müssen. Testen Sie Ihr Kryptosystem, indem Sie die folgenden Nachrichten übertragen (d. h. zuerst verschlüsseln und anschließend wieder entschlüsseln):
Hallo! Geht es Dir gut?
Mir geht es gut, danke der Nachfrage.
Wir erstellen zunächst eine erweiterte Übersetzungstabelle (siehe die Tabelle in Lernzyklus 9.1). Da wir nun fünf zusätzliche Zeichen kodieren müssen, rechnen wir nicht mehr in ℤ/26ℤ sondern in ℤ/31ℤ.
Wir wählen als Schlüssel den Wert 7 und verschlüsseln damit die obige Botschaft.
Hierzu wandeln wir zunächst den Klartext:
Hallo! Geht es Dir gut?
in die entsprechende Zahlenfolge um. Wir erhalten:
7 0 11 11 14 29 26 6 4 7 19 26 4 18 26 3 8 17 26 6 20 19 30
Nun addieren wir zu jedem Wert den Schlüssel 7 und erhalten:
14 7 18 18 21 5 2 13 11 14 26 2 11 25 2 10 15 24 2 13 27 26 6
Indem wir diese Zahlenfolge zurück in eine Buchstabenfolge übersetzen, ergibt sich der Geheimtext zu:
ohssvfcnlo clzckpycn. g
Der Empfänger dieser Nachricht entschlüsselt die geheime Botschaft, indem er das Verfahren umkehrt. Zunächst übersetzt er den Geheimtext zurück in eine Zahlenfolge. Es ergibt sich:
14 7 18 18 21 5 2 13 11 14 26 2 11 25 2 10 15 24 2 13 27 26 6
Anschließend subtrahiert der Empfänger den Schlüssel 7 von jeder Zahl und erhält dadurch die Zahlenfolge:
7 0 11 11 14 29 26 6 4 7 19 26 4 18 26 3 8 17 26 6 20 19 30
Indem der Empfänger diese Zahlenfolge mithilfe der Tabelle aus Lernzyklus 9.1 zurück in eine Buchstabenfolge übersetzt, erhält er den Klartext:
hallo! geht es dir gut?
Die Ver- und Entschlüsselung der Antwort auf diese Nachricht erfolgt vollständig analog.
Beschreiben Sie in eigenen Worten, warum symmetrische Kryptosysteme als „symmetrisch“ und asymmetrische Kryptosysteme als „asymmetrisch“ bezeichnet werden.
Symmetrische Kryptosysteme werden als „symmetrisch“ bezeichnet, weil das Ver- und Entschlüsseln mit dem gleichen Schlüssel passiert. Diesen müssen die Kommunikationspartner vorher vereinbaren und über einen sicheren Kanal austauschen.
Asymmetrische Kryptosysteme verdanken ihren Namen dem Umstand, dass es einen öffentlichen und einen privaten Schlüssel gibt. Während Nachrichten mit dem öffentlichen Schlüssel verschlüsselt werden, können sie nur mit dem privaten Schlüssel wieder dekodiert werden.
Nennen Sie Vor- und Nachteile der symmetrischen und asymmetrischen Kryptosysteme. Symmetrische Kryptosysteme sind häufig einfacher und schneller als asymmetrische Verfahren. Leider ist hierfür ein vorheriger Schlüsselaustausch notwendig, was die Verfahren generell unsicherer macht.
Asymmetrische Kryptosysteme kommen ohne a priori Schlüsselaustausch aus und ermöglichen so die einfache Kommunikation zwischen beliebig vielen Teilnehmern, indem jeder Kommunikationspartner seinen öffentlichen Schlüssel für alle anderen zugänglich bereitstellt. Der Nachteil ist jedoch, dass asymmetrische Systeme in der Regel deutlich mehr Rechenzeit und Speicherplatz benötigen.
Testen Sie den RSA-Algorithmus, indem Sie ein Schlüsselpaar – bestehend aus öffentlichem und privatem Schlüssel – erzeugen und damit den folgenden Satz zuerst verschlüsseln und anschließend wieder entschlüsseln: Kryptografie ist spannend
Siehe Lösung im Buch
Was bedeutet Kryptografie?
Kryptografie = Verschlüsselung von Texten. d.h Umwandlung von Klartexten in Geheimtext
Kryptgrafie stammt aus dem griechischen und ist eine Zusammensetzung der Wörter geheim verborgen schrieben
Wa bedeutet Chiffre?
Chiffre = Algorithmus zur Ver- und Entschlüsselung
Verschiebe Kryptosystem
Grundidee:
- Jedem Buchstaben "a" bis "z" wird eine Zahl aus dem Restklassenring Z/26Z zugeordnet
- Buchstaben in Zahlen übersetzen -> Zahlen um festen Wert verschieben -> Ergebnis zurücl in Buchstaben übersetzen
Was bedeutet symmetrisches Verfahren?
- Das Verschiebe Kryptosystem ist ein symmetrisches Verfahren
- Es wird mit dem gleichen Schlüssel ver- und entschlüsselt
- Wer den Algorithmus zur Verschlüsselung kennt, kann daraus leicht den Algorithmus zur Entschlüsselung herleiten
Symmetrische Verfahren Vorteile
Vorteile:
- Häufig leicht durchzuführen
- In der Regel sehr performant
Nachteile
- Häufig leicht zu knacken
- Benötigt a priori Schlüsselaustausch
Asymmetrische Verfahren
- Werden auch Public-Key-Kryptosysteme genannt
- Es wird kein gemeinsamer geheimer Schlüssel vereinbart
- Stab dessen hat jeder Teilnehmer zwei Schlüssel (Schlüsselpaar), bestehend aus öffentlichem und privatem Schlüssel
- Privater Schlüssel: Wird geheim gehalten
- Öffentlicher Schlüssel: Kann öffentlich bekannt gegeben werden
Beispiel Asymmetrische Verfahren
- Nachrichten werden mit öffentlichem Schlüssel verschlüsselt
- Nachrichten werden mit privatem Schlüssel entschlüsselt
Beispiel A will B eine Nachricht schiken
- A verschlüsselt mit öffentlichem Schlüssel von B
- A schicht verschlüsselte Nachricht an B
- B entschlüsselt mit eigenem privatem Schlüssel
Asymmetrische Verfahren Vorteile / Nachteile
Vorteile
- Kein a priori Schlüsselaustausch notwendig
- In der Regel sehr sicher
Nachteile
- Benötigen viel Rechenzeit und Speicherplatz
Symmetrische und Asymmetrische Verfarhen
Häufig kombiniert man symmetrische und asymmetrische Verfahen
- Symmetrische Schlüssel werden per Public Key Verfahren (asymmetrische Verfahren) ausgetauscht
-
- 1 / 30
-