20.01.2009, H319/H320 (Hagen)
Klassische Kryptologie,
Moderne Kryptologie: PGP / GnuPG, RSA, DES
Lehrbrief 4
Weiterführende Präsentationen zum Thema PGP:
Basierend auf dem Tutorial
http://www.stierand-linuxit.de/Doku/gpg-tutorial.html
1) Erstellen Sie ein Schlüsselpaar mit GnuPG
2) Exportieren Sie Ihren öffentlichen Schlüssel auf Diskette/MemoryStick/Email und lassen ihn so ihrem Aufgabenpartner zukommen
3) Erstellen Sie eine einfache Textnachricht. Diese soll nun verschlüsselt an Ihren Aufgabenpartner verschickt werden.
4) Verschlüsseln sie die Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
5) Lassen Sie die Textnachricht per Diskette/MemoryStick/Email ihrem Aufgabenpartner zukommen
6) Der Aufgabenpartner entschlüsselt nun die Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
Nun soll bei einer zweiten Textnachricht die Quelle gesichert werden:
7) Erstellen Sie eine einfache Textnachricht.
8) Signieren Sie die Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
9) Lassen Sie die Textnachricht per Diskette/MemoryStick/Email ihrem Aufgabenpartner zukommen
10) Der Aufgabenpartner prüft nun nun Authentizität der Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
Nun werden beide Methoden kombiniert:
11) Erstellen Sie eine einfache Textnachricht.
12) Signieren Sie die Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
13) Verschlüsseln sie die Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
14) Lassen Sie die Textnachricht per Diskette/MemoryStick/Email ihrem Aufgabenpartner zukommen
15) Der Aufgabenpartner entschlüsselt nun die Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
16) Der Aufgabenpartner prüft nun nun Authentizität der Textnachricht (mit welchem Schlüssel? Öffentlich oder privat? Ihrer oder der des Aufgabenpartners?)
Bei einer Verschlüsselung mit einer (monoalphabetischen bzw. polyalphabetischen) Substitutionschiffre wird jedes Zeichen des Klartextes durch ein anderes Zeichen ersetzt. Es behält aber seinen Platz.
Bei einer Verschlüsselung mit einer Transpositionschiffre werden die Zeichen einer Botschaft im Klartext umsortiert. Jedes Zeichen bleibt erhalten, wandert jedoch an eine andere Stelle.
Diesen Text schreiben wir in einem 4x4 Zeichen großen Quadrat auf. Dieser Schritt soll nur den blockweisen Charakter der Transpositionschiffre verdeutlichen.
|
A |
L |
E |
A |
|
I |
A |
C |
T |
|
A |
E |
S |
T |
|
_ |
_ |
_ |
_ |
Zählen wir das Quadrat zeilen- und spaltenweise durch, ist die Zelle oben links die Zelle 0 usw., also:
|
0 |
1 |
2 |
3 |
|
4 |
5 |
6 |
7 |
|
8 |
9 |
10 |
11 |
|
12 |
13 |
14 |
15 |
Der Schlüssel ist die Transpositionsmatrix, ein 4x4 Zeichen großes Quadrat, bei dem in jeder Zelle das Ziel der Transposition steht, z.B.:
|
10 |
12 |
0 |
7 |
|
1 |
11 |
4 |
13 |
|
9 |
8 |
6 |
15 |
|
14 |
2 |
5 |
3 |
Dies bedeutet, daß das Zeichen aus Zelle 0 („A“) in Zelle 10 verschoben wird:
|
|
|
|
|
|
|
|
|
|
|
|
|
A |
|
|
|
|
|
|
Entsprechend wird das nächste Zeichen („L“) in Zelle 12 verschoben usw.
Das Ergebnis (Geheimtext) ist:
|
E |
I |
_ |
_ |
|
C |
_ |
S |
A |
|
E |
A |
A |
A |
|
L |
T |
_ |
T |
Wie kann nun aus dem Geheimtext wieder der Ursprungstext gewonnen werden?
Hierzu benötigt man die inverse Transposition, bei der alle Zeichen wieder auf ihren ursprünglichen Platz verschoben werden.
Da in der ursprünglichen Transpositionsmatrix das Zeichen von Zelle 0 auf Zelle 10 verschoben wurde, muß in der inversen Transpositionsmatrix ein Zeichen von Zelle 10 auf Zelle 0 verschoben werden:
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
|
|
|
|
|
|
Da in der ursprünglichen Transpositionsmatrix das Zeichen von Zelle 1 auf Zelle 12 verschoben wurde, muß in der inversen Transpositionsmatrix ein Zeichen von Zelle 12 auf Zelle 1 verschoben werden, usw. Die komplette inverse Transpositionsmatrix ist also:
|
2 |
4 |
13 |
15 |
|
6 |
14 |
10 |
3 |
|
9 |
8 |
0 |
5 |
|
1 |
7 |
12 |
11 |
Zur Kontrolle unterwerfen wir den Geheimtext der inversen Transposition:
|
A |
L |
E |
A |
|
I |
A |
C |
T |
|
A |
E |
S |
T |
|
_ |
_ |
_ |
_ |
ALEA IACTA EST.