Kryptologie und Steganografie


Hausarbeit, 1999

49 Seiten, Note: 1


Leseprobe


Page 4


Tatjana Bielke: Kryptologie und Steganografie

image ecf3baa8ecf413a6de76abb2fd2b1313

1 Einleitung

Die Diskussion um kryptografische Verfahren ist gerade in den letzten Monaten wieder entfacht worden. Mit zunehmender Nutzung des Internet und den darüber frei zugänglichen Verschlüsselungssystemen, die zur Zeit als absolut sicher gelten, hat jeder die Möglichkeit, seinen gesamten Schriftverkehr vor dem Mitlesen durch Dritte zu schützen. Diese Tatsache beunruhigt die Regierungen vieler Industrienationen und es wird heftig über die Zulässigkeit von Verschlüsselungsprogrammen und deren Kontrolle debattiert. Mitte Juni 1999 hat die deutsche Bundesregierung ein Grundsatzpapier ”Eckpunkte der deutschen Kryptopolitik” herausgegeben, in dem die Entwicklung, Herstellung, Vermarktung und Nutzung kryptografischer Verfahren ausdrücklich erlaubt wird. Der Vorschlag eines ”key escrow”, eines Zweitschlüssels, der bei der Polizei hinterlegt werden soll, ist damit in Deutschland erst einmal vom Tisch. In anderen europäischen Ländern und in den USA sieht man das Ganze nicht so liberal. In Frankreich beispielsweise gelten Verschlüsselungsprogramme als Waffe mit den entsprechenden gesetzlichen Restriktionen. Dort ist es -theoretisch- sogar verboten, die Programme über das Internet anzubieten oder sich auf den eigenen Rechner zu laden. In der Praxis ist die Kontrolle und Ahndung dieses Strafbestandes allerdings so gut wie unmöglich. Die USA verbietet den Export bestimmter Software aus Angst vor geheimdienstlichem Einsatz im Ausland.

Mit den neuen Medien ist scheinbar auch ein neues Zeitalter der mehrere tausend Jahre alten Geschichte der Kryptologie angebrochen. Die Entwicklung kryptologischer Verfahren ist ohnehin durch die Telekommunikationsgeschichte geprägt, die zunehmend neue Darstellungs- und Übertragungsmöglichkeiten bereitstellt. Während in der Antike noch Boten geschickt oder mit der bei Aischylos (500 v.u.Z.) beschriebenen Feuertelegrafie gearbeitet wurde, verbesserten sich die Möglichkeiten mit der Entwicklung telegrafischer Geräte in den letzten 150 Jahren rasant. Die Erfindung des Nadeltelegrafen von Cooke und Wheatstone (1837), die Entwicklung des Morsecodes von Samuel Morse (1844), die Erfindung des Telefons (1876) und der Einsatz von drahtloser Telegrafie (ab 1897) sind nur einige Meilensteine auf dem Weg der telegrafischen Übermittlung von Nachrichten. Diese technischen Geräte

Page 6


Tatjana Bielke: Kryptologie und Steganografie

image 9fc7ff52db73b6604ed232801677274f

2 Semiotische Aspekte der Kryptologie

Die Kryptologie, zu differenzieren in Kryptografie (Verschlüsseln von Botschaften) und Kryptoanalyse (Entschlüsseln von Botschaften), nutzt unterschiedliche Zeichensysteme, um Botschaften in ein Kryptogramm zu übersetzen, das möglichst nur der intendierte Empfänger dechiffrieren können soll. Diese Zeichensysteme folgen bestimmten Regeln. In der Literatur werden die Begriffe zur Beschreibung dieser Regeln und Chiffriersysteme nicht einheitlich verwendet. In den folgenden Erläuterungen versuche ich darum, möglichst eindeutige Abgrenzungen zu finden.

Der Codebegriff wird von den meisten Autoren, deren Literatur dieser Arbeit zugrunde liegt, sehr schwammig und auch innerhalb eines Textes mehrdeutig verwendet. Sgarro/Würmli (1991) definieren Codes als ”...Chiffriersysteme mit feststehendem Schlüssel”.

Codes sind demnach Systeme, die die Zuordnung von Klartext zu kryptografischen Zeichen regeln und zwar mit Hilfe eines fest definierten Schlüssels. Dabei können die Chiffren (oder Kryptogramme), die verschlüsselten Texte, sowohl transkriptiv als auch kryptografisch sein. Transkriptive Verschlüsselung meint die Übertragung der Klartextbuchstaben in andere, eindeutig zuordenbaren Zeichen, die nicht unbedingt geheim sein müssen. Diese Verfahren werden meist eingesetzt, um die mediale Weitergabe der Botschaften zu erleichtern. Transkriptive Codes sind beispielsweise das Morsealphabet, der ASCII-Code oder Braille für Blinde. In beiden Fällen handelt es sich um einfache, allgemein bekannte, monoalphabetische Übersetzungen einzelner Buchstaben in ein anderes Zeichen. Diesen nach bestimmten Kriterien geordneten Zeichenvorrat möchte ich als Schlüssel bezeichnen.

Unter kryptografischen Chiffriersystemen fasst man Chiffriersysteme zusammen, die zusätzlich zum Schlüssel einer Regel bzw. einem Algorithmus folgen, der über die reine Zuordnung eines Zeichens zu einem festgelegten anderen Zeichen hinausgeht. Der Unterschied zum transkriptiven Code besteht darin, dass die Zuordnung von Klartextbuchstaben zum Zeichen variabel ist. Das ist beispielsweise in homophonen Chiffren der Fall, in denen häufig

Page 16


Tatjana Bielke: Kryptologie und Steganografie

image 24fc0985747fcde7362f162f1911fc76

4.2 Vigenère-Verschlüsselung 5

Blaise des Vigenère nutzte die Tafel des Trithemius, führte aber zusätzlich ein Schlüsselwort ein, das bestimmt, mit welcher Zeile ein Buchstabe verschlüsselt wird.

Beim Schlüsselwort ”Katze” werden die Klarbuchstaben beispielsweise jeweils mit dem Alphabet der Reihe verschlüsselt, dessen Anfangsbuchstabe ”K”, ”A”, ”T” usw. ist. Beispiel:

Der Satz ”sendet bitte hilfe” wird mit dem Schlüsselwort ”Katze” verschlüsselt:

image f177ed0439a4b0e38a9ca73b891130d6

Ein Nachteil des Vigenère-Schlüssels ist die Länge des Schlüsselwortes, denn sie bestimmt die Anzahl der verwendeten Alphabete; bei dem Schlüsselwort ”Katze” also lediglich 5. Gelingt es dem Kryptoanalytiker, die Länge des Schlüsselwortes herauszubekommen, liegt die Verschlüsselung lediglich als einfacher Caesar-Codes vor und kann mit Hilfe der Häufigkeitsanalyse recht schnell gelöst werden.

5 Der Franzose Blaise de Vigenère (1523-1596) war Diplomat und veröffentlichte das damals berühmte Werk ”Traictè des chiffres” (1586).

Page 18


Tatjana Bielke: Kryptologie und Steganografie

image 9fe77d4bbefb697936eb7860b17bceb7

4.4 Vigenère mit Selbstschlüssel

Eine Methode, die zwar die Vorteile eines Endlosschlüssels bietet, aber kein gemeinsames ”Schlüsselbuch” braucht, ist die Codierung mit Selbstschlüssel. Man benötigt lediglich ein kurzes Schlüsselwort, z.B. ”Montag”, um die ersten 6 Buchstaben des Kryptogramms entziffern zu können und nutzt im Weiteren den Klartext selbst, von dem die ersten 6 Buchstaben ja bereits bekannt sind. Beispiel:

Das Schlüsselwort lautet ”Montag”, der Klartext lautet: ”sendet bitte hilfe”. Der Endlosschlüssel wird also zu ”montagsendetbitt”. Das Problem aller Codes, die mit Schlüsselwörtern arbeiten, ist deren Übertragung. Das Risiko, dass jemand Unbefugtem das Schlüsselwort in die Hände fällt, ist bei jeder medialen Übermittlung vorhanden. Ziel einer solchen Übergabe sollte also immer sein, einen Zusammenhang zwischen Schlüsselwort und anschließend übermitteltem Kryptogramm für Dritte zu vermeiden.

Weitere Beispiele polyalphabetischer Codes im Anhang.

4.5 Der perfekte Schlüssel

Der Mathematiker und Begründer der Informationstheorie Claude Shannon (*1916, USA) stellte in seinem Werk ”Kommunikationstheorie von Geheimhaltungssystemen” (1949) drei Theoreme auf, die er als grundlegend für den perfekten Schlüssel begreift:

”1. Theorem: Wenn man eine Chiffre mit nicht wiederverwendbarem Schlüssel (Endlosschlüssel, T.B.) zu Hilfe nimmt, so entspricht die Aufeinanderfolge der Buchstaben oder Ziffern, die das Kryptogramm zusammensetzen, einer reinen Zufallsfolge.

2. Theorem: Wenn man eine Chiffre mit nicht wiederverwendbarem Schlüssel nimmt, so ergibt das Kryptogramm bei einem Fehlen des Schlüssels keinerlei Information über den Inhalt der Botschaft im Klartext.

Page 20


Tatjana Bielke: Kryptologie und Steganografie

Ende der Leseprobe aus 49 Seiten

Details

Titel
Kryptologie und Steganografie
Hochschule
Technische Universität Berlin
Veranstaltung
Bildpragmatik
Note
1
Autor
Jahr
1999
Seiten
49
Katalognummer
V186001
ISBN (eBook)
9783869439815
ISBN (Buch)
9783656991922
Dateigröße
1219 KB
Sprache
Deutsch
Schlagworte
kryptologie, steganografie
Arbeit zitieren
Tatjana Bielke (Autor:in), 1999, Kryptologie und Steganografie, München, GRIN Verlag, https://www.grin.com/document/186001

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Kryptologie und Steganografie



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden