IB (III) Flashcards

1
Q

Was tun Kodierungsverfahren?

A

Kodierungsverfahren werden benutzt, um Informationen in eine andere Darstellung zu überführen,
jedoch nicht mit der Absicht die Informationen zu verbergen. (Morse, Braille)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nenne Beispiele für fehlererkennende Codes

A

ISBN-10-Code und die EAN (European Article Number)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Steganographie und nenne Beispiele für diese?

A
  • Daten werden versteckt

Bei der Steganographie werden zwar Informationen versteckt übermittelt, es handelt sich aber
genau genommen nicht um ein Verschlüsselungsverfahren. Nachrichten, in denen Informationen
durch kaum sichtbare graphische Details der Schrift versteckt werden, nennt man Semagramme .

Open Code
Eine weitere Form der Steganographie ist der Open Code. Diese Form des Versteckens von
Informationen ist optisch meist unauffälliger als Semagramme, da die Form des Textes die
Information enthält. Jedoch muss sich der Inhalt oft an die versteckte Information anpassen, so dass
der Text seltsam anmuten mag.
ZB: erster Buchstabe jeder Zeile/jeden Wortes
Im Bild
Auch das Verstecken von Informationen in Bildern gehört zur Steganographie. Dieses Bild enthält
eine mit einem bekannten Verfahren kodierte Botschaft. Findest du sie?
ZB: länge Grashalme für Morsecode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind Transpositionsschiffren und nenne Beispiele für diese?

A

Unter der Transposition (lat. transponere = verschieben) versteht man Verschlüsselungen, bei denen
die Buchstaben an sich weiterhin genutzt werden, aber sich der Ort der einzelnen Buchstaben in
dem Text ändern. Zu dieser Art der Verschlüsselung lassen sich verschiedene Beispiele nennen.
Eine der ältesten Transposition nennt sich “Skytale”. Hierbei wurde ein Streifen aus Pergament um
einen Zylinder einer gewickelt und die Nachricht auf diesem Streifen notiert. Anschließend wurde
der Streifen abgewickelt und die Buchstaben befanden sich nicht mehr an dem richtigen Ort. Erst
durch das Umwickeln des Pergamentes um einen Zylinder gleichen Umfangs machte die Nachricht
wieder sichtbar.
Pflügen

Das Pflügen stellt eine andere Art der Transposition dar. Auch in dieser Art der Verschlüsselung
wird die Nachricht in ein Raster geschrieben.

  1. Es wird festgelegt, wie viele Buchstaben in jede Zeile geschrieben werden. Diese Zahl dient
    nun als Schlüssel.
  2. Der Text wird nun aufgeschrieben. Dabei werden pro Zeile nur die vorher definierte Anzahl
    an Buchstaben (= Schlüssel) eingetragen. Wird die letzte Zeile nicht komplett gefüllt,
    werden die leeren Lücken mit dem beliebigen Buchstaben aufgefüllt.
  3. Der verschlüsselte Text entsteht, indem man nun die letzte Spalte von unten nach oben, die
    vorletzte Spalte von oben nach unten, usw. aufschreibst.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind Substitutionschiffren und nenne Beispiele für diese?

A
  • Daten werden verschlüsselt

Bei Substitutionschiffren handelt es sich um Verschlüsselungen, bei denen Buchstaben oder
Buchstabenfolgen durch andere Zeichen oder Buchstaben substituiert - also ersetzt - werden. Die
Buchstaben bleiben wo sie sind, aber nicht, was sie sind.

Freimaurer-Chiffre
Die Freimaurer-Chiffre stammt aus dem 18. Jahrhundert. Um das Geheimtextalphabet zu ermitteln,
werden die Buchstaben des Klartextalphabetes in vier vorgegebenen Mustern angeordnet. Im
folgenden Beispiel bleibt die alphabetische Reihenfolge erhalten.

Ceasar
Der große römische Feldherr Cäsar (100 v.Chr. - 44 v.Chr.) verschlüsselte seine geheimen
Nachrichten, indem er jeden Buchstaben durch einen um eine feste Anzahl innerhalb des Alphabetes
verschobenen Buchstaben ersetzte.
Um das Alphabet nicht für jeden Schlüssel neu aufschreiben zu müssen, kann eine Chiffrier-Scheibe
benutzt werden - auch Caesar-Scheibe genannt.

Vigenere

Blaise de Vigenere (1523 - 1596) benutzte dafür mehrere Verschiebungen, die durch ein
Schlüsselwort gegeben sind. Dieses wird so oft aneinandergeschrieben, bis die Textlänge des
Klartextes erreicht ist. Der jeweils dem Klartextbuchstben zugeordnete Schlüsselbuchstabe gibt die
Verschiebung des Alphabetes an. Im folgenden Beispiel ist das Schlüsselwort EINFACH. Die erste
Zeile des Vigenere-Quadrates ist das Klartextalphabet. In der ersten Spalte ist die Verschiebung
ablesbar.

Kryptoanalyse: Häufigkeitenanalyse
Mit Hilfe der Kryptoanalyse wird versucht, den geheimen Schlüssel oder den Klartext einer
Nachricht zu erhalten.
Bei monoalphabetischen Substitutionschiffren ist die Häufigkeitenanalyse das Mittel der Wahl. Jede
Sprache ist gekennzeichnet durch ein unterschiedlich häufiges Auftreten bestimmter Buchstaben
oder Buchstabengruppen. So lässt sich in vielen Fällen auch ein Text entschlüsseln, bei dem die
Sprache, in der er verfasst wurde, nicht bekannt ist - zumindest unter der Voraussetzung, dass der
Text lang genug ist und keine absichtlichen Besonderheiten enthält (z.B. ungewöhnliche
Buchstabenhäufungen).
Die Verteilung der deutschen Buchstabenhäufigkeiten ist der folgenden Graphik zu entnehmen.
Umlaute wurden bei der Analyse ausgeschrieben (z.B. Ä als AE).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne Beispiele für einen Schlüsselaustausch

A

Diffie-Hellman-Schlüsselaustausch
Bei den hier vorgestellten Verschlüsselungsverfahren müssen Sender und Empfänger einen
gemeinsamen geheimen Schlüssel austauschen. Wenn dies nicht persönlich möglich ist, sondern
über einen Kanal erfolgen muss, der nicht abhörsicher ist, können Sender und Empfänger nicht
geheim kommunizieren.
Um dieses Problem zu umgehen, können Sender und Empfänger – nennen wir sie Alice und Bob –
auf den Diffie-Hellman-Algorithmus zurückgreifen.
Alice und Bob einigen sich öffentlich auf zwei Zahlen:
* eine Primzahl p und
* eine natürliche Zahl g, die kleiner als p ist.
Alice wählt für sich eine weitere natürliche Zahl a, die kleiner ist als p. Bob wählt für sich ein b, das
die gleichen Bedingungen wie a erfüllt. Beide behalten ihre Zahlen für sich.
Im nächsten Schritt berechnet Alice A = ga mod p und schickt ihr A an Bob.
Bob tut dies umgekehrt mit B = gb mod p.
Der geheime Schlüssel K ergibt sich dann für beide durch
Ba = (gb)a = K = (ga)b = Ab mod p

How well did you know this?
1
Not at all
2
3
4
5
Perfectly