Kryptographie-Übung

Mehr zu diesem Thema:

Übungen zur Kryptographie

Die folgende Sammlung von Übungen ist im Rahmen einer Artikelreihe zur Kryptographie in der IT-Sicherheit & Datenschutz entstanden und wird mit der Zeit erweitert. Sie dient als Referenz für die Leser der IT-Sicherheit & Datenschutz, kann aber auch zur Vertiefung durch interessierten Studenten verwendet werden. Für diejenigen, die weiter in das Thema einsteigen wollen, empfehlen wir das Tool „cryptool“, welches bei der Kryptoanalyse und dem Verständnis von Verschlüsselungsverfahren hilft. Viel Spaß mit den Übungen wünschen Prof. Dr. (TU NN) Norbert Pohlmann und Malte Hesse.

Übung zum polyalphabetischen Substitutionsverfahren:

Sie können den Schlüsseltext einer Nachricht abfangen, von der Sie bereits den Klartext kennen. Sie gehen davon aus, dass auch zukünftige Nachrichten mit diesem Schlüssel übertragen werden. Wie lautet der Schlüssel mit der diese Nachricht verschlüsselt wurde?

Klartext:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Schlüsseltext:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Klartext:

D A T E N S C H U T Z

Schlüsseltext:

V I V L R J J L C M R

Lösung:

Schlüssel:

S I C H E R H E I T S

Übung zum Transpositions-Verfahren:

Sie wissen, eine Nachricht wurde mit dem Zick-Zack-Verfahren verschlüsselt. Es gelingt Ihnen den Schlüsseltext abzuhören. Wie lautet der Klartext?
Hinweis: Die Tiefe der Zick-Zack-Kurve kennen Sie nicht, d.h. sie müssen mehrere Tiefen ausprobieren, um ein sinnvolles Ergebnis zu erlangen.

Schlüsseltext:

IÜTINFRE-ETS–NSHTTIRIRIUNECETTH

Lösung:

Schlüssel:

Tiefe der Zick-Zack-Kurve (hier 6)

Klartext:

INSTITUT-FÜR-INTERNET-SICHERHEIT

Übung zum RSA-Verfahren

Gegeben sind der öffentliche Schlüssel (e=5, n=21) und der private Schlüssel (d=17):

a) Sie wollen die Zahl „5“ vor einer Übertragung mit dem öffentlichen Schlüssel verschlüsseln. Wie lautet das Ergebnis?

b) Sie erhalten die mit dem öffentlichen Schlüssel verschlüsselte Zahl 11. Wie war die ursprüngliche Nachricht?

c) Sie erhalten eine Nachricht mit der Zahl „3“ die zusätzlich mit der digitalen Signatur des Absenders ausgestattet wurde. Die Signatur lautet „12“. Kommt die Nachricht von dem richtigen Absender?
Sie erhalten eine weitere Nachricht mit der Zahl „4“ und der Signatur „15“. Wie sieht es in diesem Fall mit der Authentizität des Absenders aus?

d) Wir nehmen an, Sie kennen den privaten Schlüssel nicht und wollen diesen berechnen um alle Nachrichten mitlesen zu können. Dazu benötigen Sie die Primzahlen p und q, die Sie durch die Zerlegung von n erhalten können. Wie lauten die verwendeten Primzahlen?

Lösung:

a) c=m^e mod n => 5^5 mod 21 = 17

b) m=c^d mod n => 11^17 mod 21 = 2

c) sigcheck = sig^e mod n => 12^5 mod 21 = 3
-> Nachricht ist vom richtigen Absender
sigcheck = sig^e mod n => 15^5 mod 21 = 15
-> Nachricht ist nicht vom Absender oder wurde auf dem Transportweg verändert

d) n = p*q = 21 -> p = 3 und q = 7