Home
Unterricht in Kryptologie - Elektronische Dissertationen der LMU
Contents
1. e Der amerikanische Schriftsteller Edgar Allan Poe stellt in Der Goldk fer eine monoal phabetisch chiffrierte Nachricht aus Zahlen und Zeichen in den Mittelpunkt der Handlung und beschreibt auch das Vorgehen zu deren unbefugter Entschl sselung e Die Abenteuer von Sherlock Holmes wurden vom britischen Schriftsteller Arthur Conan Doyles ver ffentlicht Dessen Geschichte Die tanzenden M nnchen handelt von mono alphabetisch chiffrierten Nachrichten aus Strichm nnchen Zeichen Auch hier wird das Vorgehen in der Kryptanalyse beschrieben e Im Roman Reise zum Mittelpunkt der Erde vom franz sischen Schriftsteller Jules Ver ne wird der Weg zum Erdinneren durch ein altes verschl sseltes Dokument beschrieben das es zu entziffern gilt 3 4 Zusammenfassung Nach der Beschreibung wichtiger kryptologischer Verfahren werden in diesem Abschnitt Bei spiele f r den Einsatz der Kryptologie im Alltag dargelegt Dadurch wird die gro e Bedeutung dieser Wissenschaft in der Praxis aufgezeigt Dieser steht allerdings eine sehr geringe schuli sche Ausbildung in Kryptologie gegen ber Es wird festgestellt dass Sachsen Anhalt die beste M glichkeit f r den Eingang der Kryptologie in die Schule bietet Allerdings stellt diese Wis senschaft auch hier nur ein Wahlthema im Unterrichtsfach Informatik dar Wie im n chsten Kapitel gezeigt wird eignet sich dieses Wahlthema nur zur unterrichtlichen Behandlung sym metrischer Verschl sselungsv
2. 28 4 2 Didaktik der Kryptologie und damit als Themengebiet f r Facharbeiten Im Artikel wird zun chst ein berblick ber kryptologische Verfahren unter Betonung des mathematischen Gehalts gegeben Anschlie end beschreibt Epkenhans die Einbettung der Kryptologie in den Mathematikunterricht Hierf r werden Hinweise zu Unterrichtszielen zur Einf hrung der Kryptologie sowie zu Lernvoraus setzungen gegeben und M glichkeiten des Computereinsatzes aufgezeigt Zur Begr ndung des Unterrichtsgegenstands Kryptologie f hrt Epkenhans die Motivation der Sch ler die Notwen digkeit hoher Sicherheitsstandards sowie f cher bergreifende Aspekte auf Durch die Behand lung der Kryptologie im Leistungskurs Mathematik entstehen Fragen auf die im Unterricht nicht ausreichend eingegangen werden kann Auf diese Weise entstehen Themen f r Fach arbeiten Im letzten Teil des Artikels 11 werden deshalb Vorschl ge f r Facharbeitsthemen aufgef hrt In Anlehnung an einen Lehrerfortbildungskurs beschreibt Ralph Hardo Schulz in 29 die Ver mittlung einfacher experimenteller Erfahrungen zur Primfaktorzerlegung Da die Sicherheit der RSA Verschl sselung auf der Fallt reigenschaft der Produktbildung zweier Primzahlen gr n det stellt dies ein Thema der Kryptologie dar Nach einem berblick ber die Rolle der Prim zahlen und deren Bedeutung f r den RSA Algorithmus wird der Zeitaufwand f r die Fak torisierung gro er Zahlen experimentell erfasst D
3. 1999 WOBST REINHARD Abenteuer Kryptologie Methoden Risiken und Nutzen der Daten verschl sselung Addison Wesley Verlag M nchen 3 Auflage 2001 Literaturverzeichnis 37 ZUBER J Kryptologie Ein Wahlthema im Schuljahrgang 13 LOG IN Informatische Bildung und Computer in der Schule 21 54 66 2001 171 Angaben zur Person Name Geburtsdatum Geburtsort Familienstand Staatsangeh rigkeit Werdegang 09 1985 07 1989 09 1989 07 1998 11 1998 10 2002 10 2002 10 2003 02 2003 02 2005 seit 02 2005 Lebenslauf Monika Stohr 21 03 1979 Kempten verheiratet deutsch Grundschule Durach Hildegardis Gymnasium Kempten Abschluss Allgemeine Hochschulreife Studium Lehramt Realschule f r Mathematik und Wirtschaftswissenschaften an der Ludwig Maximilians Universit t M nchen Abschluss der Ersten Staatspr fung f r das Lehramt an Realschulen Studium des Erweiterungsfaches Informatik an der TU M nchen Abschluss der Ersten Staatspr fung als Erweiterungspr fung im Fach Informatik Vorbereitungsdienst f r das Lehramt an Realschulen Abschluss der Zweiten Staatspr fung Realschullehrerin an der St dtischen Elly Heuss Realschule in M nchen
4. Ibl usgabe cmdVerschl sseln Abbildung 9 1 Bildschirmlayout und Objekte D American Standard Code for Information Interchange 154 Die Entwicklung eines Programms beginnt im Unterricht mit der Erstellung des Struktogramms d h einem Entwurf der Software Hierbei werden neben dem Algorithmus auch die erforderli chen Variablen sowie die erforderlichen Funktionen herausgearbeitet Liste der Variablen Name Datentyp Bemerkung laenge integer L nge der Eingabe l integer Laufvariable der For Schleife i integer ASCII Code des Buchstabens buchstabe string zu verschl sselnder Buchstabe der Eingabe gtext string Geheimtext Zeichenkettenfunktionen Funktion Syntax Bedeutung Asc Asc a Ermittelt den ASCH Code eines Stringzeichens a Besteht der String aus mehr als einem Zeichen wird nur das erste Zeichen verwendet Chr Chr b Wandelt den Zeichencode b 0 bis 255 in einen l Zeichen String um Mid Mid String n Anzahl Trennt ab der Position n Anzahl Zeichen aus dem String heraus und gibt sie als String zur ck SETZE laenge L nge der Eingabe von txtEingabe SETZE gtext WIEDERHOLE VON 1 1 BIS laenge SETZE buchstabe 1 Stelle von links SETZE i ASCII Code des Buchstabens SETZEi i 3 WENN i gt 90 UND i lt 94 ODER i gt 122 DANN SONST SETZE i i 26 SS SETZE gtext gtext
5. Ich will Ihnen nur noch die volle bersetzung des auf dem Pergament befindlichen ungel sten Textes geben Sie lautet folgenderma en A good glass in the bishop s hostel in the devil s seat forty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death s head a bee line from the tree through the shot fifty feet out 2 28 S 201ff 158 Anhang C Geheimschrift der Maria Stuart a kegdefebhtkl eg o p ot w azjgeo rnlpfv Den e NNN u x d Zi ER m EC Nulles d Dowbleth s and for with that if but where as of the from by kl t Sa E pb Ss m so not when there this in wich is what say me my wun FR e KR E Ss END send Jee receave bearer I pray you Mte yourname myne ft TIrAR F Abbildung 9 4 Chiffre von Maria Stuart Wie obige Abbildung zeigt war die Geheimschrift der Maria Stuart eine monoalphabetische Chiffre die jedem Klartextbuchstaben genau ein Zeichen zuordnete Dabei wurden die Buchsta ben j v und w in einer Nachricht weggelassen Daneben konnten Buchstaben Verdopplungen vermieden werden da das Symbol Dowbleth Doppelbuchstaben anzeigte Als Blender dienten die Zeichen die mit Nulles gekennzeichnet sind Die W rter and for with usw dienten als Spreizer auch als Codew rter bezeichnet und wurden jeweils durch ein Geheimtextzeichen ersetzt 159 9 Anhang Anhang D Auszug aus
6. Reise zum Mittelpunkt der Erde von Julius Verne Der Roman Reise zum Mittelpunkt der Erde handelt von einer abenteuerlichen Expedition des Professors Lidenbrock und seines Neffen Axel ins Innere der Erde Der Weg hierzu wird durch ein verschl sseltes altes Dokument des isl ndischen Gelehrten Arne Saknussemm beschrieben Im folgenden Textausschnitt stellt Professor Lidenbrock berlegungen zur Entzifferung des Dokuments an Mir scheint sagte er der erste Gedanke auf den man kommt um die Buchstaben eines Satzes durcheinander zubringen ist die Worte vertikal statt horizontal zu schreiben So etwas dachte ich Man muss sehen was dabei herauskommt Axel schreib irgendeinen Satz auf dieses St ck Papier aber statt die Buchstaben aneinanderzuf gen schreib sie vertikal untereinander und zwar in Gruppen von f nf bis sechs Ich verstand was er meinte und schrieb sofort von oben nach unten I b e ei e k Gn hm 1 r n e n n e Abbildung 9 5 Leicht ver nderter Auszug aus Reise zum Mittelpunkt der Erde Gut sagte der Professor ohne es gelesen zu haben Jetzt schreibe diese Buchstaben in eine waagrechte Zeile Ich gehorchte und es wurde folgender Satz daraus Ibeei cekGn hmlrn leeei iiitg enne Ausgezeichnet sagte mein Onkel und riss mir das St ck Papier aus der Hand das sieht schon aus wie das alte Dokument die Vokale sind wie die Konsonanten im gleichen Durcheinande
7. ber kryp tologisches Allgemeinwissen sowie bei symmetrischen Chiffrierverfahren Selbst aufwendige re polyalphabetische Chiffren wie die Vigenere Verschl sselung k nnen die Sch ler nicht nur erzeugen sondern auch brechen Bei Berechnungen im Bereich der asymmetrischen Verfah ren wie z B der Schl sselerzeugung beim RSA Verfahren ist bei Realsch lern Unterst tzung durch die Lehrkraft erforderlich 150 8 Zusammenfassung Im heutigen Informationszeitalter erf hrt die Kryptologie zunehmend praktische Bedeutung So werden ber kryptographische Verfahren z B bei Mobilfunknetzen und beim Pay TV die berechtigte Benutzung sichergestellt digitale Datentr ger mit Kopierschutz versehen sowie die Daten bertragung beim Online Banking oder per E Mail gesch tzt Gleichzeitig bieten moder ne kryptologische Verfahren M glichkeiten zur berpr fung von Authentizit t und Integrit t beim Nachrichtenaustausch und erm glichen elektronische Signaturen Die schulische Ausbildung hinsichtlich der Kryptologie ist allerdings sehr begrenzt Kryptolo gie wird in den meisten Lehrpl nen nicht erw hnt obwohl neben dem Alltagsbezug zahlreiche f cher bergreifende unterrichtliche Einsatzm glichkeiten bestehen Moderne Verfahren der Kryptographie st tzen sich auf die Zahlentheorie deren Grundlagen im Mathematikunterricht der Sekundarstufe I behandelt werden Kryptographische Algorithmen bieten die Entwicklung von Verschl sselungssoftware im Inform
8. om r kam tra k kam r kirom kar m riro k kam k ra kar mMm Fra amp g9 9 r r2 k kam k ra kar m Da folglich m ein Teiler der Differenz 9192 r ra ist gilt nach 6 1 91 92 mdm pr und mit 6 4 und 6 5 erh lt man Lo gel mod m g mod m g2 mod m womit 6 3 bewiesen ist 6 3 2 Einweg Funktionen mit Fallt re Intentionen e Die Sch ler sollen die Notwendigkeit von Einwegfunktionen f r asymmetrische Krypto systeme erkennen e Die Sch ler sollen Merkmale von Einwegfunktionen mit Fallt re beschreiben k nnen e Die Sch ler sollen Beispiele f r Einwegfunktionen nennen k nnen e Die Sch ler sollen die Einweg Eigenschaft der Produktbildung gro er Primzahlen erken nen 105 6 Unterrichtsbeispiele e Die Sch ler sollen in der Lage sein Funktionswerte der diskreten Exponentialfunktion zu bestimmen e Die Sch ler sollen Verfahren und Aufwand zur Berechnung des diskreten Logarithmus kennen lernen Inhalte Asymmetrische Chiffrierverfahren mit ffentlichen Schl sseln erfordern dass die Berechnung der Umkehrung der Verschl sselungsfunktion praktisch nicht m glich ist Man spricht in die sem Fall von Einweg Funktionen Damit aber dem berechtigten Kommunikationspartner die Dechiffrierung m glich wird werden Einweg Funktionen mit Fallt re zur Verschl sselung her angezogen Eine injektive Funktion f X Y hei t Einwegfunktion mit F
9. verfahren der Public Key Kryptographie Neben der RSA Chiffrierung ist die ElGamal Verschl sselung ein weiteres Verfahren asym metrischer Verschl sselung In dieser Arbeit wird die unterrichtliche Behandlung des RSA Verfahrens vorgeschlagen da dieses im Vergleich zur ElGamal Verschl sselung folgende Vor teile aufweist e Das RSA Verfahren ist die erste und bekannteste Verschl sselungsmethode im Bereich der Public Key Kryptographie e Die Sicherheit des RSA Verfahrens beruht auf dem Faktorisierungsproblem gro er Zah len Die Sch ler lernen dadurch eine praktische Anwendung dieser Problematik kennen 36 siehe Seite 106 114 6 3 Asymmetrische Chiffrierverfahren Die ElGamal Verschl sselung beruht auf dem Diffie Hellman Problem und bietet damit nichts Neues e Das RSA Verfahren bietet durch Chiffrieren mit dem geheimen Schl ssel eine einfache M glichkeit f r elektronische Signaturen Da im ElGamal Chiffrierverfahren die Ver und Entschl sselung nicht einfach vertauscht werden k nnen ist die Erzeugung digita ler Signaturen in diesem Kryptosystem aufw ndiger Aus diesem Grund wird das RSA Chiffrierverfahren auch im Hinblick auf das Kapitel Nachrichtenauthentizit t bevor zugt Intentionen e Die Sch ler sollen in der Lage sein Schl ssel f r die RSA Chiffrierung zu erzeugen e Die Sch ler sollen die RSA Chiffrierung durchf hren K nnen e Die Sch ler sollen RSA chiffrierte Texte bei Kenntnis des Schl
10. 1 46 88 96 8 x 485 5 12 54956 a 2 5 4 878 4069285 6 8 At t Um 48081 8 8 1 48 85 4 485 f 528806 81 19 48 88 4 1 34 48 41 161 188 17 Aber sagte ich indem ich ihm den Zettel zur ckgab ich tappe nach wie vor im dunkeln Und wenn mir alle Juwelen von Golconda f r die L sung dieses R tsels geboten w rden w re ich trotzdem au erstande sie zu errin gen Und doch sagte Legrand ist die L sung gar nicht so schwer wie Sie nach der ersten fl chtigen Betrachtung der Zeichen vermuten Diese Zeichen bilden wie sich leicht erraten l sst eine Geheimschrift das hei t sie haben etwas zu bedeuten Nach allem was mir von Kidd bekannt ist Konnte ich jedoch nicht annehmen dass er f hig gewesen sei eine besonders schwierige Geheimschrift zu ersinnen Ich sah gleich dass diese hier zu der einfachen Gattung geh rte die freilich dem groben Verstand eines Seemanns ohne den Schl ssel v llig unl sbar erscheinen musste Und Sie haben sie wirklich gel st Allerdings Im vorliegenden Fall wie brigens immer bei allen Geheimschriften lautet die erste Frage in welcher Sprache die Geheimschrift abgefasst ist denn die L sungen richten sich besonders wenn es sich um einfachere Geheimschriften handelt nach dem Geist der jeweiligen Sprache und sind dementsprechend ver nder lich Im allgemeinen bleibt keine Wahl als das auf Wahrscheinlichkeit gest tzte
11. Maus ASCIH Code 01001101011000010111010101110011 Schl ssel 00101001110110111101001001000100 Geheimtext O1100100101110101010011100110111 Abbildung 6 44 Beispiel einer Vernam Chiffrierung im Dualsystem Entschl sselt wird indem vom Geheimtext der Schl ssel nach folgender Regel subtrahiert wird 0 0 0 1 0 1 0 1 1 1 1 0 Im n chsten Kapitel wird gezeigt dass ein unbefugter Dechiffrierer keine M glichkeit hat einen Vernam chiffrierten Geheimtext zu entschl sseln sofern zwei Bedingungen erf llt sind e Der Schl ssel besteht aus zuf llig gew hlten Zahlen e Der Schl ssel wird nur einmal verwendet Man spricht in diesem Fall von perfekter Geheimhaltung bzw von perfekter Sicherheit 6 2 4 3 Perfekte Sicherheit F r eine exakte Erl uterung des Begriffs Perfekte Sicherheit sind grundlegende Kenntnis se aus der Wahrscheinlichkeitsrechnung erforderlich Sch ler an Hauptschulen und Realschu len weisen hierin kein Vorwissen auf Deshalb sollte an diesen Schulen auf eine Definition des Begriffs Perfekte Sicherheit zugunsten einer Veranschaulichung anhand der Vernam Chiffrierung verzichtet werden An Gymnasien ist Stochastik im Lehrplan des Mathematikunterrichts enthalten Folglich verf gen Gymnasiasten ber gen gend Vorwissen um den Begriff der Perfekten Sicherheit exakt zu erfassen Aus diesem Grund wird hier eine intensivere Behandlung dieses Themas vorge schlagen wie unter dem Abschnitt Perfekt
12. der den Weg der Promotion vor mir gegangen ist sein Wissen und seine Erfahrung mit mir geteilt hat und mich immer wieder mit aufmunternden Worten unterst tzt hat F r J rgen Inhaltsverzeichnis 1 Einleitung 1 WI Motivation aa 4 ae ae 1 1 2 Ziele dieser Arbeit csi drien a duai drai dani dati daei I ie dait 2 1 3 EE a A 2 2 Grundlagen 4 2 1 Grundlagen der Kryptographie 4 2 1 1 Symmetrische Chiffrierverfahren 4 2 1 2 Asymmetrische Chiffrierverfahren 2 22 2 2 0020 10 2 2 Grundlagen der Kryptanalyse 12 3 Bedeutung der Kryptologie 18 3 1 Kryptelosse in Alltag 2a 2 Sa we ae wa ea 18 3 2 Gegenw rtige schulische Ausbildung 19 3 3 F cher bergreifende Aspekte der Kryptologie 21 34 Zusammenfassung son AA He a a a Er 24 4 Wissenschaftliches Umfeld 25 4 1 Kryptologie als Wissenschaft 2 2 22 2 Con on 25 4 2 Didaktik der Kryptologie 2 2 2x2 20 et ee e e 26 4 2 1 Unterrichtssequenzen in Kryptologie aoaaa 26 4 2 2 Unterrichtliche Behandlung bestimmter Aspekte der Kryptologie 28 4 2 3 Ver ffentlichte Arbeitshefte zur Kryptologie aaau 29 4 3 ZUSAMMENFASSUNG aus ars Erich deko aeg atd Be a ee a te 30 5 Kryptologie als Wahlfach 31 5 1 Berechtigung eines Unterrichts in Kryptologie 2 222 220 31 5 1 1 Aufgaben allgemein bildender Schulen oaoa 32 5 1 2 Beitrag von Kryptologie zur Allgemeinbildung 33 5 1 3 Beitrag von Kryptologie zur Berufsvorberei
13. ler sollen in der Lage sein Zero Kowledge Verfahren durchzuf hren 6 4 3 1 Passwortverfahren Die einfachste Kryptographische Methode zur Sicherstellung der Benutzerauthentizit t besteht im Passwortverfahren Im Unterricht sollte dieses Thema anhand von Beispielen aus der Le benswelt der Sch ler eingef hrt werden Hierzu geh ren z B folgende Anwendungen Jeder Sch ler der Schule hat die Berechtigung die Computer der Schule zu nutzen Dazu erh lt jeder Sch ler neben einer Benutzerkennung ein Passwort zugewiesen Beim An 137 6 Unterrichtsbeispiele melden an einem PC kann der Benutzer durch Angabe von Kennwort und Passwort seine Identit t und damit seine Zugangsberechtigung nachweisen e Beim Abheben von Geld an einem Geldausgabeautomaten ist neben der Bank bzw EC Karte die pers nliche Identifikationsnummer PIN vonn ten Neben der Authentifizie rung des Benutzers durch seinen Besitz Karte wird hier die Sicherheit durch die zus tz liche Abfrage eines Passwortes PIN erh ht e Beim Homebanking erh lt man durch Angabe seiner Benutzerkennung und der PIN Zu gang zum Konto Geldtransaktionen sind allerdings nur durch Angabe einer zus tzlichen Transaktionnummer TAN m glich Da eine TAN nur einmal verwendet werden kann stellt diese ein Einmal Passwort dar Da Systemadministratoren Zugang zu Passwortdateien haben k nnen werden Passw rter auf Rechnern verschl sselt abgespeichert Hierzu wird in der Regel eine E
14. pr ft Im Folgenden werden diesbez glich sowohl der Kenntnisstand der Teilnehmer dargestellt als auch Problembereiche aufgezeigt 7 4 1 Wissensstand bei kryptologischem Allgemeinwissen Am Ende das Schuljahres ist bei den Sch lern eine Fachsprache im Bereich der Kryptologie aufgebaut und gefestigt Fachbegriffe wie z B Kryptographie Kryptanalyse Steganographie usw werden von den Sch lern nicht nur aktiv verwendet sie k nnen auch ihre Bedeutung in eigenen Worten sehr gut erkl ren Daneben sind die Sch ler in der Lage Relationen die eine Verschl sselung darstellen von solchen Zuordnungen zu unterscheiden die den Anforderungen einer Verschl sselung nicht gen gen Auch die Begr ndung dass eine Relation keine Verschl sselung darstellt falls sie nicht eindeutig umkehrbar ist wurde von allen Teilnehmern richtig angegeben 148 7 4 Behaltensleistung Schlie lich weisen die Teilnehmer grundlegende Kenntnisse bei der Einteilung beispielhafter Chiffren in die Bereiche der symmetrischen und asymmetrischen Chiffrierverfahren sowie bei symmetrischen Verfahren in Transpositionen und Chiffren durch Substitution auf 7 4 2 Wissensstand bei symmetrischen Chiffrierverfahren Monoalphabetische Chiffrierverfahren Im Bereich der monoalphabetischen Chiffrierverfahren sind die Sch ler in der Lage die Funkti onsweise besprochener Chiffrierverfahren wiederzugeben So wurde von allen Sch lern sowohl die Caesar Verschiebechiffre als auch m
15. r Realschulen werden Teilbarkeitsregeln die Prozentrechnung und das Rechnen mit Potenzen im Mathematikunterricht der 5 und 6 Jahrgangsstufe vermittelt Funk tionen werden an Gymnasien in der Jahrgangsstufe 8 behandelt Insofern kann Kryptologie an Gymnasien f r Sch ler der Jahrgangsstufen 9 bis 12 angeboten werden Ber cksichtigt man auch Kenntnisse in der Programmierung empfiehlt sich Kryptologie f r Sch ler ab der 10 Jahrgangsstufe Denn am naturwissenschaftlich technologischen Gymnasi um lernen Sch ler der 9 Jahrgangsstufe die imperative Programmierung kennen Der im n ch sten Kapitel vorgestellte Lehrplan sieht deshalb M glichkeiten zur Erstellung von Verschl sse lungssoftware im Rahmen der inneren Differenzierung vor 40 5 3 Organisation eines Unterrichts in Kryptologie 5 2 5 Zusammenfassung Wenn Kryptologie im Rahmen des Wahlfachangebotes an Schulen Eingang finden soll sind bestimmte Vorkenntnisse aus anderen Unterrichtsf chern erforderlich Deshalb kann Krypto logie an Hauptschulen in der 9 Jahrgangsstufe unterrichtet werden Aufgrund fehlender ma thematischer Vorkenntnisse sind auch mathematische Inhalte wie z B die Potenzrechnung im Kryptologieunterricht zu vermitteln Sch ler an Realschulen und Gymnasien verf gen nach der 8 Jahrgangsstufe ber die mathema tischen Vorkenntnisse um sowohl historische Aspekte der Kryptologie als auch die aktuellen Chiffrierverfahren verstehen und anwenden zu k nnen Zur F
16. rderung der Sch ler die ber Programmierkenntnisse verf gen sind im folgenden Lehrplan M glichkeiten zur Erstellung von Verschl sselungssoftware im Rahmen der inneren Differenzierung vorgesehen 5 3 Organisation eines Unterrichts in Kryptologie Wie im vorhergehenden Kapitel erl utert kann Kryptologie aufgrund des erforderlichen Vor wissens an allen allgemeinbildenden Schulen in der Jahrgangsstufe 9 und aufw rts unterrichtet werden F r diese Schulen folgt nun eine zeitliche Grobplanung des Unterrichts in Kryptologie Anschlie end werden f r jede Schulart Lehrpl ne in Kryptologie vorgestellt Hierf r werden Lerninhalte ausgew hlt in eine zeitliche Abfolge gebracht und die jeweils ben tigte Unter richtszeit abgesch tzt 5 3 1 Zeitliche Grobstruktur F r einen Unterricht in Kryptologie werden im Folgenden zwei Wochenstunden f r ein Schul jahr vorgesehen Alternativ Kann ein Unterricht in Kryptologie ber zwei Jahre hinweg einst n dig gestaltet werden Der Lehrplan geht bei einem 2 st ndigen Unterrichtsfach von 56 Unterrichtsstunden im Jahr aus Die folgende Beschreibung der Lehrinhalte ist so gestaltet dass in dieser Zeit nicht nur ein berblick ber symmetrische und asymmetrische Chiffrierverfahren vermittelt werden kann Es wird auch ber cksichtigt zeitaufwendigere Unterrichtsmethoden wie z B entdeckenlassen de und erarbeitende Unterrichtsformen einzusetzen damit ein ganzheitliches Lernen d h ein Lernen mi
17. schriften und ihrer Entschl sselung hinzu Daneben motiviert auch die praktische Bedeutung der Kryptologie die Sch ler sich mit diesem Thema auseinander zu setzen Dass trotz der gro en gegenw rtigen Bedeutung den vielf ltigen schulischen Einsatzm glich keiten und des ansprechenden Charakters Kryptologie nicht in den Unterricht der allgemein bildenden Schulen integriert ist wurde zum Anlass dieser Arbeit genommen Ausgehend von der Bedeutung dieser Wissenschaft in Zusammenhang mit dem Fehlen schuli scher Ausbildung wird zun chst die Berechtigung eines Unterrichts in Kryptologie nachgewie 1 Einleitung sen Nach Herausarbeitung der f r das Verst ndnis kryptologischer Themenbereiche notwen digen Vorkenntnisse wird der didaktische Ort festgelegt Anschlie end werden kryptologische Lerninhalte ausgew hlt in eine zeitliche Abfolge gebracht und f r den Schulunterricht aufbe reitet 1 2 Ziele dieser Arbeit In dieser Arbeit wird ausgehend von der gro en gegenw rtigen Bedeutung der Kryptologie eine mangelnde schulische Ausbildung in diesem Bereich festgestellt Dar ber hinaus wird aufge zeigt dass sich mit kryptologischen Themen f cher bergreifendes Unterrichten verwirklichen l sst dass geschichtliche Ereignisse aus einer neuen Perspektive betrachtet werden k nnen und dass sich vielf ltige Einsatzm glichkeiten der Computer bieten Ausgehend von dem Span nungsverh ltnis zwischen praktischer Notwendigkeit den positiv
18. sselung erfolgt nun mithilfe von Zahlen Insofern sind zur Verschl sselung nach Vigenere zun chst zu den Buchstaben des Schl sselwortes am linken Streifen die zugeh ri 163 9 Anhang gen Schl sselzahlen zu bestimmen Zum Beispiel erh lt man beim Schl sselwort Maus die Zahlenfolge 12 0 19 17 Verschl sselt wird indem der rechte Papierstreifen so weit gedreht wird bis die jeweilige Schl sselzahl dem zu verschl sselnden Klartextbuchstaben gegen berliegt Der Pfeil auf dem rechten Papierstreifen zeigt nun auf das entsprechende Geheimtextzeichen Beispielsweise er h lt man bei der Schl sselzahl 12 und dem zu verschl sselnden Buchstaben S das Geheimtext zeichen E Die Entschl sselung erfolgt entsprechend indem man die Streifen so dreht dass der Pfeil auf das jeweilige Geheimtextzeichen zeigt Die Schl sselzahl liegt nun in derselben Zeile wie der Klartextbuchstabe Auf dieselbe Weise kann man mit diesem Rotorger t auch die sp ter im Unterricht zu behan delnde Vernam Chiffrierung mithilfe einer Folge von zweistelligen Zufallszahlen durchf h ren Daneben l sst sich an diesem Ger t auch die bei asymmetrischen Chiffrierverfahren notwen dige Modulo Rechnung gut veranschaulichen Je nach Leistungsstand der Lerngruppe kann folglich bereits hier die Vigenere Verschl sselung mathematisch eingef hrt werden Mit dem i ten Klartextbuchstaben k und dem i ten Schl sselbuchstaben s erh lt man als Verschl sse lungs
19. te eines Buchstabens haben Die erste Schablone wird waagrecht auf dem Vigenere Quadrat verschoben bis die Spalte mit dem Klartextbuchstaben in der ersten Zeile erscheint Die zwei te Schablone wird senkrecht auf dem Vigenere Quadrat verschoben bis der entsprechende Schl sselbuchstaben in der ersten Spalte des Quadrats auftaucht Das Geheimtextzeichen be findet sich im Schnittpunkt beider Schablonen vgl Abbildung 6 24 Eine weitere M glichkeit besteht darin eine Chiffrierscheibe zur Verschl sselung zu verwen den Wie bei der Caesar Chiffre muss hierbei das Geheimtextalphabet mit dem Klartextalphabet bereinstimmen Zur Verschl sselung wird die innere Scheibe so weit gedreht bis der entspre chende Schl sselbuchstabe unter dem A des Klartextalphabets auf der gr eren Scheibe steht 11 6 Unterrichtsbeispiele oOZErTrRA man noo nz H most bro oo zb omg oss Ron pom Roos stroos oango ed ao oz st bro gom m SC Sr omapn gor H S EP ron Rom ppo pp HM Abbildung 6 24 Der Buchstabe e des Wortes erfolgt wird durch W ersetzt Bei dieser Stellung erfolgt die Verschl sselung des Klartextzeichens Anschlie end wird die in nere Scheibe zur entsprechenden Stellung des n chsten Schl sselbuchstabens gedreht usw Die Vigenere Verschl sselung galt ber 200 Jahre als sicheres kryptographisches Verfahren bis der preu ische Infanteriemajor Friedrich Wilhelm Kasiski in seinem Werk Die Geheim schriften u
20. werden die Zeichen an den Positionen 1 n 1 2n 1 3n 1 usw mit demselben Geheimtextalphabet verschl sselt Die Zeichen an den Positionen 2 n 2 2n 2 3n 2 usw werden mit demselben Geheimtextalphabet verschl sselt Analog schlie t man auf die weiteren Buchstaben des Chiffrates Schlie lich werden auch die Zeichen an den Positionen n 2n 3n usw mit demselben Geheimtextalphabet chiffriert e Man selektiert die Geheimtextzeichen die mit demselben Geheimtextalphabet verschl s selt wurden Auf diese Weise erh lt man Texte die nach einer einfachen Caesar Ver schiebechiffre verschl sselt wurden Diese Chiffrate sind einfach zu brechen und k nnen zum Klartext zusammengesetzt werden Kasiski Test Der Kasiski Test beruht auf der Annahme dass Trigramme von Buchstaben oder bestimmte W rter in einem Text mehrmals auftreten In der Regel werden diese unterschiedlich verschl s selt Ist aber der Abstand zwischen denselben W rtern bzw Trigrammen genau so gro oder ein Vielfaches der Schl sselwortl nge so werden diese W rter gleich verschl sselt Beim Kasiski Test wird folglich ein Chiffrat nach Folgen gleicher Geheimtextzeichen unter sucht Der Abstand zwischen diesen Folgen ist die L nge des Schl sselwortes oder ein Vielfa ches von dieser Erh lt man unterschiedliche Abstandsgr en zwischen gleichen Geheimtext zeichenfolgen ist mit gro er Wahrscheinlichkeit der gr te gemeinsame Teiler der Abstands g en die L nge des
21. 01001101 m 109 01101101 SO 14 00001110 46 00101110 N 78 01001110 n 110 01101110 SI 15 00001111 4171 00101111 O 79 01001111 o 111 01101111 DLE 16 00010000 0 48 00110000 P 80 01010000 p 112 01110000 DC 17 00010001 1 49 00110001 Q 81 01010001 q 113 01110001 DC2 18 00010010 2 50 00110010 R 82 01010010 r 114 01110010 DC3 19 00010011 3 51 00110011 S 83 01010011 s 115 01110011 DC4 20 00010100 4 52 00110100 T 84 01010100 t 116 01110100 NAK 21 00010101 5 53 00110101 U 85 01010101 u 117 01110101 SYN 22 00010110 6 54 00110110 V 86 01010110 v 118 01110110 ETB 23 00010111 7 55 00110111 W 87 01010111 w 119 01110111 CAN 24 00011000 8 56 00111000 X 88 01011000 x 120 01111000 EM 25 00011001 9 57 00111001 Y 89 01011001 y 121 01111001 SUB 26 00011010 58 00111010 Z 90 01011010 z 122 01111010 ESC 27 00011011 S 59 00111011 91 01011011 123 01111011 FS 28 00011100 lt 60 00111100 92 01011100 124 01111100 GS 29 00011101 61 00111101 93 01011101 125 01111101 RS 30 00011110 gt 6 100111110 94 01011110 126 01111110 US 31 00011111 63 00111111 95 01011111 DEL 127 01111111 167 9 Anhang Anhang I Schl sselanzahl bei symmetrischen und asymmetrischen Chiffrierverfahren Symmetrische Chiffrierverfahren Die Anzahl der notwendigen Schl ssel in einem symmetrischen Kryptosystem l sst sich leicht anhand von Beispielen herleiten e Zwischen zwei Teilnehmern ist ein gemeinsamer Schl ssel zu vereinbaren e Zwischen drei Teilne
22. Agentur die G ltigkeit einer elektronischen Signatur nachpr fen Ein solches System das es erm glicht Zertifikate f r ffentliche Schl ssel auszustellen und zu berpr fen wird als Public Key Infrastuktur kurz PKI bezeichnet Im Unterricht ist in diesem Zusammenhang das Signaturgesetz einzusetzen und insbesondere folgende Inhalte zu erarbeiten e Obwohl nach 1 SigG die Verwendung elektronischer Signaturen grunds tzlich freige stellt ist unterscheidet 2 SigG elektronische Signaturen fortgeschrittene elektroni sche Signaturen und qualifizierte elektronische Signaturen e Die qualifizierten elektronischen Signaturen erf llen die Anforderungen des Signatur gesetzes und basieren auf einem g ltigen qualifizierten Zertifikat Das Signaturgesetz be stimmt in 7 die Anforderungen an diese qualifizierten Zertifikate und in 4 die Anforde rungen an die Zertifizierungsdiensteanbieter die diese Zertifikate ausstellen e Zertifizierungsdiensteanbieter m ssen bei der Bundesnetzagentur angezeigt werden Im Internet ist unter http www bundesnetzagentur de eine Liste von Zertifizierungsdien steanbietern ver ffentlicht Nach Inkrafttreten des Signaturgesetztes wurden Gesetzes nderungen beschlossen So wurde z B 126 BGB dahingehend erg nzt dass mit Ausnahmen die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden kann In diesem Fall ist das elektronische
23. Aufgabe der Sch ler darin die Rechenzeit f r die Faktorisierung dieser Zahlen festzustellen In folgender Tabelle ist f r eine Auswahl von Zahlen die Rechenzeit aufgef hrt Die erste Spalte zeigt die zu faktorisierende Zahl die zweite Spalte gibt die Anzahl der Dezimalstellen dieser Zahl an und in der dritten Spalte ist die Rechenzeit in Sekunden auf einem AMD Athlon XP 2400 angegeben Zeitaufwand in Sekunden beim Faktorisieren von Zahlen mit SAGE Zahl Stellen Zeit s 68983 5 0 00 6891641177 10 0 00 669894887213567 15 0 00 24906222631629798763 20 0 01 3583909786265357067665203 25 0 02 572091509929491472298041147049 30 0 04 34289157531123382625083217419969097 35 0 11 1586437643102867628711093486138946120289 40 0 37 244915387685665150252514231027711637713401871 45 1 38 281967 14996164014899540472235411854518136689282509 50 5 50 4013032212435782644986344127662836180278727652963144233 55 15 04 291896306778430083852390724849325567138511950006696051290853 60 53 21 28052112020613036412374754567227735044660949868374216839979107801 65 178 42 Erstellt man aus diesen Werten ein Diagramm wird sofort ersichtlich dass die Rechenzeit mit zunehmender Anzahl von Dezimalstellen exponentiell ansteigt vgl Abbildung 6 50 Um die Einweg Eigenschaft der Produktbildung zu belegen ist an dieser Stelle wichtig auch den Zeitaufwand festzuhalten um zwei Primzahlen miteinander zu mult
24. Die Einf hrung des ASCII Codes ist aufgrund seiner praktischen Bedeutung unabdingbar Da bei diesem allerdings eine Nummerierung der Buchstaben in alphabetischer Reihenfolge stattfindet dient die Polybius Chiffre dazu den Sch lern nicht nur eine antike sondern auch eine v llig andere Methode aufzuzeigen wie Buchstaben als Zahlen dargestellt werden k nnen Polybius Chiffre Dem griechischen Historiker Polybius wird zugeschrieben eine Chiffre entwickelt zu haben in der Buchstaben durch zweistellige Zahlen verschl sselt werden Bei dieser Chiffre wird das Alphabet ohne den Buchstaben J in eine 5x5 Matrix einbeschrieben und ein Buchstabe durch Angabe seiner Zeilen und Spaltenkoordinaten chiffriert 30 TEER ABCDE 2 F GHI K 3 LMNOP 4 QORSTU 5 vwxvz Abbildung 6 41 Polybius Matrix Wie aus Abbildung 6 41 ersichtlich ist wird beispielsweise der Buchstabe P durch 35 der Buchstabe O durch 34 usw chiffriert Auf diese Weise erh lt man aus dem Wort Polybius die Zahlenfolge 35 34 31 54 12 24 45 43 Man erkennt dass eine urspr nglich monoalphabetische Chiffre dazu verwendet werden kann Buchstaben in Form von Zahlen darzustellen 28 American Standard Code for Information Interchange 29 Der ASCI Code umfasst nicht nur das lateinische Alphabet in Gro und Kleinschreibung sondern auch Ziffern sowie einige Satz und Steuerzeichen Die elektronische Datenverarbeitung bei Computern erfolgt wei
25. Dokument mit einer qualifizierten elektronischen Signatur nach dem Signatur gesetz zu versehen Web of Trust Ein zum hierarchisch angeordneten System des PKI entgegengesetztes Verfahren die Authen tizit t ffentlicher Schl ssel zu berpr fen ist das Netz des Vertrauens bzw das Web of Trust Die Aufgabe der Bundesnetzagentur wird hier von allen Teilnehmern durch gegensei tige Best tigungen bernommen Das Public Key Kryptosystem PGP bzw das freie GnuPG basieren auf diesem Verfahren Hierzu wird jeder Schl ssel in einer PGP Schl sseldatei mit zwei Parametern versehen e Validit t ein Gradmesser f r die berzeugung dass ein ffentlicher Schl ssel der ange gebenen Person geh rt e Vertrauen ein Gradmesser f r das Vertrauen das man der Person entgegenbringt die einen Schl ssel generiert hat Grundgedanke dieses Systems ist dass wenn man von der Validit t eines Schl ssels ber zeugt ist und dieser Person ein hohes Ma an Vertrauen entgegenbringt auch von der Validit t der Schl ssel berzeugt ist die diese Person signiert hat Vereinfacht kann dies auf folgende Schlussfolgerung zur ckgef hrt werden vertraut Charly Bob und signiert Bob den ffentlichen Schl ssel von Alice dann akzeptiert Charly diesen Schl ssel von Alice als authentisch 135 6 Unterrichtsbeispiele Ein wichtiger Indikator f r die Validit t eines Schl ssels ist der Fingerabdruck der auch als Fingerprint bezeichnet
26. Euklid 365 300 v Chr bewiesen Im Unterricht ist in diesem Zusammenhang zu kl ren wie Primzahlen berhaupt gefunden werden k nnen F r den Schulunterricht eignen sich diesbez glich folgende Methoden e Das lteste Verfahren zum Auffinden von Primzahlen ist Sch lern bereits aus dem Ma thematikunterricht der Unterstufe unter dem Namen Sich des Eratosthenes bekannt 37 vgl http www rsa com rsalabs node asp id 2879 Um die Sicherheit des RSA Verfahrens zu berpr fen ver ffentlicht die Vertreiberfirma Zahlen f r deren Faktorisierung Preisgelder ausgesetzt werden 121 6 Unterrichtsbeispiele Hierbei werden alle Zahlen von 1 bis zu einer bestimmten frei w hlbaren Zahl x aufge schrieben Beginnend bei der Zahl 2 wird diese als Primzahl notiert und alle Vielfachen von 2 weggestrichen Im n chsten Schritt wird die Zahl 3 als Primzahl aufgeschrieben und alle Vielfachen der 3 werden gestrichen Die n chste noch nicht durchgestrichene Zahl ist 5 die als Primzahl notiert wird bevor alle Vielfachen von 5 gestrichen werden Man f hrt auf diese Weise fort und erh lt alle Primzahlen von 1 bis zur gew hlten Zahl zx Eine weitere klassische Methode zur Erzeugung von Primzahlen stammt vom schweizer Mathematiker Leonhard Euler 1707 1783 Er gab die Formeln n n 17 und n n 41 an die f r nat rliche Zahlen n mit 0 lt n lt 16 bzw 0 lt n lt 40 Primzahlen liefern Nach dem franz sischen
27. Force Attacken Diese Methode f hrt nur dann unter zumutbarem Aufwand zum Erfolg wenn der Schl sselraum des kryptographischen Verfahrens relativ klein ist So gibt es z B bei der Ver schiebechiffre nach Caesar nur 26 M glichkeiten die Klar und Geheimtextalphabete anzuord nen Der zeitliche Aufwand alle m glichen Verschiebe Schl ssel zu pr fen ist sehr gering Erleichtert wird die Suche nach dem richtigen Schl ssel dadurch dass nicht der gesamte Ge heimtext zur Schl sselsuche herangezogen werden muss sondern nur ein Teil davon Man er kennt sehr schnell ob es sich bei den erhaltenen Buchstabenkombinationen um sinnvolle W rter handelt Die M glichkeit alle Schl ssel durch zu probieren st t jedoch schnell an ihre Grenzen Wird die Reihenfolge des Alphabets bei der Verschl sselung nicht eingehalten gibt es 26 L 1077 m gliche Anordnungen von Klar und Geheimtextalphabeten F r Geheimtexte die durch mo nographische Verschl sselungen hervorgegangen sind hat sich deshalb die Analyse der Buch stabenh ufigkeit zur Entschl sselung bew hrt Analyse der Buchstabenh ufigkeit In jeder nat rlichen Sprache treten die Buchstaben unterschiedlich oft in W rtern auf Dies bedeutet dass jeder Buchstabe eine charakteristische H ufigkeit in einer Sprache aufweist gt vgl 10 S 63 13 2 Grundlagen Aus unten stehender Tabelle ist zu erkennen dass der Buchstabe e in der deutschen Sprache am h ufigsten auft
28. Geheimtextzeichen zuordnete Eine Bigramm Chiffre mithilfe einer Matrix wie bei Porta beansprucht bei einem 26 elemen tigen Alphabet insgesamt 26 676 Geheimtextzeichen Da folglich eine solche Zuordnung sehr aufwendig ist soll im Unterricht die Bigramm Substitution anhand der leichter durchf hr baren Spezialf lle von Playfair oder Delastelle veranschaulicht werden Intentionen e Die Sch ler sollen die Bigramm Substitution nach Playfair bzw Delastelle durchf hren k nnen e Die Sch ler sollen in der Lage sein die Sicherheit des behandelten Verfahrens korrekt einzusch tzen e Die Sch ler sollen die Festlegung eines Codes als eine polygraphische Chiffre kennen lernen Playfair Verfahren Die Playfair Verschl sselung wird im Folgenden in Form einer Arbeitsanweisung vorgestellt anhand der die Sch ler die Chiffrierung allein vornehmen K nnen Die Nachricht Dieses Verfahren wurde von Wheatstone erfunden soll mit dem Schl ssel wort Playfair durch das Playfair Verfahren chiffriert werden Beachte dabei folgende Vorge hensweise 1 Beim Playfair Verfahren wird die Nachricht zun chst unter Ausschluss von Leerzeichen und Satzzeichen in Buchstabenpaare eingeteilt Der Buchstabe J wird in ein I umgewan delt Buchstaben Verdoppelungen werden durch den Einschub von X vermieden Bei einem Text mit einer ungeraden Zeichenanzahl wird ein X angeh ngt 2 Nun wird ein Geheimtextalphabet ohne den Buchstaben J e
29. Kanada Australien und Neuseeland betriebene Spionagenetz Echelon berpr ft den Nachrichtenverkehr auf bestimmte be 124 6 3 Asymmetrische Chiffrierverfahren denkliche Stichw rter Der Gebrauch von Verschl sselungen macht dieses System wert los worin die USA eine Gefahr f r die nationale Sicherheit sieht Argumente f r einen privaten Gebrauch von Verschl sselungsmethoden e Verschl sselung steht im Einklang mit Artikel 12 der Allgemeinen Erkl rung der Men schenrechte Niemand darf willk rlichen Eingriffen in sein Privatleben seine Familie sein Heim oder seinen Briefwechsel noch Angriffen auf seine Ehre und seinen Beruf ausgesetzt werden Jeder Mensch hat Anspruch auf rechtlichen Schutz gegen derartige Eingriffe oder Anschl ge e Kryptographie sch tzt die Privatsph re von B rgern gegen ber ungerechtfertigten Ab h raktionen Systeme wie das oben beschriebene Echelon beschr nken sich nicht auf einzelne Personenkreise und k nnen den Nachrichtenverkehr von jedem B rger berpr fen e Die z B ber Abh raktionen erhaltenen Daten k nnen missbraucht werden Dies ist sowohl im Bereich der Wirtschaftsspionage als auch bei erhaltenen Daten ber politische Gegner m glich L sungsans tze die die Interessen beider Lager in Einklang bringen sollten war z B die Schl sselhinterlegung bei staatlichen Beh rden Aufgrund fehlendem Vertrauen in staatliche Instanzen Konnte sich dieser Ansatz nicht
30. Kappa Test ist eine statistische Methode ohne Bezug zum Schulstoff aus anderen F chern e Der Friedman Test ist durch Berechnungen und Erstellung von Diagrammen ein sehr langwieriges Verfahren 1 H ufigkeitsanalyse und Brute Force Angriffe Im Unterricht sollten berlegungen zur Kryptanalyse an einem Beispiel veranschaulicht wer den In dieser Arbeit wird das nachfolgende Kryptogramm als Beispiel herangezogen Dabei wurde der Klartext ohne Satzzeichen und Leerzeichen nach Vigen re verschl sselt Zur besse ren bersicht ist das Kryptogramm in Buchstabenbl cke unterteilt Zur Kryptanalyse sollte im Unterricht zun chst die bisher bew hrte Methode der H ufigkeits analyse untersucht werden Hierzu werden die relativen H ufigkeiten der Geheimtextbuchsta 21 William F Friedman wurde 1891 in Moldawien damals Russland geboren kurz bevor die Familie nach Ame rika auswanderte Dort wurde er Kryptologe und gr ndete noch vor Ausbruch des 2 Weltkrieges eine De chiffrierabteilung beim US Milit r die sich mit der Entschl sselung feindlicher Nachrichten befasste Seine Methode zur Analyse der Schl sselwortl nge Vigenere chiffrierter Texte ver ffentlichte er 1920 William F Friedman starb am 12 11 1969 79 6 Unterrichtsbeispiele UOFSXKX J EZ MN MEB V V SVIRU F NAI Y FI GWT I RCJ K F NORU J H L I I VNVI W V GNI E FNNDZ GF YVL OGY ME SEWLK J MP I I C OLKYV OEHFC UE LWY F RCLI EFP LS W FS MME DEE PM OVYVK S ENII H U N I I
31. Kryptologie im Alltag und Unterricht und stellt f cher bergreifende Aspekte der Kryptologie vor In Kapitel 4 werden ver wandte Arbeiten zur Kryptologie vorgestellt um eine Abgrenzung zur vorliegenden Arbeit zu erreichen Ausgehend vom Bildungs und Erziehungsauftrag allgemeinbildender Schulen er f hrt ein Unterricht in Kryptologie in Kapitel 5 seine Berechtigung Au erdem wird der didak tische Ort festgelegt Lerninhalte bestimmt und in eine zeitliche Abfolge gebracht In Kapitel 6 1 3 Gliederung wird eine Unterrichtssequenz in Kryptologie vorgestellt wobei vor allem Inhalte und Intentio nen dargelegt und didaktisch f r den Schulunterricht aufbereitet werden Diese Unterrichtsse quenz wurde im Schuljahr 2006 2007 an der St dtischen Elly Heuss Realschule in M nchen in einem Wahlunterricht Kryptologie praktisch durchgef hrt Erkenntnisse aus diesem Unterricht sind im Kapitel 7 dargelegt 2 Grundlagen Kryptographie ist die Wissenschaft von der Verschl sselung von Daten und der Entwicklung von Verschl sselungsverfahren Kryptanalyse auch Kryptoanalyse genannt ist die Wissen schaft von der Entschl sselung von Daten ohne Kenntnis des Schl ssels Durch diese Analysen l sst sich die Sicherheit kryptographischer Verfahren beurteilen Beide Wissenschaften zusam men Kryptographie und Kryptanalyse bilden die Kryptologie Als Kryptologie wird folglich die Lehre von den Geheimschriften und ihrer unbefugten Entzifferung
32. Probieren mit jeder Sprache die demjenigen bekannt ist der die L sung sucht bis er auf die richtige st t Im Falle unseres Schl sseltextes wurden jedoch alle Schwierigkeiten von vornherein durch die Unterschrift beseitigt Das Wortspiel Kidd ist nur in der englischen Sprache m glich Sie bemerken dass die W rter nicht voneinander getrennt sind W re dies der Fall gewesen so h tte ich verh ltnism ig wenig M he gehabt Ich h tte dann mit dem Vergleichen und Zerlegen der k rzeren W rter begonnen und w re was wahrscheinlich ist ein Wort mit einem einzigen Buchstaben zum Beispiel a oder I vorgekommen so h tte ich die L sung als gesichert betrachtet Da aber keine Worttrennungen zu erkennen waren musste ich zun chst die am h ufigsten und die am seltensten erscheinenden Zeichen ermitteln Ich z hlte alle und stellte darauf diese Liste zusammen Das Zeichen 8 erscheint 33mal erscheint 26mal 4 erscheint 19mal Nun kommt im Englischen der Buchstabe e am h ufigsten vor Die weitere Reihenfolge ist aoidhnrstuyc fglmwbkaqpxz Das e berwiegt so auffallend dass es keinen einigerma en langen Satz gibt in welchen es nicht den h ufigsten Buchstaben bildet Da das vorherrschende Zeichen 8 ist wollen wir damit beginnen es als das e des Alphabets zu betrachten Zur Best tigung unserer Annahme wollen wir feststellen ob das Zeichen 8 fters paarweise erscheint denn das e wird im Englischen h ufig v
33. Schl sselwortes Friedman Test Die von Friedman entwickelte Methode zur Kryptanalyse von Vigen re chiffrierten Texten wird auch als Kappa Test bezeichnet Grundlage dieses Entschl sselungsverfahrens bildet der Ko inzidenzindex x Der Koinzidenzindex gibt die relative H ufigkeit an mit der zwei untereinan 15 2 Grundlagen der liegende Texte zeichenweise bereinstimmen Somit berechnet sich der Koinzidenzindex aus zwei gleich langen Texten T t tm und T t thy wie folgt p 1 falls tet SC M 3 alat mit Al 0 falls ET EH Seien nun T t tv und T t Du zwei Texte der L nge M ber demselben N ele mentigen Alphabet Ferner seien Q und Q stochastische Quellen ber diesem Alphabet die das Lie Zeichen mit der Wahrscheinlichkeit p bzw p ausgeben Erfolgt die Generierung der Texte T und T durch Q bzw Q erh lt man als Erwartungswert f r den Koinzidenzindex E k T T gt Pip Sind beide stochastische Quellen gleich d h Q Q und die Texte T und T unabh ngig voneinander erzeugt ergibt sich N E K TT X p j 1 Damit erh lt man als Erwartungswert f r r f r zuf llig generierte Texte ber dem Standardal phabet mit 26 Buchstaben io a E kK T TN 26 zz 46 K T T el 56 0 03846 Nachdem in nat rlichen Sprachen die Buchstaben nicht gleichverteilt sind sondern vielmehr bestimmte H ufigkeiten aufweisen erh lt man als Erwartungswert f r
34. Verfahrens besteht darin dass die Ver und Entschl sselung von zwei Buchstaben in verschiedenen Zeilen und Spalten gleich ist Hat nun ein unbefugter De chiffrierer ein entsprechendes Buchstabenpaar entschl sselt erh lt er damit auch die Klartexte zu drei weiteren Bigrammen Wie im obigen Beispiel ersichtlich wird ES durch KN chiffriert Wird dieses Chiffrat aufgedeckt erh lt man damit auch dass KN durch ES verschl sselt wird SE durch NK und NK durch SE Insofern ist dieses Verfahren heutzutage nicht mehr sicher und damit bedeutungslos gewor den Selbst eine abge nderte Form des Playfair Verfahrens mit zwei Matrizen das im Zweiten Weltkrieg beim deutschen Milit r unter dem Namen Doppelkastenverfahren oder 2 Tafel Playfair Einsatz fand wurde von den Briten regelm ig gebrochen 71 Delastelle Verfahren Auch das Verschl sselungsverfahren nach Delastelle sollte in Form einer Arbeitsanweisung anhand der die Sch ler die Chiffrierung allein vornehmen K nnen behandelt werden Beispiel zur Beschreibung der Verschl sselung 1 Zun chst wird der Klartext ohne den Buchstaben W sowie ohne Leerzeichen und Satz zeichen in Buchstabenpaare eingeteilt 2 Nun wird ein Geheimtextalphabet ohne den Buchstaben W erzeugt indem ein Schl s selwort ohne Buchstabenwiederholungen beginnend links oben in der Ecke zeilenwei se in folgendes Quadrat vgl Abbildung 6 16 geschrieben wird Der Rest des Quadrats wird mit de
35. Zugang nur mit Passwort e Pay TV ohne zu bezahlen Soll jeder lesen was ich schreibe Kryptologie als Wahlinhalt In Berlin sieht der Rahmenplan f r die Sekundarstufe I in der Doppeljahrgangsstufe 9 10 Kryp tologie als Wahlthema im Mathematikunterricht des Wahlpflichtkurses I vor Unter den Leitide en Zahl Daten Zufall sind Schwerpunkte des Themengebietes Erkennen der gesellschaftlichen Relevanz der Thematik Einsch tzen der Sicherheit verschiedener Verschl sselungsverfahren e Nutzen kombinatorischer berlegungen zur Verschl sselung Begr nden der Notwendigkeit moderner kryptologischer Verfahren Kryptologie als Wahlthema ist auch im Rahmenplan des Wahlpflichtfaches Informatik f r die Jahrgangsstufen 8 9 des achtj hrigen Gymnasiums in Hamburg vorgesehen Schwerpunkte lie gen hier in der Behandlung klassischer Verschl sselungsverfahren von modernen Chiffrierver fahren wird lediglich das Prinzip dargestellt Beim Hochbegabten Modell Mittelfranken einem Projekt zur F rderung besonders begabter Sch lerinnen und Sch ler der 9 bis 11 Gymnasialklassen aus dem Raum N rnberg F rth Erlangen wird u a ein Kurs in Kryptologie angeboten Bei diesem auf 6 bis 8 Doppelstun den beschr nkten Kurs liegt der Schwerpunkt deutlich auf den zahlentheoretischen Grundlagen beim RSA Verfahren Auf die klassische Kryptologie wird kaum eingegangen Elektronische Unterschriften werden je nach zeitlichem Vorankommen ebenfal
36. angibt wie das Verschl sselungsverfah ren in einer bestimmten Situation anzuwenden ist vgl Abbildung 6 3 Wichtig ist an dieser Stelle eine klare Abgrenzung zu illegalen Angriffen auf fremde Computersysteme 53 6 Unterrichtsbeispiele D D A X D D Die Relation Y isteine Verschl sselung 7 D D A X D D D Die Relation NI ist keine Verschl sselung die Entschl sselung Z von Y ist nicht eindeutig Abbildung 6 2 Beispiel f r eine eindeutig umkehrbare und eine nicht eindeutig umkehrbare Verschl sselung Verschl sselung V Verschl sselung V A X A X mmm B Come C o D w y D Abbildung 6 3 Verschl sselungsverfahren werden durch den Schl ssel 1 bzw 2 bestimmt Anmerkung In dieser Arbeit wird zwischen Code und Chiffren unterschieden Chiffren legen eine Abbil dungsvorschrift zur Verschl sselung von Nachrichten fest Ein Code stellt eine Abbildungs vorschrift dar die z B Schriftzeichen f r die Datenverarbeitung in Zahlen umwandelt z B ASCII Code Mittels Chiffren wird folglich die Geheimhaltung einer Nachricht angestrebt w hrend mit einem Code die Nachricht zur bertragung oder Weiterverarbeitung umgewandelt wird Entsprechend gilt auch die Unterscheidung der Begriffe chiffrieren und codieren bzw dechiffrieren und decodieren 6 1 3 Steganographie Intentionen Um die Kryptographie als Wissenschaft vollst ndig zu erfassen geh rt auch ein Exkurs ber die Steganographie als verwandt
37. anhand der Schw chen der Einzelzeichen Chiffrierung berlegungen zur Sicher heit Transposition ca 4 Stunden Die Sch ler lernen die Transposition als ein Verfahren kennen das die Position der Buchsta ben im Klartext ver ndert ohne die Klartextbuchstaben selbst durch andere Zeichen zu ersetzen Dadurch lernen sie die Chiffrierverfahren der Transposition und der Substitution zu unterschei den e Einf hrung der Transposition anhand von Beispielen z B Transposition durch eine Schablone mithilfe einer Matrix e berlegungen zur Sicherheit dieser Verfahren e Abgrenzung zur Substitution Polyalphabetische Substitution ca 10 Stunden Anhand der Vigenere Verschl sselung lernen die Sch ler die polyalphabetische Substitution als ein Verfahren kennen bei dem ein Wechsel der Chiffrierschritte stattfindet In der Kryptanalyse wird der Kasiski Test hergeleitet und von den Sch lern durchgef hrt Ferner lernen die Sch ler die Enigma als eine polyalphabetische Chiffriermaschine kennen 43 5 Kryptologie als Wahlfach Abgrenzung zur monoalphabetischen Substitution e Vigenere Verschl sselung Kryptanalyse Herleitung des Kasiski Tests durch Plausibilit ts berlegungen Anwen dung des Kasiski Tests e Erh hung der Sicherheit durch extrem lange Schl ssel Schl sselw rmer e Die Enigma Aufbau und Funktionsweise der Enigma geschichtlicher Hintergrund Perfekte Sicherheit ca 4 Stunden Bei der Verschl sselung nach Gilb
38. ber Kryptologie auch Werke die besonderen Wert auf Beispiele historische Auswirkungen oder den Gegenwartsbe zug von Verschl sselungsverfahren legen Auf diese Weise soll dem interessierten Leser die Literaturauswahl erleichtert werden Neben diesen Werken ber die Wissenschaft Kryptologie existieren auch Ver ffentlichun gen die sich mit der unterrichtlichen Behandlung kryptologischer Inhalte befassen Von diesen werden zun chst solche Publikationen zusammengefasst die in Kryptologie einen Lerninhalt f r den Informatik oder Mathematikunterricht sehen Hierauf folgt die Darstellung von Arti keln die sich auf bestimmte Teilgebiete der Kryptologie beschr nken und deren Eignung f r den Schulunterricht untersuchen Die eher praktisch orientierte Zeitschrift mathematik lehren publizierte schlie lich noch Arbeitsbl tter zur Kryptologie die kurz beschrieben werden 30 5 Kryptologie als Wahlfach 5 1 Berechtigung eines Unterrichts in Kryptologie Im Kapitel Kryptologie im Alltag wurde anhand von Beispielen die hohe gegenw rtige Be deutung kryptologischer Verfahren aufgef hrt Daneben wurde gezeigt dass kryptologische In halte in den aktuellen Lehrpl nen der Schulen in der Bundesrepublik Deutschland nicht enthal ten sind bzw nur ansatzweise behandelt werden k nnen Lediglich im Bundesland Sachsen Anhalt wird in der gymnasialen Oberstufe Kryptologie als Wahlthema im Informatikunterricht erm glicht Nachteilig wir
39. ca 12 Stunden Ausgehend von leicht durchschaubaren Geheimschriften der Bi und Ror Sprache lernen die Sch ler erste Verschl sselungen aus der Geschichte durch verschobene Alphabete kennen Aus den Schw chen der Caesar Chiffre wird die Monographische Substitution hergeleitet Die Sch ler erkennen dass durch die Buchstabenh ufigkeit eine Kryptanalyse erm glicht wird und neh men selbst Entschl sselungen vor Daraus wird deutlich dass durch Verschleierung der Einzel zeichenh ufigkeit die Sicherheit eines Kryptogramms erh ht werden kann e Geheimsprachen durch Ver nderung von Silben oder Vokalen Bi Sprache Ror Sprache Beispiele aus der Literatur z B Joachim Ringelnatz Bi Gedicht Astrid Lindgren Ror Sprache aus Kalle Blomquist lebt gef hrlich e Caesar Verschiebechiffre Einf hrung Anwendung und Variation des Schl ssels Kryptanalyse durch systematisches Durchprobieren aller Verschiebem glichkeiten Basteln einer Chiffrierscheibe Hinweis auf Leon Battista Alberti e Monographische Substitution Einzelzeichen werden durch Einzelzeichen ersetzt Einf hrung durch Verallgemei nerung der Caesar Chiffre Kryptanalyse anhand der Buchstabenh ufigkeit Entschl sselung eines monographischen Kryptogramms aus der Literatur z B Ed gar Allan Poe Der Goldk fer Arthur Conan Doyles Die tanzenden M nnchen Einzelzeichen werden durch mehrere Geheimtextzeichen ersetzt Herausarbeitung
40. dargestellt die einen Klartext in einen Geheimtext berf hrt Dadurch 57 6 Unterrichtsbeispiele erkennen die Sch ler dass ein Klartextzeichen in mehrere Geheimtextzeichen berf hrt werden kann Au erdem wird auf die Notwendigkeit der eindeutigen Entschl sselung eines Geheimtex tes eingegangen Um die Kryptographie deutlich als offene Geheimschrift zu kennzeichnen wird eine kurze Einf hrung in den Bereich der Steganographie vorgeschlagen Dadurch erlernen die Sch ler sowohl grundlegende Techniken der Steganographie kennen als auch typische Einsatzm glich keiten der versteckten Nachrichten bermittlung Aufgrund der Schw chen der Steganographie wird die Notwendigkeit der Verschl sselung deutlich womit ein bergang zu symmetrischen Chiffrierverfahren gegeben ist 6 2 Symmetrische Chiffrierverfahren Bevor einzelne symmetrische Chiffrierverfahren behandelt werden sollte die grundlegende Funktionsweise dieser kryptographischen Methoden bekannt sein Im Unterricht eignet sich hierf r eine Darstellung wie z B Abbildung 6 5 Aus dieser gehen die charakteristischen Schrit te symmetrischer Verschl sselungsverfahren hervor Schl ssel Sender 7 Empf nger sicherer Weg Klartext Klartext Verschl sseln Entschl sseln a u Be unsicherer Weg Abbildung 6 5 Verfahren der symmetrischen Verschl sselung 1 Die beiden Kommunikationspartner m ssen im Vorfeld einen Schl ssel auf
41. den Kommunikationspartnern auf einem sicheren Weg ausgetauscht werden m ssen Um die Kosten der bertragung in Grenzen zu halten hat es sich in der Vergangenheit bew hrt auf B cher zur ckzugreifen Die Kommunikationspartner vereinbaren ein Buch dessen Text als Schl ssel dient und m ssen beim Schl sselaustausch lediglich die Seite und evtl die Zeile mitteilen auf der der Schl sselwurm beginnen soll Beispielsweise ergibt sich mit der Seite 10 von Julius Vernes Reise zum Mittelpunkt der Erde der Schl sselwurm MEINONKELWAR FUEREINENDEUTSCHENPROFESSORREICH vgl Abbildung 6 29 Eine andere M glichkeit die Sicherheit von Vigenere Verschl sselungen zu erh hen besteht darin anstelle von verschobenen Alphabeten im Vigenere Quadrat permutierte Alphabete zu verwenden Immerhin wurde durch die Beibehaltung der alphabetischen Reihenfolge der Ge heimtextalphabete beim Kasiski Test die Schl sselsuche wesentlich vereinfacht Dem steht 83 6 Unterrichtsbeispiele Klartext VOR WENIGEN JAHREN N O C H WAR Schl ssel M E I N ONKELW A RF UER E I NE N D E sa Abbildung 6 29 Der Klartext wird mit einem Schl sselwurm chiffriert aber wiederum der Nachteil gegen ber dass nicht nur ein Schl ssel sondern auch das Vigen re Quadrat zwischen den Kommunikationspartnern ausgetauscht werden m sste Insofern recht fertigt die dadurch gewonnene Erh hung der Sicherheit den Mehraufwand beim Schl sselaus tausch kaum Der Journ
42. den Schulunterricht ungeeignet sind Bei einem vorgegebenen Schl sselpaar sind die Sch ler in der Lage mithilfe des Taschen rechners eine Zahl mit RSA zu verschl sseln bzw zu entschl sseln Auch das experimentelle Erfassen des Zeitaufwands beim Faktorisieren von Zahlen scheint Eindruck hinterlassen zu ha ben Die meisten Sch ler konnten erkl ren worauf die Sicherheit des RSA Verfahrens beruht 7 5 Zusammenfassung In diesem Kapitel werden Praxiserfahrungen dargelegt die w hrend der Durchf hrung eines Wahlunterrichts Kryptologie im Schuljahr 2006 2007 an der St dtischen Elly Heuss Realschule in M nchen gesammelt wurden Es zeigt sich dass sich vor allem Sch ler des mathematisch naturwissenschaftlichen Ausbildungszweiges f r Kryptologie interessieren Die in dieser Arbeit ausgew hlten Themenbereiche der Kryptologie finden bei Sch lern gro en Zuspruch wobei sich die Sch ler insbesondere f r die Verschl sselung nach Vigen re und die Chiffriermaschine Enigma interessieren Geringeres Interesse wird im Durchschnitt der Ver schl sselung nach Caesar und der Steganographie entgegen gebracht Allgemein wird der Wahlunterricht Kryptologie von Sch lern positiv beurteilt was sich nicht nur in ihrer Motivation niederschl gt sondern auch darin zeigt dass die meisten Teilnehmer anderen Sch lern den Besuch des Wahlunterrichts empfehlen w rden Bei einem abschlie enden Test zeigten die Sch ler sehr gute Kenntnisse im Bereich
43. der Lerngruppe Entsprechend dem Kapitel Didaktischer Ort eines Unterrichts in Kryptologie wurde der Wahlunterricht Kryptologie f r Sch lerinnen und Sch ler der Jahrgangsstufen 9 und 10 ange boten Teilgenommen haben zwei Sch lerinnen und acht Sch ler die alle die 10 Jahrgangsstufe besuchten Wahlpflichtf chergruppen Eine Aufteilung der Teilnehmer nach besuchten Wahlpflichtf chergruppen zeigt dass Sch ler des Ausbildungszweiges I deutlich berwiegen vgl Abbildung 7 1 Folglich ist das Interesse an Kryptologie bei Sch lern mit mathematisch naturwissenschaftlichen Neigungen besonders hoch Eine Befragung der Teilnehmer nach Ihrer Freizeitbesch ftigung stellte heraus dass sich ca 40 f r Technik bzw Elektrotechnik interessieren und ca 30 viel Freizeit am Computer verbringen Dies best tigt obige Vermutung dass sich vor allem mathematisch technisch ori entierte Jugendliche f r Kryptologie interessieren Vorkenntnisse in Informatik Der in dieser Arbeit vorgestellte Lehrplan in Kryptologie sieht Wahlpflichtbereiche vor aus D siehe Seite 45ff 144 7 2 Interesse der Sch ler w wN D On inNnn wins inaw ES w N Anzahl der Teilnehmer o T l li II Wahlpflichtf ch ergruppe Abbildung 7 1 Teilnehmeranzahl nach Wahlpflichtf chergruppen I II und III denen jeweils ein Themengebiet auszuw hlen ist Diese Wahlpflichtbereiche beinhalten auch Lerninhalte
44. die Rechtslage in Deutschland mit der in anderen L ndern verglichen werden Viele Regierungen wie z B die USA Frankreich und China sind gegen den Gebrauch kryptographischer Methoden Der Grund hierf r ist dass durch Verschl s selung nicht nur Datenschutz gew hrleistet werden kann sondern dass sie auch von kriminel len Vereinigungen zur Geheimhaltung ihrer Taten genutzt wird In den USA geh rt Chiffrier Software sogar zu den R stungsg tern und darf nicht ohne Genehmigung durch das Au enmi nisterium exportiert werden Deutsch Kryptologie inspiriert auch Autoren weshalb sich zahlreiche Beispiele von Geheimschriften in der Literatur wiederfinden Durch Einsatz dieser Werke im Unterricht schl gt Kryptologie auch eine Br cke zum Fach Deutsch 12 vgl 30 S 15 13 Chiffriermaschine die im Zweiten Weltkrieg vom deutschen Milit r verwendet wurde II vgl 30 S 365 23 3 Bedeutung der Kryptologie Im Folgenden werden Geheimschriften aus der Literatur vorgestellt die in einem Unterricht in Kryptologie f cher bergreifend eingesetzt werden K nnten e Der Schriftsteller Joachim Ringelnatz hat in der Bi Sprache ein Gedicht abgefasst Bei dieser Verschl sselung wird nach jedem Vokal ein bi eingef gt e Die Kinderbuchautorin Astrid Lindgren verwendet in Kalle Blomquist lebt gef hrlich die Ror Sprache Hierzu wird nach jedem Konsonanten ein o eingef gt und danach der Konsonant wiederholt
45. die diesmal in den Fenstern erscheinen dreht das Gitter weiter schreibt die neuen Buchstaben auf und f hrt so fort bis alle Buchstaben der Botschaft notiert sind Fortlaufend gelesen ergeben sie dann den sinnvollen Text Solche Gitter wurden schon in alten Zeiten verwendet Man hat sie nur neuerdings vervollkommnet Auf jeden Fall sind sie all jenen Systemen berlegen in denen man jeweils nur einen bestimmten Buchstaben zur neuen Basis des Alphabets erhebt oder berhaupt nur vorher von den Partnern festgelegte Buchstaben gegeneinander austauscht Gute Dechiffrierer k nnen ber solche Methoden nur l cheln Durch blo es Probieren und Raten durch Wahrscheinlichkeitsrechnungen und andere Tricks kommen sie den meisten Geheimsprachen auf die Spur Allein aus der H ufigkeit bestimmter Buchstaben ziehen sie R ckschl sse auf die Sprache in der die Botschaft abgefasst sein k nnte Zahlreiche e sprechen beispielsweise f r einen franz sischen englischen oder deutschen Text geh ufte o f r einen spanischen viele a f r einen russischen und das gleichzeitige Auftreten vieler e und i f r einen italienischen Kein Wunder also dass man dergleichen Systeme heute gern meidet und lieber mit den bereits erw hnten Gittern oder auch mit chiffrierten W rterb chern arbeitet in denen einzelne gebr uchliche W rter f r ganze Satzeinheiten stehen aber ihrerseits schon wieder durch Zahlen ersetzt sind Die beiden letztge
46. dieses Verfahrens schlie en das Kapitel ab Mit dem RSA Verfahren wird das bedeutendste Verfahren der Public Key Kryptographie be handelt Hierzu sind mit der Eulerschen d Funktion dem euklidischen Algorithmus und Ei genschaften des gr ten gemeinsamen Teilers zun chst ausgew hlte Inhalte der Zahlentheorie einzuf hren Nachdem die Ver und Entschl sselung beim RSA Verfahren anhand von Beispie len demonstriert und ge bt wurde werden berlegungen zur Sicherheit sowie zum Auffinden gro er Primzahlen angestellt Als praktische Anwendungsm glichkeit asymmetrischer Verschl sselungen wird das E Mail Verschl sselungsprogramm PGP vorgestellt und diese frei verf gbarer Software am PC instal liert Die Entstehungsgeschichte von PGP eignet sich besonders um auf unterschiedliche Sicht weisen ber den privaten Gebrauch kryptographischer Methoden sowie auf die Kryptopolitik der Bundesregierung einzugehen 6 4 Authentizit t und Integrit t Im bisherigen Unterricht ging es vor allem darum Nachrichten f r eine au enstehende Person unleserlich zu machen Man spricht in diesem Fall auch von Schutz gegen einen passiven An griff Einhergehend mit den Zielen der Kryptologie siehe Seite 51 werden in heutiger Zeit kryptographische Methoden verst rkt gegen aktive Angriffe eingesetzt Das beinhaltet Forde rungen nach e Nachrichtenintegrit t Sicherstellung dass die Nachricht nicht durch unbefugte Dritte ver ndert wurde e Nachrichten
47. e Die Sch ler sollen die Mechanisierung der polyalphabetischen Substitution mithilfe von Rotormaschinen beschreiben k nnen e Die Sch ler sollen in der Lage sein die grundlegende Funktionsweise der Enigma zu erkl ren Inhalte Bevor auf die Mechanisierung der polyalphabetischen Substitution eingegangen werden kann ist im Unterricht zun chst die Funktionsweise einer monoalphabetischen Chiffriermaschine zu 84 6 2 Symmetrische Chiffrierverfahren erarbeiten Dieses Prinzip ist in Abbildung 6 30 skizziert Dabei wurde aus Gr nden der ber sichtlichkeit das Alphabet auf die ersten sechs Buchstaben verk rzt Die Klartextbuchstaben a b c d e f werden hierbei durch Schlie en eines Schalters ver schl sselt Wird der Schalter bet tigt flie t ber Kontakte Strom zu einer Lampe die mit dem entsprechenden Geheimtextzeichen versehen ist Wie aus Abbildung 6 30 ersichtlich ist wird z B der Buchstabe d durch das Zeichen C chiffriert Schalter Kontakt Kontakt Lampe H 7 Abbildung 6 30 Bauplan einer monoalphabetischen Chiffriermaschine Im Unterricht bietet es sich an eine solche Chiffriermaschine als elektrische Schaltung zu bau en Neben motivationalen und positiven f cher bergreifenden Auswirkungen zum Unterrichts fach Physik erkennen die Sch ler an der Schaltung unmittelbar deren Funktionsweise Die vorges
48. einen Unterricht in Kryptologie fest gelegt wurden folgen nun Unterrichtsbeispiele zur Umsetzung ausgew hlter Lernziele Die se Beispiele sind dabei m glichst allgemein gehalten und dienen lediglich als Grobstruktur f r einen Unterricht der im Einzelnen auf die anthropologisch psychologischen sowie auf die sozial kulturellen Voraussetzungen der jeweiligen Lerngruppe ausgerichtet werden muss Analog zur Berliner Didaktik auch als lehr und lerntheoretische Didaktik bezeichnet be ziehen sich die anthropologisch psychologischen Bedingungen auf den Entwicklungsstand der Lernenden ihr entsprechendes Leistungsverm gen sowie auf die Lehrf higkeit und bereitschaft der Lehrkraft Sozial kulturelle Voraussetzungen legen Gegebenheiten wie Vorwissen Interes sen soziale Herkunft und Zusammensetzung der Lerngruppe sowie die finanzielle Ausstattung der Schule fest Nach der Berliner Didaktik hat eine Lehrkraft zur Durchf hrung eines Unterrichts Entscheidun gen ber Intentionen Inhalte Methoden und Medien zu treffen Intentionen Inhalte Da heute in der Didaktik der Grundsatz vorherrscht dass alle Aspekte des Unterrichtspro zesses und alle Momente der Unterrichtsplanung einer allgemeinen Zielorientierung unterliegen werden zun chst die Intentionen jeder Unterrichtseinheit festgelegt An schlie end werden die Inhalte aufgestellt mit denen die gew nschten Lernziele erreicht werden k nnen Methoden Medien Da hier eine
49. einfach zu bedienende Transposition besteht in der Verwendung eines Rasters Hierbei handelt es sich um eine meist quadratische Schablone bei der in die vorhandenen L cken der Klartext buchstabenweise eingeschrieben wird Anschlie end werden die von der Schablone verdeckten Felder mit Buchstaben aufgef llt Das Kryptogramm kann jetzt nur nach Auflegen derselben Schablone entziffert werden vgl Abbildung 6 20 Verschl sselung von Dienstag beim mithilfe des folgenden Rasters AB DO GH AL ergibt z B das Chiffrat IE PR SCH e EN WS C E Z I A S T F U RM K Abbildung 6 20 Transposition mithilfe eines Rasters Die Sicherheit der Chiffrierung mit einem Raster kann erh ht werden wenn beim Auff llen der verdeckten Felder ein sinnvoller Text eingesetzt wird Daneben sollten mehrere verschiedene Raster Schablonen Anwendung finden Der Schriftsteller Julius Verne hat sich auch in seinem Roman Mathias Sandorf mit der kryp tographischen Methode des Rasters befasst Da hier dem Leser sowohl die Vorteile als auch die Gefahr der Raster Transposition vor Augen gef hrt werden sollten entsprechende Ausz ge aus diesem Roman im Unterricht eingesetzt werden siehe Anhang E auf Seite 161 Dane ben wird die Funktionsweise eines Drehrasters sehr gut beschrieben Bei diesem entsteht das Kryptogramm indem dasselbe Raster auf derselben Stelle d h auf demselben Buchstabenqua drat viermal durch Drehung angewandt wird Erst danach wird
50. einleitenden Beispiele zu behandeln sind 6 3 2 1 Produktbildung gro er Primzahlen Da man sich in der Schule im Wesentlichen mit kleinen Zahlen befasst mag es f r Sch ler erstaunlich klingen dass die Multiplikation gro er Primzahlen eine Einwegfunktion darstellt 33 18 S 328 106 6 3 Asymmetrische Chiffrierverfahren Der Grund hierf r ist dass die Produktbildung auch gro er Zahlen vergleichsweise einfach ist Bis heute sind allerdings keine effizienten Verfahren f r die Primfaktorzerlegung bekannt Die Einweg Eigenschaft der Produktbildung zweier Primzahlen l sst sich eindrucksvoll expe rimentell mit einem Computeralgebrasystem nachweisen Experimentelle Erfassung des Zeitaufwands beim Faktorisieren gro er Zahlen In dieser Arbeit wird der Einsatz des freien open source Computeralgebrasystems SAGE vor geschlagen das S M ller Stach in 25 vorstellt SAGE steht f r System for Algebra and Geometry Experimentation und bietet neben einer einfachen Bedienung den Vorteil dass in teressierte Sch ler dieses auch zu Hause kostenlos verwenden k nnen Zur Veranschaulichung der Einweg Eigenschaft der Produktbildung von Primzahlen wird den Sch lern ein Arbeitsblatt mit Zahlen vorgegeben die durch Multiplikation zweier ann hernd gleich gro er Primzahlen hervorgegangen sind Die Zahlen sind dabei nach Anzahl der Dezi malstellen aufsteigend geordnet Nach einer Einf hrung in die Bedienung von SAGE besteht die
51. heft Mathe Welt Geheimschriften erschienen Der Einstieg in Kryptologie erfolgt in die sem durch Beispiele von einfachen Geheimschriften wie z B der Geheimschrift aus Kalle 9 vgl 7 29 4 Wissenschaftliches Umfeld Blomquist lebt gef hrlich von Astrid Lindgren Anschlie end wird die Caesar Verschl sselung erkl rt und diese Methode auf ihre Schwachstellen untersucht Als Beispiel einer polyalphabe tischen Chiffrierung wird die Vigenere Verschl sselung erl utert sowie deren Entschl sselung anhand von Beispielen in zwei Teilen dargelegt Im ersten Teil geht man davon aus dass die Schl sselwortl nge bekannt ist Im zweiten Teil wird untersucht wie man die L nge des Schl s selwortes mit Hilfe des Kasiski Tests erkennen kann Anschlie end erfolgt ein Ausblick wie perfekte Sicherheit erreicht werden kann Ebenfalls in der Zeitschrift mathematik lehren wurde der Sch ler Lesetext Von C sar zum Internet von Julia Berlin und Nicole Roth Sonnen vgl 6 ver ffentlicht In diesem Lese text besch ftigen sich die Sch ler Max und Lisa mit der Caesar Chiffre und der Vigenere Verschl sselung Als Beispiel einer asymmetrischen Verschl sselung wird unter Einf hrung der Modulo Rechnung das RSA Verfahren herangezogen 4 3 Zusammenfassung In diesem Kapitel wird zun chst eine Auswahl leicht verst ndlicher Literatur ber Kryptolo gie vorgestellt Diese enth lt neben wissenschaftlichen Abhandlungen
52. hierzu erforderliche Aufwand zeigt deutlich dass die Leistungsf higkeit der Computer und die angewandten Verfahren zur Faktorisierung noch keine Gefahr f r die Sicherheit des RSA Verfahrens darstellen e Im Jahr 1994 gelang es D Atkins M Graff A Lenstra und P Leyland eine 129 stellige Dezimalzahl in 8 Monaten mithilfe von ca 600 Mitarbeitern zu faktorisieren e Im Jahr 2005 erreichten F Bahr M Boehm J Franke und T Kleinjung von der Univer sit t Bonn die Faktorisierung einer 200 telligen Dezimalzahl Die Faktorisierung hierzu begann Ende 2003 und dauerte bis Mai 2005 wobei insgesamt 80 Rechner zum Einsatz kamen Um die Faktorisierung des RSA Moduls m glichst schwer zu gestalten ist darauf zu achten dass die Primzahlen p und o nicht zu nahe beieinander liegen Ist z B p nur geringf gig gr er als q kann folgendes Verfahren auch als Faktorisierungsmethode von Fermat bezeichnet schnell zum Erfolg f hren Es sei a die kleinste ganze Zahl die gr er oder gleich y n ist Diese Zahl a wird schrittweise um 1 erh ht bis a n eine Quadratzahl b ist Dann gilt mit der 3 Binomischen Formel a n b gt n a B a b a b gt p a bund q a b Primzahlerzeugung Wie im vorhergehenden Kapitel gezeigt beruht die Sicherheit des RSA Verfahrens im We sentlichen auf der Produktbildung m glichst gro er Primzahlen Dass es unendlich viele Prim zahlen gibt hat bereits der griechische Mathematiker
53. in the Sekundarstufe I The combination of mathematical contents history of humanity and current socio political aspects offers a lot of possible applications to a subject cryptology at general education schools However cryptolog ical contents are not integrated in instruction so far which is the motivation of this thesis At first this thesis proves the eligibility of an instruction in cryptology with the education mandate and the responsibility for education of general education schools Subsequently the didactical place of this subject is specified and the learning content is selected and scheduled The cryptological knowledge is prepared didactically in a sequence of lessons with regard to the understanding level of pupils and with methodical notes for instructors vi 1 Einleitung 1 1 Motivation Obwohl Kryptologie die Wissenschaft von den Geheimschriften und ihrer unbefugten Entzif ferung eine jahrtausende alte Vergangenheit aufweist ist ihre Bedeutung in der Gegenwart gr er als jemals zuvor Sie bestimmt die Absicherung weltweiter Computernetze den Schutz geheimer Daten erm glicht digitale Signaturen und elektronischen Gesch ftsverkehr und liefert Verfahren zur Gew hrleistung von Vertraulichkeit Integrit t und Authentizit t beim Nachrich tenaustausch Die gegenw rtigen technischen Fortschritte und die Entwicklung zum Informa tionszeitalter lassen vermuten dass die Bedeutung der Kryptologie in den kommenden J
54. ist diese Vermu tung im Unterricht auch f r den allgemeinen Fall zu belegen Hierzu berzeugt man sich dass 116 6 3 Asymmetrische Chiffrierverfahren 1 r ein Teiler von a und b und dass 2 rn der gr te aller gemeinsamen Teiler von a und b ist Um die erste Behauptung zu belegen ist das euklidische Verfahren von unten nach oben zu durchlaufen Wegen Tn 1 In Tn ist r ein Teiler von r _ Mit Tn 2 An 1 Tn 1 rn In 1 n n tTn Lo 1 In 1 Thn ist r aber auch ein Teiler von r _ gt Wegen Tn 3 In 2 Tn 2 rn 1 da 3 n 1 Gen 1 Tn On Tn ist r auch ein Teiler von r _3 Diese Argumentation wird fortgesetzt bis man schlie lich er kennt dass r auch ein Teiler von r und ro d h von a und b ist Um die zweite Behauptung zu zeigen ist der euklidische Algorithmus von oben nach unten zu durchlaufen Zu zeigen ist dass jede Zahl z mit z a und z b auch ein Teiler von r ist Sei z eine nat rliche Zahl mit z ro und z r Dann gibt es ganze Zahlen ko und k derart dass gilt ro ko z und Te 3 ki z Wegen ro q ritr amp T2 ro qi T koz qk z ko uk 2 ist z auch ein Teiler von ra Damit gibt es eine ganze Zahl k2 so dass ra ko z gilt Dann ist mit Tri Q 2 Tr2 rT3 amp r3 enne r kiz gakaz k q2k2 z z auch ein Teiler von r3 Auf analoge Weise schlie t man dass z ein Teiler von ra ra 1 und schlie lich auch vo
55. lt und nur deren Position ver ndert Nach Einf hrung einer kryptographischen Methode wird stets auch die Sicherheit dieser Chiffre berpr ft Auf diese Weise werden die Sch ler nicht nur in der Kryptanalyse ge schult sie erkennen auch die Schw chen der einzelnen Verschl sselungsverfahren und stellen berlegungen zu deren Verbesserung an Im Themenbereich der polyalphabetischen Chiffrierverfahren weisen die Verschl sselungen ei ne zunehmende Sicherheit auf was mit einem erh hten Aufwand in der Kryptanalyse einher geht Da Rotormaschinen auch polyalphabetisch arbeiten wird in diesem Zusammenhang eine Unterrichtssequenz ber die Funktionsweise und die geschichtlichen Hintergr nde der Enigma vorgeschlagen Die zunehmende Sicherheit polyalphabetischer Chiffren gipfelt schlie lich in der Vernam Verschl sselung die im Kapitel Perfekte Sicherheit behandelt wird Zusammenfassend kann festgehalten werden dass bei allen vorgestellten kryptographischen Methoden die Vertraulichkeit von Nachrichten im Vordergrund stand Ein Vergleich mit den Zielen den Kryptographie siehe Seite 51 zeigt allerdings dass damit nur eines von insgesamt vier Zielen angestrebt wurde Inwiefern Nachrichtenintegrit t und Authentizit t von Nachrich ten und Kommunikationspartnern mit den Methoden der symmetrischen Chiffrierverfahren er reicht werden kann wird im Kapitel 6 4 auf Seite 127ff er rtert 101 6 Unterrichtsbeispiele 6 3 Asymmetrische Chif
56. monoalphabetischen und polyalphabetischen Chiffrierungen Helmut Witten Irmgard Letzner und Ralph Hardo Schulz besch ftigen sich in der Artikelserie RSA amp Co in der Schule vgl 35 mit der Frage welche Inhalte der Kryptologie als Lernin halte in der Schule geeignet sind Dabei gehen sie davon aus dass es mit Sicherheit kein eige nes Fach Kryptologie geben wird und die dargelegten Inhalte in anderen F chern behandelt werden k nnen In der dreiteiligen Artikelserie werden zun chst Inhalte der Kryptologie erkl rt 3 Monographische Substitution bei der die Buchstaben des Alphabets mit den Zahlen von 1 bis 26 identifiziert werden Die Verschl sselungsfunktion V mit dem Schl ssel s lautet V k k s mod 26 Lediglich 12 multiplikative Chiffren erf llen die Forderung nach der Eindeutigkeit einer Chiffrierung 35 v 18 Heft 3 4 S 59 26 4 2 Didaktik der Kryptologie und anschlie end Hinweise zu deren Behandlung im Mathematikunterricht und im Informatik unterricht gegeben Der erste Teil beginnt mit der Analyse nat rlicher Sprachen Darauf auf bauend wird empfohlen monoalphabetische Chiffrate von Sch lern entziffern zu lassen Nach den Autoren sollte hierzu im Mathematikunterricht auf fertige Programme zur ckgegriffen wer den Im zweiten Teil werden die Caesar Verschl sselung und deren Verallgemeinerung durch die Chiffrierung mit einem Schl sselwort sowie die Vigenere Verschl sselung vorgestell
57. nach ASCII codiert und dessen Dezimalzahl verwendet werden Nachdem der ffentliche Schl ssel besorgt wurde berechnet der Sender den Geheimtext mit der Verschl sselungsfunktion V m m modn 3 American Standard Code for Information Interchange 10 2 1 Grundlagen der Kryptographie Die Entschl sselung des Geheimtextes erfolgt durch El d mod n Die Sicherheit des RSA Verfahrens beruht im wesentlichen darauf dass die Faktorisierung von n nicht m glich ist Aus diesem Grund sollten die Primzahlen p und q so gew hlt werden dass n mindestens 512 Bits lang ist Da M m m mod n gilt sind die Ver und Entschl sselungsfunktion vertauschbar Damit eignet sich das RSA Verfahren neben der Verschl sselung auch zum Signieren einer Nachricht Um eine Zahl m zu signieren berechnet man die Signatur s mit s m mod n Zur berpr fung der Signatur ist mit dem ffentlichen Schl ssel s mod n zu berechnen Ergibt sich daraus der Wert m ist die Signatur verifiziert Diffie Hellman Schl sselaustausch Der von Whitfield Diffie und Martin E Hellman entwickelte Diffie Hellman Schl sselaus tausch ist ein Verfahren wie ein Schl ssel einer symmetrischen Chiffre ber einen unsiche ren Kanal vereinbart werden kann ohne dass ein Zuh rer den Schl ssel in Erfahrung bringen kann Es ist folglich kein Verschl sselungsverfahren an sich stellt aber die Grundlage f r das ElGamal Verfahren dar siehe unten
58. nicht ersetzt sondern sie ver ndern ihre Posi tion im Text Ein einfaches Verfahren der Transposition ist z B wenn eine Nachricht in ein Rechteck zeilenweise eingeschrieben und spaltenweise ausgelesen wird vgl Abbildung 2 7 vd oO D D D vd gt Or o Dm o ZS ri S Dm P D S N H E S F V D SNHESF ATEEBCT SEGIOH UEMTA Abbildung 2 7 Einfache Transposition Variationen dieser Transposition vertauschen vor dem Auslesen der Nachricht die Zeilen bzw Spalten Der Schl ssel zu dieser Chiffre ist die Anzahl der Spalten 2 1 1 2 Polyalphabetische Chiffrierverfahren Den bisher dargelegten kryptographischen Verfahren ist gemeinsam dass derselbe Chiffrier schritt wiederholt angewandt wird Demgegen ber findet bei den polyalphabetischen Verfahren ein Wechsel der Chiffrierschritte statt Das bekannteste polyalphabetische Chiffrierverfahren ver ffentlichte 1586 der franz sische Diplomat und Kryptograph Blaise de Vigen re Vigenere Verschl sselung Zur Vigenere Verschl sselung verwendet man ein Schl sselwort und das aus 26 verschobenen Alphabeten bestehende Vigenere Quadrat vgl Abbildung 2 8 9 z B 10 16 2 1 Grundlagen der Kryptographie UVWXYZ VWXYZ z x o N gt MKEe lt anurpaE no zz ra mar mon lt aHu RE Wo zEr RR marnmunu gt aaen Ro wozzrnr zmonmunw ABDBNKKE lt aHURENWOoZETrTR HT mo nm mo BUNnB gt B NK EL lt aHu RE wvozzgrnr mar pop SH MS Od mom oz SR ron po ap Oo pk HM aaen aog
59. nnen die h ufigsten Klartextbuchstaben entziffert werden Weitere Buchstaben lassen sich ab jetzt auch erraten Durch probeweises Einsetzen der Vermutungen zeigt sich sehr schnell ob die Annahme richtig war oder nicht Sollten noch weitere Indizien ben tigt werden k nnen auch die H ufigkeiten von Buchstaben Trigrammen analysiert wer den Insbesondere bei langen Texten gelingt auf diese Weise das Entziffern relativ schnell 9 vgl 8 S 18 1 vgl 8 S 25 14 2 2 Grundlagen der Kryptanalyse Kryptanalyse bei polyalphabetischen Chiffren Polyalphabetisch chiffrierte Texte galten in der Kryptologie lange Zeit als sichere Verschl sse lungsverfahren bis der preu ische Infanteriemajor und Kryptograph Friedrich W Kasiski 1863 in seinem Buch Die Geheimschriften und die Dechiffrierkunst eine Methode zur Kryptanaly se der Vigenere Chiffre publizierte Ein zweites Verfahren zur Entschl sselung von Vigenere Chiffren wurde 1920 vom russisch amerikanischen Kryptographen William F Friedman ver ffentlicht und wird weiter unten dargelegt Ziel beider Entschl sselungsmethoden ist es die L nge des Schl sselwortes zu bestimmen Klartext Kik K3 Kg KaKn Kn Kon kant Schl sselwort S SS BEN S engen Bn Sa Bu nS 9 n Di Geheimtext Ci C2 C3 C4 sis Ca C a1 Cn 2 Can GEN Abbildung 2 10 Vigenere Verschl sselung Mit Hilfe der Schl sselwortl nge n kann nach folgendem Schema dechiffriert werden e Wie Abbildung 2 10 zeigt
60. oO ab oontHa hadd og mg oz Sp Ro Rom mu nu gt NK KZOD oOgoz Sr Ron omppooprHv NM Ss Gd o S Ro g ost Han munupN a aeogo sgr aoaaoo rn Gd gem os SE Rn omg ppo gz N s ed gomgo zs Sp po n go noo Ss vd NM aam og oz Er noo gomgnpoop rn Abbildung 6 22 tabula recta des Trithemius bzw Vigenere Quadrat Die Verschl sselung nach Vigen re unterscheidet sich von der nach Trithemius dadurch dass nicht alle Geheimtextalphabete des Vigenere Quadrats zur Verschl sselung herangezogen wer den sondern nur ein Teil davon Zur Auswahl der Verschiebealphabete dient das Schl sselwort Hierzu wird das Schl sselwort z B Maus zeichenweise unter den Klartext Angriff erfolgt morgen um geschrieben und zwar so oft bis die L nge der Nachricht erreicht ist vgl Ab bildung 6 23 e r f ol gt m o r gen u m MAUSMAU SMAUSMA USMAUS MA Abbildung 6 23 Das Schl sselwort wird zeichenweise unter den Klartext geschrieben Die Schl sselbuchstaben unter den Klartextzeichen geben nun an mit welchem Geheimtextal phabet der jeweilige Buchstabe chiffriert wird man w hlt das Verschiebealphabet bei dem der Schl sselbuchstabe in der ersten Spalte des Vigenere Quadrates steht F r obige Nachricht erh lt man so als Geheimtext MNAJUFZ WDFIDST GGDGYF OM Zur Einf hrung empfiehlt sich im Unterricht zwei rechteckige Schablonen z B aus Pappe zu verwenden die einen sichtbaren Bereich von der L nge des Vigenere Quadrats und der Brei
61. ter in die neu gegr ndete Stadt Thurioi in Unteritalien Von dort unternahm er weite Reisen u a nach Kyrene im heutigen Libyen und nach Athen In Thurioi starb Herodot um 425 9 14 S 679 gt Antike Bezeichnung f r die Spartaner Spartanischer K nig von 488 bis 480 v Chr 14 S 1051 56 6 1 Grundlagen e Die Verwendung unterschiedlicher Schriftarten Absetzen bei Texten in Schreibschrift geringf giges Tieferstellen einzelner Buchstaben das Kennzeichnen von Buchstaben durch Punkte oder Striche evtl auch mittels Geheimtinte usw e Die Anordnung von langen und kurzen Grashalmen in Bildern die der Adressat als Mor sezeichen auffasst oder die Zeichnung eines herbstlichen Blattes in dem der Adressat eine Landkarte mit feindlichen Stellungen erkennt Bei Open Code Verfahren wird eine scheinbar harmlose Nachricht offen mitgeteilt Die einge bettete geheime Botschaft ist nur nach vorheriger Absprache mit dem Kommunikationspartner ersichtlich Hierzu geh ren e Maskierte Nachrichten wie z B die Zeichen von Kartenschwindlern oder die Verwen dung bestimmter Stichw rter die ein besonderes Ereignis zum Ausdruck bringen e Verschleierte Nachrichten bei denen bestimmte Buchstaben aus einem Text die geheime Botschaft ergeben z B jeder x te Buchstabe nach einem Satzzeichen oder bei denen durch Auflegen einer Schablone bestimmte Wortteile ersichtlich werden die die geheime Botschaft bilden Nach dieser Einf
62. von der Sicherheit des verwendeten kryptographischen Verfahrens abh ngig In der Steganographie wird versucht eine Nachricht an den Empf nger dadurch geheim zu halten dass die Existenz der Nachricht selbst verheimlicht wird Ihr Ziel ist es den Nachrich tenaustausch vor unbefugten Dritten zu verbergen Der Unterschied zwischen Kryptographie und Steganographie wird an folgendem Beispiel be sonders deutlich Ein H ftling m chte aus dem Gef ngnis eine geheime Nachricht z B ber den Zeitpunkt seines Ausbruchsversuchs einem Komplizen auf freiem Fu zukommen lassen Die Methoden der Kryptographie w ren hier nicht geeignet denn eine unleserliche Nachricht w rde Misstrauen erwecken und damit die Sicherheitskontrollen nicht passieren Der Inhaftier te wird folglich versuchen die geheime Nachricht in einem harmlos erscheinenden Brief zu verstecken d h er bedient sich der Steganographie In der Steganographie lassen sich zwei Forschungsgebiete unterscheiden die technische und die linguistische Steganographie vgl Abbildung 6 4 Steganographie technische Steganographie linguistische Steganographie Semagramme Open Code Abbildung 6 4 Einteilung der Steganographie Methoden der technischen Steganographie sind zum Beispiel e Der Gebrauch von Geheimtinten wie z B Zitronensaft oder die Mischung von Zwiebel saft und Milch Beide Geheimtinten werden beim Erw rmen sichtbar 55 6 Unterrichtsbeispiele e Das Verstecken der Nach
63. wird Der Fingerprint ist der MD5 Hashwert des ffentlichen PGP Schl ssels Nach dieser Einf hrung ist im Unterricht der Schl sselaustausch im Web of Trust beispielhaft aufzuzeigen e Alice generiert ein PGP Schl sselpaar und stellt ihren ffentlichen Schl ssel in ein Schl s selverzeichnis wie z B einem Schl sselserver e Bob m chte an Alice eine vertrauliche Nachricht schicken und diese deshalb mit dem ffentlichen Schl ssel von Alice verschl sseln Hierzu sucht Bob aus dem Schl sselver zeichnis den ffentlichen PGP Schl ssel von Alice heraus e Um sicher zu sein dass der angegebene Schl ssel authentisch ist d h tats chlich Alice geh rt fragt Bob ber einen sicheren Kanal Alice nach ihrem Fingerprint e Nun vergleicht Bob den von Alice angegebenen Fingerprint mit dem MD5 Hashwert des aus dem Schl sselverzeichnis herausgesuchten Schl ssels Sind beide Werte gleich ist Bob von der Authentizit t des Schl ssels berzeugt e Bob signiert nun den ffentlichen Schl ssel von Alice mit seinem privaten Schl ssel und schickt diesen mitsamt der Signatur wieder an den ffentlichen Schl sselserver zur ck Bobs Signatur stellt nun f r diesen Schl ssel ein Zertifikat dar e Nun m chte Charly ebenfalls an Alice eine verschl sselte Nachricht schicken und sucht deshalb den ffentlichen Schl ssel von Alice heraus Dieser Schl ssel besitzt nun die Si gnatur von Bob Damit wei Charly dass Bob bereits die Authen
64. wird anschlie end der unterrichtliche Einsatz der Verschl sse lungssoftware PGP vorgeschlagen Die Entstehungsgeschichte macht in besonderer Weise auf Vor und Nachteile der privaten Datenverschl sselung aufmerksam Hier ist vorgesehen auf die Rechtslage hinsichtlich dem Gebrauch kryptographischer Methoden einzugehen Da sich die bisherigen Unterrichtsbeispiele auf die Vertraulichkeit beim Nachrichtenaustausch beschr nken wird nun auch eine Unterrichtssequenz zu Authentizit t und Integrit t vorge stellt Hinsichtlich der Gew hrleistung von Nachrichtenintegrit t wird die Konstruktion von Hashfunktionen dargelegt sowie das in der Praxis angewandte MD5S Verfahren analysiert Da nach ist die Sicherstellung der Nachrichtenauthentizit t sowohl mit dem Message Authenti cation Code als auch mit digitalen Signaturen vorgesehen In Anlehnung an die behandelten asymmetrischen Kryptosysteme wird in diesem Kapitel die Funktionsweise elektronischer Si gnaturen ebenfalls bei RSA sowie bei PGP Verfahren erl utert Zur Sicherstellung der Be nutzerauthentizit t wird sowohl das Passwortverfahren als auch das Challenge and Response 152 Verfahren vorgestellt Die Unterrichtssequenz endet mit einer Einf hrung in Zero Knowledge Protokolle Da die vorgestellten Unterrichtsbeispiele in einem Wahlunterricht Kryptologie praktisch erprobt wurden werden schlie lich Erkenntnisse dargelegt die w hrend des Schuljahres 2006 2007 an der St dtischen
65. x f r einen deutschspra chigen Text 0 07619 und f r einen englischsprachigen Text 0 06577 Eine kryptoanalytische Anwendung des Kappa Tests besteht darin dass sich die H ufigkeits verteilung der Buchstaben bei einer monoalphabetischen Chiffrierung nicht ndert Ein berech neter Wert f r x liegt folglich ungef hr beim Erwartungswert der jeweiligen Sprache Bei po lyalphabetischen Verschl sselungsverfahren wird versucht die Buchstabenh ufigkeiten anein ander anzupassen Dadurch erh lt man bei einer Berechnung von x einen Wert der deutlich unter dem Erwartungswert der Sprache liegt Auf diese Weise lassen sich Chiffrate danach un terscheiden ob sie durch monoalphabetische oder polyalphabetische Verfahren erzeugt wurden Das Verfahren von Friedman zur Bestimmung der L nge des Schl sselwortes einer Vigene re chiffrierten Nachricht besteht darin die Werte f r x des Geheimtextes C und des um u Positionen buchstabenweise nach rechts verschobenen Kryptogramms CH zu berechnen Die erhaltenen Werte werden dann in ein Diagramm eingetragen Wenn u ein Vielfaches der Schl sselwortl nge ist so ist ein Wert f r rm der N he des Er wartungswertes der Sprache zu erwarten da alle untereinander stehenden Geheimtextzeichen jeweils nach derselben Caesar Verschiebechiffre erzeugt wurden Ist u jedoch kein Vielfaches 16 2 2 Grundlagen der Kryptanalyse der Schl ssell nge ist eine zeichenweise bereinstimmung der Texte rein zuf llig De
66. zu pq teilerfremden Zahlen erh lt man nun indem man von allen pq 1 Zahlen die kleiner als pq sind die Anzahl der oben ermittelten Vielfachen von p und q subtrahiert Damit erh lt man dog Bel L l t Derek erte Elte EE womit 6 6 bewiesen ist Der euklidische Algorithmus Der euklidische Algorithmus ist ein Verfahren um den gr ten gemeinsamen Teiler ggT zwei er nat rlicher Zahlen a und b a gt b zu bestimmen Der Algorithmus beginnt indem a ro und b r gesetzt wird und anschlie end die Division mit Rest in folgendem Verfahren angewandt wird To qi r rra mit 0 lt r lt r r q2 T2 T T3 mit 0 lt r3 lt ra ri G4Ta trge mMitO lt Tfi 2 lt ru Tn 3 Mm 2 Tn 2 Tn 1 mit 0 lt Tn 1 lt Tn 2 Tn 2 Qn 1 Tn 1 n mitO lt rn lt Tn 1 Tut Ou To Das Verfahren bricht ab wenn der Rest Null wird Die Zahl r ist dann der gr te gemeinsame Teiler von a und b Im Unterricht ist dieses Verfahren zun chst an einem Beispiel zu veranschaulichen Seien bei spielsweise a 2247 und b 945 zwei Zahlen deren gr ter gemeinsamer Teiler bestimmt werden soll Mit nachfolgendem Verfahren 2247 2 945 357 945 2 357 231 357 1 231 126 231 1 126 105 126 1 105 21 105 5 21 erh lt man ggT 2247 945 21 Durch Probedivisionen berzeugt man sich bei Beispielen sehr leicht von der Richtigkeit der Behauptung dass ggT a b r gilt Anhand von Plausibilit ts berlegungen
67. 00100101010011 Klartext 2 01001000011101010110111001100100 ASCH Code f r Hund Schl ssel 3 00100010110101101100100001011111 Klartext 3 01000110011011000110111101101000 ASCH Code f r Floh Abbildung 6 45 Ohne Kenntnis des Schl ssels kann der Geheimtext nicht entziffert werden Perfekte Sicherheit eines Kryptosystems Um den Begriff Perfekte Sicherheit erfassen zu k nnen ist zun chst zu definieren was unter einem Kryptosystem zu verstehen ist Aus diesem Grund sind im Unterricht folgende Begriffe einzuf hren Analog zu den Anfangsbuchstaben der W rter Klartext Geheimtext und Schl ssel werden fol gende Bezeichnungen festgelegt und an unten stehendem Beispiel erl utert e K ist die Menge aller Klartexte e G ist die Menge aller Geheimtexte bzw Kryptogramme e S ist die Menge aller Schl ssel F r das Beispiel in Abbildung 6 46 gilt entsprechend e K besteht aus den Klartexten a b c d h K a b c e G besteht aus den Geheimtexten w x y z d h G w x y Z 97 6 Unterrichtsbeispiele Abbildung 6 46 Beispiel von Verschl sselungsverfahren e Die durch Pfeile dargestellten Verschl sselungsfunktionen werden mit f und fa bezeich net Die Indizes 1 und 2 stehen f r die Schl ssel Im Beispiel gilt f a w Fe a y f b z Die Menge aller Schl ssel S besteht folglich aus 1 und 2 Damit gilt S 1 2 Damit ein Kryptogramm entschl sselt werden kann m ssen die Verschl sselungsfu
68. 1920 mit dem Friedman Test eine sehr effektive Methode zur Dechiffrierung der Vigenere Verschl sselung entwickelt hat 10 Kultusministerium Sachsen Anhalt Rahmenrichtlinien Gymnasium Informatik S 37 21 3 Bedeutung der Kryptologie W hrend sich symmetrische Chiffrierverfahren noch ohne mathematischen Einfluss darstellen lassen tritt bei asymmetrischen Verfahren der mathematische Gehalt deutlich heraus Neben der Einf hrung der Modulo Rechnung sind hier zentrale Probleme der Zahlentheorie aufzu zeigen Das RSA Verfahren beruht auf dem Faktorisierungsproblem gro er Primzahlprodukte Dazu geh ren im Unterricht berlegungen zum Auffinden gro er Primzahlen sowie zur Prim faktorzerlegung Das ElGamal Verfahren und der Diffi Hellman Schl sselaustausch basieren darauf dass die diskrete Exponentialfunktion einfach zu berechnen ist der diskrete Logarith mus allerdings sehr schwer Die Beweise dieser Verfahren beruhen auf zentralen S tzen der Zahlentheorie Inwiefern diese S tze im Unterricht behandelt werden k nnen wird in Kapitel Unterrichtsbeispiele dargelegt Informatik Da sich die Kryptologie im hohem Ma e informatischer Methoden bedient l sst sich im Unter richt auch eine Verbindung zur Informatik aufzeigen Abh ngig von den Programmierkenntnis sen der Sch ler lassen sich insbesondere zu symmetrischen Verfahren Programme entwickeln denn monoalphabetische Algorithmen sind leicht zu verstehen und schon bei gerin
69. 2 Stunden Die Sch ler lernen die Transposition als ein Verfahren kennen das die Position der Buchstaben im Klartext ver ndert ohne die Klartextbuchstaben selbst durch andere Zeichen zu ersetzen Auf diese Weise lernen sie die Chiffrierverfahren der Transposition und der Substitution zu unterscheiden 46 5 3 Organisation eines Unterrichts in Kryptologie e Einf hrung der Transposition anhand von Beispielen z B Transposition durch eine Schablone mithilfe einer Matrix berlegungen zur Sicherheit dieser Verfahren e Abgrenzung zur Substitution e Wahlpflichtbereich Eines aus folgenden Themen ist im Unterricht zu behandeln Erstellung einer Verschl sselungssoftware durch Transposition Transposition der Spartaner mit Hilfe der Skytale Basteln einer Skytale Polyalphabetische Substitution ca 10 Stunden Anhand der Vigenere Verschl sselung lernen die Sch ler die polyalphabetische Substitution als ein Verfahren kennen bei dem ein Wechsel der Chiffrierschritte stattfindet In der Kryptana lyse wird der Kasiski Test hergeleitet und von den Sch lern durchgef hrt Ferner besteht die M glichkeit dass die Sch ler die Enigma als eine polyalphabetische Chiffriermaschine kennen lernen e Abgrenzung zur monoalphabetischen Substitution e Vigenere Verschl sselung e Kryptanalyse Herleitung des Kasiski Tests durch Plausibilit ts berlegungen Anwen dung des Kasiski Tests e Wahlpflichtbereich Eines aus folgenden Themen is
70. AN die Koordina ten 2 1 und 4 3 Die Spaltenkoordinate des ersten Zeichens wird mit der Zeilenkoordinate des zwei ten Zeichens vertauscht Im obigen Beispiel erh lt man dadurch die Koordinaten 2 4 und 1 3 Die durch diese Koordinaten festgelegten Buchstaben werden als Geheimtextzei chen gew hlt Im Beispiel bildet das Buchstabenpaar CR das Geheimtextzeichen 2 Grundlagen Neben der Bigramm Substitution geh ren auch Trigramm Substitutionen bei denen drei Klartextzeichen in einem Schritt ersetzt werden und Codes zur polygraphischen Substituti on Bei Codes werden f r W rter Satzteile oder ganze S tze Chiffren definiert und in einem Codebuch festgehalten Die bedeutungsvollste monoalphabetische polygraphische Substitution ist der 1977 standardi sierte DES Data Encryption Standard der auch heute noch von Banken erfolgreich eingesetzt wird Diese Chiffre verschl sselt Bitfolgen fester Verarbeitungsl nge 64 Bits und wird deshalb auch als Blockchiffrierverfahren bezeichnet ber die Entstehungsgeschichte Funktionsweise und Betriebsmodi des DES sei auf die Literatur verwiesen Im Jahr 2002 wurde in den USA der DES vom AES Advanced Encryption Standard abgel st Transposition Die beschriebenen Chiffrierverfahren der monographischen und polygraphischen Substituti on haben gemeinsam dass Klartextzeichen durch Geheimtextzeichen ersetzt werden Bei den Transpositionen werden die Klartextbuchstaben
71. Abbildung 6 58 Beispiel eines Fiat Shamir Protokolls mit b 0 Bob Alice w hlt r 15 und berechnet x 21 gt w hlt b 1 y 30 30 berpr ft 30 mod 51 33 21 4 mod 51 Abbildung 6 59 Beispiel eines Fiat Shamir Protokolls mit b 1 Das Beispiel zeigt dass Bob mit der Kenntnis der Quadratwurzel s von v mod n beide m gliche Fragen von Alice beantworten kann Im Folgenden ist zu analysieren ob sich jemand anderer z B Charly auch ohne Kenntnis von s als Bob ausgeben kann Sicherheit Ohne Kenntnis von s kann Charly nicht beide Fragen beantworten Er kann allerdings versu chen die Zahl x so zu w hlen dass er eine der beiden m glichen Antworten richtig bestimmen kann Vermutet Charly dass Alice b 0 w hlen wird so w hlt er x r mod n Liegt er mit seiner Vermutung richtig kann er an Alice die ihm bekannte Zahl r schicken Liegt er dagegen falsch kann er die Frage von Alice nicht beantworten Vermutet Charly dass Alice b 1 w hlen wird so w hlt er zuerst ein y und bestimmt x y v mod n Liegt er mit seiner Vermutung richtig so verifiziert Alice wegen ymodn yv modn vmodn auch diese Antwort als richtig Allerdings kann er die Frage f r b 0 nicht beantworten 142 6 4 Authentizit t und Integrit t Dies bedeutet dass sich ein unberechtigter Dritter mit der Wahrscheinlichkeit z als Bob iden tifizieren kann Will Alice folglich sicher sein dass Bob ihr Kommunikatio
72. Beim Diffie Hellman Schl sselaustausch m ssen sich zwei Kommunikationspartner Alice und Bob genannt ber eine Primzahl p und ber eine Primitivwurzel g mod pmit 1 lt g lt p 1 einig sein Diese Zahlen p und g k nnen ffentlich bekannt sein Nun w hlt Alice eine geheime nat rliche Zahl a mit a lt p 1 und berechnet A g modp Auch Bob w hlt eine geheim zu haltende nat rliche Zahl b mit b lt p 1 und berechnet B g mod p Anschlie end schickt jeder sein Ergebnis dem anderen Kommunikationspartner Alice berech net nun D mod p und Bob berechnet analog A mod p Da B mod p g mod p g mod p A mod p Eine Signatur stellt eine elektronische Unterschrift dar und dient somit zur Authentifizierung der Kommunikati onspartner 11 2 Grundlagen ist erh lt jeder der beiden Kommunikationspartner das gleiche Ergebnis das als Schl ssel ver wendet wird ElGamal Chiffrierverfahren Beim Chiffrierverfahren nach Tahir ElGamal ist zur Schl sselerzeugung zun chst eine Primzahl p und eine Primitivwurzel g mod p zu w hlen Danach w hlt man zuf llig eine nat rliche Zahl amit 1 lt a lt p 1 und berechnet A ai mod p Die Zahlen p g und A werden ffentlich bekannt gegeben Die Zahl a ist der private Schl ssel eines Teilnehmers und muss geheim gehalten werden Um eine Nachricht zu verschl sseln ist diese wie beim RSA Verfahren in eine Zahl m mit 0 lt m lt p zu b
73. Buchstabe von i AUSGAB E gtext Abbildung 9 2 Struktogramm zum Caesar Verschl sselungsprogramm 155 9 Anhang 156 Option Explicit Private laenge As Integer 1 As Integer i As Integer Private buchstabe As String gtext As String Private Sub cmdVerschl sseln_ClickO laenge Len txtEingabe gtext For 1 1 To laenge buchstabe Mid txtEingabe l 1 i Asc buchstabe i i 3 If 1 gt 90 And i lt 94 Or i gt 122 Then i 1 26 End If gtext gtext Chr i Next 1 lblAusgabe Caption gtext End Sub Private Sub cmdEnde_Click End End Sub Abbildung 9 3 Prozedur Code zur Caesar Chiffre Anhang B Auszug aus Der Goldk fer von Edgar Allan Poe In der Erz hlung Der Goldk fer ist vom Piraten Kapit n Kidd in einer Geheimschrift die Lage eines Schatzes beschrieben Dass es sich um einen Bericht von Kapit n Kidd Kid Gei lein handelt ist an einer verschl sselten Unterschrift in Form einer Ziege zu erkennen Das Kryptogramm ist mithilfe einer Geheimtinte unsichtbar und wird durch Erhitzen lesbar Im folgenden Textausschnitt berichtet der Held Legrand wie er den Schatz ausfindig gemacht hat Hiermit berlie mir Legrand das Pergament das er wiederum erhitzt hatte zur Begutachtung Zwischen dem Totenkopf und der Ziege zeigten sich in roter Farbe ungelenke Zeichen die dieses Bild ergaben 53 1 305 6 4826 4 t 4t 806x 4818760 85 14 3 8183 88 5
74. Chiffrierverfahren auch Public Key Verfahren genannt ver meiden Dazu wird ein Schl sselpaar bestehend aus einem ffentlichen Schl ssel und einem privaten Schl ssel erzeugt Nachrichten werden dann mit dem frei verf gbaren ffentlichen Schl ssel chiffriert und an den Empf nger geschickt Dieser entschl sselt den Geheimtext mit Hilfe des privaten Schl ssels der geheim gehalten werden muss RSA Das bekannteste asymmetrische Chiffrierverfahren ist das 1978 von Ronald L Rivest Adi Sha mir und Leonard M Adleman ver ffentlichte RSA Verfahren Bei diesem werden zwei ver schiedene gro e Primzahlen p und q gew hlt Anschlie end berechnet man n p q und die Eulersche d Funktion oln p 1 4 1 Nun w hlt man eine nat rliche Zahl e teilerfremd zu n mit 1 lt e lt amp n und be rechnet z B mit Hilfe des erweiterten euklidischen Algorithmus eine nat rliche Zahl d mit 1 lt d lt n so dass gilt e d 1 mod n Die beiden Zahlen n und e werden ffentlich bekannt gegeben Die Zahl d wird zum entschl s seln verwendet und stellt den geheimen privaten Schl ssel dar Nat rlich m ssen auch p q und amp n geheim bleiben Die Zahl n wird RSA Modul genannt die Zahl e hei t Verschl sselungs exponent und die Zahl d Entschl sselungsexponent Um eine Nachricht zu chiffrieren muss diese zun chst in eine Zahl m mit 0 lt m lt n verwan delt werden Beispielsweise kann dazu ein Wort
75. Daten durch Zugriffsberechtigungen die Privatssph re der betroffenen Personen sch tzen Dies ist angesichts der zunehmenden Bedeutung des Internets und des elektronischen Daten verkehrs von gro em Interesse Nicht nur dass E Mails leicht abgefangen gelesen oder ver n dert werden k nnen Auch haben Systemadministratoren Zugang zu Passwortdateien so dass Passw rter entsprechend unauslesbar abgespeichert werden m ssen Das Sicherheitsbed rfnis in der Berufs und Arbeitswelt zeigt sich auch nach der Globus Info grafik GmbH Danach wurden im Jahr 2004 bei 31 der Unternehmen in Deutschland mit In ternetanschluss Daten zur bertragung verschl sselt In 44 aller Unternehmen wurden PIN Codes eingesetzt und 10 bedienten sich der digitalen Unterschrift als Sicherungsmechanis mus 5 1 4 Beitrag von Kryptologie zur Studienvorbereitung F r Gymnasiasten ist es von Bedeutung dass ein Wahlunterricht in Kryptologie auch einen Beitrag zur Studienvorbereitung leistet Dies ist vor allem in naturwissenschaftlichen Studien g ngen der Fall Denn Vorlesungen in Kryptologie werden insbesondere in den Studieng ngen Informatik Elektrotechnik und Mathematik angeboten 37 5 Kryptologie als Wahlfach Angesichts der zunehmenden Bedeutung der Kryptologie setzen auch andere Studienrichtungen Kenntnisse in Kryptologie voraus Dies betrifft z B juristische Studien die sich mit Rechtsfra gen kryptologischer Verfahren und der elektronischen Untersch
76. E hergeleitetes Alphabet ohne dem Buchstaben J in ein Quadrat geschrieben vgl Abbil dung 2 5 In einem Schritt werden zwei Klartextzeichen nach folgendem Schema ersetzt 2 1 Grundlagen der Kryptographie lt D D 9 mg Get oi SD vd D v OO 9 O N Co zZ D Abbildung 2 5 Playfair Verfahren Stehen beide Klartextzeichen in einer Zeile werden sie jeweils durch den rechten Nachbarn ersetzt z B wird SO durch TN verschl sselt Stehen beide Klartextzeichen in einer Spalte werden sie jeweils durch den darunter stehenden Buchstaben ersetzt z B wird TK durch DX chiffriert Stehen beide Klartextzeichen in verschiedenen Zeilen und Spalten so werden sie durch den in derselben Zeile aber in der Spalte des jeweils anderen Klartextzeichens stehenden Buchstaben ersetzt So wird z B das Buchstabenpaar SU durch NT ersetzt Doppelte Zeichen werden durch den Einschub von x vermieden e Beim Verfahren von Delastelle wird ebenfalls ein aus einem Schl sselwort BORDEAUX gewonnenes Alphabet ohne dem Buchstaben W in ein Quadrat geschrieben das als eine 5x5 Matrix aufgefasst wird vgl Abbildung 2 6 BORDE AUXCF GHIJK L MNP Q STVYZ Abbildung 2 6 Verfahren nach Delastelle Die Bigramm Substitution erfolgt nach folgendem Verfahren Zu einem Klartextzeichenpaar werden die Zeilen und Spaltenkoordinaten in dieser Matrix bestimmt Zum Beispiel geh ren zum Buchstabenpaar
77. Einzelzeichen werden durch mehrere Geheimtextzeichen ersetzt Beim Verschl sseln ersetzt man die Klartextzeichen zuf llig durch ein darunter stehendes Ge heimtextzeichen Ziel dieser Chiffrierung ist die Buchstabenh ufigkeiten zu verschleiern da diese den Ansatzpunkt der Kryptanalyse darstellen siehe Seite 12 An obigem Beispiel zeigt sich auch dass das Geheimtextalphabet nicht aus Buchstaben bestehen muss sondern vielmehr beliebige Zeichen enthalten kann Da den beiden Zahlen 64 und 48 kein Klartextzeichen ent spricht bezeichnet man diese als Blender Sie k nnen im Geheimtext willk rlich eingebaut werden und dienen zur T uschung des unbefugten Dechiffrierers Polygraphische Substitution Im Gegensatz zur monographischen Substitution bei der nacheinander einzelne Klartextzeichen verschl sselt werden werden bei der polygraphischen Substitution in einem Schritt mehrere Klartextbuchstaben chiffriert Die gleichzeitige Verschl sselung von zwei Klartextzeichen bezeichnet man als Bigramm Substitution Die ltesten Bigramm Substitutionen von Bedeutung sind das vom britischen Physiker Charles Wheatstone entwickelte und 1854 von seinem Freund Baron Playfair von St Andrews ver ffentlichte Playfair Verfahren sowie das 1901 vorgestellte Verfahren des durch sein Werk Trait l mentaire der Cryptographie ber hmt gewordenen Franzosen Felix M Delastelle e Bei der Playfair Verschl sselung wird ein aus einem Schl sselwort PALMERSTON
78. Elly Heuss Realschule in M nchen gesammelt wurden Es zeigt sich dass die teilnehmenden Sch ler mehrheitlich den naturwissenschaftlichen Ausbildungszweig besuchen und an der Vigenere Verschl sselung sowie der Enigma besonders interessiert sind Insgesamt wird der Wahlunterricht Kryptologie von Seiten der Sch ler positiv beurteilt In einem abschlie Benden Test zeigten die Sch ler sehr gute Kenntnisse bei symmetrischen Chiffrierverfahren Im Bereich der asymmetrischen Kryptographie ist bei schwierigeren Berechnungen Unterst tzung durch die Lehrkraft erforderlich 153 9 Anhang Anhang A Programmierung der Caesar Verschiebechiffre mit Visual Basic Voraussetzung f r das Entwerfen des vorgestellten Programms zur Caesar Chiffre sind Kennt nisse zu Ein und Ausgabeanweisungen Zuweisungen Wiederholungsanweisungen Bedingun gen und String Funktionen in der Programmiersprache Visual Basic Daneben ist die Kenntnis ber die Darstellung von Buchstaben in einem Computer in Form des ASCH Codes erforderlich Der ASCII Code kann auch in der Vorstunde zur Programmierung der Caesar Chiffre besprochen werden Wichtig ist dabei die Erkenntnis dass die Gro buch staben von A bis Z in ASCII durch die Zahlen 65 bis 90 und die Kleinbuchstaben von a bis z durch die Zahlen 97 bis 122 codiert werden Verschl sselung lolx Verschl sselung mit der Caesar Verschiebechiffre tztEingabe Nachricht Geheimtext Liebesbrief Olhehveulhi
79. Felder des Gitters verteilt wobei stets nur eine Zahl auf ein Quadrat entf llt 34 S 56 162 Anhang F Bastelanleitung f r ein einfaches Rotorger t Das von R Matthews in 24 vorgestellte Rotorger t besteht im wesentlichen aus zwei Papier streifen wie sie in Abbildung 9 7 wiedergegeben sind Diese Papierstreifen weisen drei Eintei lungen auf Auf dem linken Streifen sind in der Spalte 2 die 25 Buchstaben des Alphabets ohne dem Buchstaben Q aufgelistet und in der Spalte 1 ist die Position des jeweiligen Buchstabens im Alphabet notiert Der rechte Streifen besteht aus allen Zahlen von O bis 99 die derart zu sammengestellt sind dass die Zahlen in einer Zeile denselben Rest modulo 25 ergeben 1 26 51 76 e 25 50 75 24 49 74 99 23 48 73 98 22 47 72 97 21 46 71 96 20 45 70 95 19 44 69 94 18 43 68 93 17 42 67 92 16 41 66 91 15 40 65 90 14 39 64 89 13 38 63 88 12 37 62 87 11 36 61 86 10 35 60 85 SONoUTPuNDmHOoO N KR i lt aHnWBWozErRu HnHmbau gt Abbildung 9 7 Kopiervorlage Papierstreifen des Rotorger tes Diese an der horizontalen Linie getrennten Papierstreifen werden um eine zylinderf rmige Walze gewickelt und an beiden Enden zusammengeklebt Als Walze schl gt Matthews die Dose eines Kleinbildfilms vor vgl Abbildung 9 8 Abbildung 9 8 Die Papierstreifen werden um eine zylinderf rmige Dose gewickelt Die Verschl
80. Geheimtextzeichen Abbildung 6 33 Anordnung der Kontakte an einer zylinderf rmigen Chiffriermaschine kann Nach einer Drehung der Walze sind die Kontakte mit anderen Lampen verbunden Dies erm glicht den bergang zur polyalphabetischen Chiffrierung Veranschaulichen kann man eine 1 6 Drehung der Walze dadurch dass im Bauplan der mo noalphabetischen Chiffriermaschine aus Abbildung 6 30 eine Verschiebung der rechteckigen Plattform mit den Kontakten um einen Kontakt nach oben vorgenommen wird Der nun ber h ngende Kontakt vom Schalter a wird danach unten beim Buchstaben f angef gt Die dadurch m gliche polyalphabetische Chiffrierung wird durch einen Vergleich der Permutationen der Klartextzeichen deutlich vgl Abbildung 6 34 urspr ngliche Permutation Permutation nach der Verschiebung Klartextzeichen a bc def abc def Geheimtextzeichen DEA CEP EF BDAC Abbildung 6 34 Permutation der Buchstaben vor und nach einer Verschiebung der Kontakte Wird folglich bei einem Alphabet mit 26 Buchstaben nach jedem Klartextzeichen die Verdrah tung zwischen den festen Schalter und Lampenkontakten der Rotormaschine um einen Kon takt gedreht erh lt man eine polyalphabetische Chiffrierung Diese entspricht einer Vigenere 86 6 2 Symmetrische Chiffrierverfahren Verschl sselung mit permutierten Alphabeten Nach einer vollen Umdrehung d h nach 26 Zei chen findet eine Wiederholung der Geheimtextalphabete statt was bei Vigen re einem Sc
81. Gymnasien entsprechend Anwendung Nach Art 7ff des Bayerischen Gesetzes ber das Erziehungs und Unterrichtswesen vermittelt e die Hauptschule eine grundlegende Allgemeinbildung bietet Hilfen zur Berufsfindung und schafft Voraussetzungen f r eine qualifizierte berufliche Bildung e die Realschule eine breite allgemeine und berufsvorbereitende Bildung e das Gymnasium die vertiefte allgemeine Bildung die f r ein Hochschulstudium voraus gesetzt wird Folglich werden die gesetzlichen Aufgaben von allgemeinbildenden Schulen durch e Allgemeinbildung e Berufsvorbereitung und durch e Studienvorbereitung bestimmt Zusammenfassend gilt damit Sofern gezeigt werden kann dass eine kryptologische Ausbil dung zur Allgemeinbildung Berufsvorbereitung und zur Studienvorbereitung beisteuert tr gt ein Unterricht in Kryptologie dazu bei die gesetzlichen Aufgaben allgemein bildender Schulen zu erf llen Damit erh lt dieser Unterricht seine Berechtigung In den folgenden Abschnitten wird deshalb erl utert inwiefern ein Unterricht in Kryptologie zur Allgemeinbildung Berufsvorbereitung und zur Studienvorbereitung betr gt vgl auch 17 32 5 1 Berechtigung eines Unterrichts in Kryptologie 5 1 2 Beitrag von Kryptologie zur Allgemeinbildung Mit Allgemeinbildung verband urspr nglich der als Begr nder der Didaktik geltende P dago ge Johann Amos Comenius 1592 1670 das Ziel allen Menschen alles zu lehr
82. IT 5 Zeichen Daraus ist zu schlie en dass die Schl sselwortl nge sowohl ein Teiler von 30 15 als auch von 5 sein muss Eine Zerlegung der einzelnen Zahlen in ihre Primfaktoren liefert sofort das Ergebnis das Schl sselwort muss 5 Zeichen lang sein 4 Erh hung der Sicherheit von Vigenere Chiffren Nach der Behandlung der Kryptanalyse von Vigenere Verschl sselungen sollten im Unterricht auch berlegungen zur Erh hung der Sicherheit dieser Chiffren angestellt werden Dadurch werden die Sch ler nicht nur angeleitet geeignete Schl sselw rter zu finden Eine derar tige Unterrichtseinheit bereitet insbesondere auch auf das Thema Perfekte Sicherheit vor Die Sicherheit von Vigenere chiffrierten Kryptogrammen h ngt wesentlich von der L nge des Schl sselwortes ab Wie beim Kasiski Test aufgezeigt wurde f hrt ein relativ kurzes Schl s selwort zu mehr gleichen Buchstabenkombinationen im Chiffrat als ein langes Schl sselwort Insofern kann die Sicherheit durch die Verwendung sehr langer Schl sselw rter erh ht werden Bei der Suche nach langen W rtern sto en die Sch ler jedoch schnell an ihre Grenzen Deshalb wird nun dazu bergegangen nicht nur ein Wort zu verwenden sondern mehrere W rter die Schl sselw rmer Besonders sicher sind solche Schl sselw rmer die ebenso lang sind wie die zu bermittelnde Nachricht Ein Problem im Zusammenhang mit der Verwendung von Schl sselw rmern ist dass diese zwischen
83. Im Unterricht sollten die Sch ler zu diesem Zeitpunkt in der Lage sein die noch fehlenden Buchstaben selbst zu ermitteln Das gesuchte Schl sselwort lautet f r dieses Kryptogramm Bauer Hat man das Schl sselwort ermittelt ist dieses wie bei der Verschl sselung buchstaben weise unter das Kryptogramm zu notieren Das Alphabet mit diesem Buchstaben in der ersten Spalte des Vigenere Quadrats ist nun das Geheimtextalphabet mit dem die Verschl sselung stattgefunden hat Zur Entschl sselung sucht man im entsprechenden Verschiebealphabet das Geheimtextzeichen auf und erh lt in der ersten Zeile ber dem Geheimtextzeichen im Vigenere Quadrat den Klartextbuchstaben Im vorliegenden Kryptogramm lautet der so zu ermittelnde Klartext Vor wenigen Jahren noch war die Kryptologie die Lehre von den Geheimschriften und ihrer unbefugten Entzifferung ein recht im Verborgenen bl hender Zweig bl hend weil von alters her ihre professionellen Vertreter gut ern hrend 3 Kasiski Test zum Auffinden der L nge des Schl sselwortes Wie im vorhergehenden Abschnitt geschildert l sst sich bei bekannter L nge des Schl ssel wortes ein Vigenere chiffriertes Kryptogramm entziffern Nun geht es darum die L nge des Schl sselwortes mithilfe des Kasiski Tests aufzufinden Ausgangspunkt dieser Methode ist dass in einem Text bestimmte W rter wie z B der die den usw oder Wortteile Trigramme fter auftreten Im Allgemeinen
84. M nch und Mathematiker Marin Mersenne 1588 1648 sind Zahlen der Form 2 1 benannt Ist p eine Primzahl befinden sich unter diesen Zahlen besonders viele Primzah len Zum Beispiel sind die Mersenne Zahlen 2 1 3 23 1 7 25 1 31 usw Primzahlen Dass aber nicht alle Mersenne Zahlen Primzahlen sind zeigt sich bereits f r p 11 da 2 1 2047 23 89 gilt Die vom franz sichen Mathematiker und Jurist Pierre de Fermat 1607 1665 stammen den Fermat Zahlen der Form 2 Ai sind f r n 0 1 2 3 4 ebenfalls Primzahlen Entgegen seiner Vermutung dass alle weiteren Zahlen dieser Form Primzahlen seien zeigte bereits 1732 Euler dass f r n 5 das Produkt 641 6700417 gilt Zusammenfassend kann festgehalten werden dass es kein Verfahren zur Erzeugung von Prim zahlen gibt Ein f r Sch ler ausreichendes praktisches Vorgehen zum Auffinden von Prim zahlen ist mit dem Computeralgebrasystem SAGE m glich Der Befehl next_prime x KR gibt zu einer zuf llig gew hlten Zahl x die kleinste Primzahl gt x an Zu beachten ist allerdings dass solche Funktionen in der Regel auf Primzahltests beruhen die nur mit gro er Wahrschein lichkeit Primzahlen liefern Will man eine bereits gegebene Zahl n daraufhin berpr fen ob diese eine Primzahl ist besteht die M glichkeit der Probedivision Hierzu wird n durch probeweises Dividieren auf Teilbarkeit zu allen Primzahlen von 1 bis y n
85. Nachrichtenauthentizit t erlernen die Sch ler das Vorgehen zur Erstellung einer elektronischen Unterschrift im Rahmen des RSA Verfahrens Bez glich der 44 5 3 Organisation eines Unterrichts in Kryptologie Benutzerauthentizit t werden die M glichkeiten mithilfe von Passw rten und Chipkarten er lernt e Nachrichtenauthentizit t Signieren einer Nachricht elektronische Unterschrift mit dem RSA Verfahren e Benutzerauthentizit t Passwortverfahren Challenge and Response 5 3 2 2 Lerninhalte von Kryptologie an Realschulen und Gymnasien 1 Grundlagen ca 6 Stunden Die Sch ler lernen die Notwendigkeit der Datenverschl sselung anhand von Beispielen aus dem Alltag kennen Zum Aufbau einer Fachsprache werden grundlegende Fachbegriffe aus der Kryptologie erl utert und an Beispielen veranschaulicht Ferner lernen die Sch ler die Ver schl sselung als Relation kennen die einen Klartext in einen Geheimtext berf hrt Die Kryp tographie wird zur Steganographie d h zum Verbergen von Nachrichten z B durch Geheim tinte abgegrenzt und als offene Geheimschrift hervorgehoben e Notwendigkeit der Verschl sselung und des Datenschutzes Beispiele aus dem Alltag z B Homebanking Pay TV e Begriffsbestimmungen Kl rung und Veranschaulichung kryptologischer Fachbegriffe z B Kryptographie Kryptanalyse Kryptologie Chiffrieren Dechiffrieren Schl ssel Ab grenzung der Kryptanalyse zu unerlaubten Angriffen
86. O A YLI F NX Abbildung 6 25 Zu entschl sselndes Kryptogramm ben bestimmt Im vorliegenden Kryptogramm ist der h ufigste Buchstabe J mit 11 1 ge folgt von den Buchstaben E mit 8 6 und F mit 8 1 Bereits anhand dieser Gr en ist zu erkennen dass es sich bei vorliegendem Kryptogramm nicht um eine einfache monoalphabetische Verschl sselung handeln kann Denn dann w re das dem E entsprechende Geheimtextzeichen mit einer H ufigkeit von ca 17 4 vertreten Die Einzelzeichenh ufigkeiten werden also bei der Vigenere Verschl sselung nivelliert Noch st rker tritt dies zu Tage wenn ein langes Schl sselwort verwendet wird Dann bewegen sich die relativen H ufigkeiten der Geheimtextzeichen zwischen 8 und 1 Prozent Insgesamt ist folglich festzustellen dass die H ufigkeitsanalyse bei Vigenere verschl sselten Kryptogrammen keinen Beitrag zur Kryptanalyse leisten kann Eine andere M glichkeit das Kryptogramm zu entschl sseln besteht in einem Brute Force Angriff bei dem alle m glichen Schl sselw rter durchprobiert werden Immerhin k nnten mit Hilfe moderner Computer W rter aus den 26 Buchstaben des Alphabets gebildet und diese zur Entschl sselung des Kryptogramms herangezogen werden Hinzu kommt dass nicht alle der dadurch gewonnenen Texte ganz gelesen werden m ssen Schlie lich erkennt man bereits nach wenigen Silben ob diese einer nat rlichen Sprache entsprechen oder nicht Diese M glichkeit so
87. RSTUVWXAXYZ Geheimtextalphabet U Y I Abbildung 6 11 vorl ufige Entschl sselungstabelle Ein Blick auf diese Tabelle legt die Vermutung nahe dass der Geheimtext mit einem Schl sselwort gebildet wurde in dem die Buchstaben V W X nicht vorkommen denn diese lassen sich zwischen den aufgedeckten Geheimtextbuchstaben U und Y alphabe tisch hinzuf gen Klartextalphabet A BCDEF GHI JKLMNOPQRSTUVWXYZ Geheimtextalphabet U V WXY I Abbildung 6 12 vorl ufige Entschl sselungstabelle e Eine weitere Entschl sselung auf Grundlage obiger Vermutung liefert TieBen geheiHCeKC GPnn HPn gPnO EeiRhC enCOiffeAn e Nun kann man einzelne W rter bereits erraten der Wortteil geheiH l sst nur den Klar text geheim zu Die Entschl sselung von H als Klartextbuchstaben m liefert im Krypto gramm das 4 Wort mPn kann nur man hei en Damit ist der Geheimtextbuchstaben P als a entschl sselt e Den Rest des Kryptogramms TieBen geheimCeKC Gann man ganO EeiRhC enCOiffeAn kann man nun durch Erraten und Erg nzen der Dechiffriertabelle als Diesen Geheimtext kann man ganz leicht entziffern aufdecken Wichtig ist dass die Sch ler selbst auch Entschl sselungen durch die H ufigkeitsanalyse vor nehmen Dabei erlangen sie folgende Erkenntnisse e Je l nger ein Kryptogramm desto sicherer ist die H ufigkeitsanalyse 64 6 2 Symmetrische Chiffrierverfahren e Die H ufigkeitsanalyse funktioniert nicht bei Zung
88. Rechnernetzen m gliche Man in the Middle Angriff dar W hrend Alice und Bob davon ausgehen direkt miteinander zu kommunizieren f ngt ein unberechtigter Dritter im Folgenden als Charly bezeichnet die Nachrichten von Alice und Bob ab und sendet an beide Kommunikationspart ner seine eigene Zahl zur Erstellung eines gemeinsamen Schl ssels vgl Abbildung 6 53 113 6 Unterrichtsbeispiele Alice Charly Bob w hlt ein geheimes a w hlt eine Zahl c aus w hlt ein geheimes b und berechnet 0 1 p 2 und berechnet und berechnet A g modp C g modp B gP modp A gt 4 B C C gt Kass modp KA Af modp Kp C modp Kp B mod p Abbildung 6 53 Man in the Middle Angriff Wegen Ka C modp g mod p A mod np und Kpg C mod p g mod p B mod p besitzt Charly sowohl einen gemeinsamen Schl ssel mit Alice als auch einen mit Bob Charly kann somit s mtliche Nachrichten zwischen Alice und Bob entschl sseln und ver ndern bevor er diese wieder mit dem jeweiligen Schl ssel des Empf ngers chiffriert und weiterleitet Schutz vor diesem Angriff stellen die Verfahren zur berpr fung der Authentizit t von Nach richten und Kommunikationspartnern siehe Seite 127 dar 6 3 4 RSA Chiffrierung Wie im Kapitel 6 3 2 gezeigt wurde stellt die Produktbildung gro er Primzahlen eine Einweg Funktion dar Auf dieser Eigenschaft beruht das RSA Verfahren das bekannteste Chiffrier
89. Sch ler der jeweiligen Lerngruppe deren allseitige und nicht blo einseitige Bildung sowie deren Bildung durch bzw an allgemeinen Themen ist 5 1 2 1 Bildung f r alle Nach Klafki beansprucht Allgemeinbildung zun chst Bildung f r alle zu sein Diese Forderung zielt auf Chancengleichheit aller Kinder unabh ngig von deren gesellschaftlicher Herkunft Aufgrund der Allgegenwart kryptologischer Einfl sse und Notwendigkeiten ist eine entspre chende Ausbildung grunds tzlich f r Sch ler aller Bev lkerungsschichten interessant Au er dem beschr nken sich notwendige Vorkenntnisse zum Besuch eines Wahlfaches Kryptologie auf grundlegende mathematische F higkeiten so dass Krytologie als Unterrichtsfach an allen allgemeinbildenden Schulen d h an Hauptschulen Realschulen und Gymnasien angeboten werden kann 3 vgl 22 S 52ff 9 26 S 76 77 5 26 S 78 33 5 Kryptologie als Wahlfach Wird folglich Kryptologie als Wahlfach f r bestimmte Jahrgangsstufen angeboten erhalten da mit alle angesprochenen Sch ler die M glichkeit zur Bildung da ein Unterricht in Kryptolo gie unabh ngig von sozialer Herkunft und belegten Wahlpflichtf chergruppen besucht werden kann Insofern stellt ein Kryptologieunterricht Bildung f r alle Sch ler einer Schule dar 5 1 2 2 Allseitige Bildung Die Forderung Klafkis nach allseitiger Bildung zielt auf eine vielseitige Entwicklung von Inter essen und Kompetenzen Darunter vers
90. Schl sselwalzen Umkehrwalze RES A B C D l F l N e A I d R EIERE EEE mm Abbildung 6 36 Funktionsweise der Enigma Wird die Taste B gedr ckt durchl uft ein elek trischer Impuls drei Schl sselwalzen wird durch die Umkehrwalze auf einem anderen Weg zur ckgeschickt und f hrt zum Aufleuchten des Buchstabens E Umgekehrt erh lt man beim Dr cken der Taste E den Klartextbuchstaben B Eine weitere Besonderheit der Enigma ist dass die Schl sselwalzen aus der Maschine heraus genommen und in eine neue Stellung gebracht werden k nnen Damit kann die Verdrahtung und folglich auch die Verschl sselung der Buchstaben in entscheidender Weise ver ndert werden Schlie lich beinhaltet die Enigma noch das Steckerbrett Damit k nnen zwischen Tastatur und der ersten Schl sselwalze Buchstaben vertauscht werden So ist es m glich insgesamt 6 Buch stabenpaare wie z B die Buchstaben A und C miteinander zu vertauschen Bei der Verschl s selung von A wird dann die Verdrahtung genutzt die dem Buchstaben C zugeordnet ist und umgekehrt Wie bereits erw hnt k nnen sich nach einer Verschl sselung mehrere Schl sselwalzen um eine bestimmte Anzahl von Kontakten drehen Diese Bewegung wird durch eine Kerbe auf einem Ring um eine Schl sselwalze ausgel st Die Stellung des Rings auf der Wal
91. Unterricht in Kryptologie Monika Stohr Dissertation an der Fakult t f r Mathematik Informatik und Statistik der Ludwig Maximilians Universit t M nchen M nchen 27 September 2007 Lehrstuhl f r Didaktik der Mathematik Unterricht in Kryptologie Monika Stohr Vollst ndiger Abdruck der von der Fakult t f r Mathematik Informatik und Statistik der Ludwig Maximilians Universit t M nchen zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften Dr rer nat genehmigten Dissertation Erster Berichterstatter Prof Dr F Rudolf Fritsch Zweiter Berichterstatter Prof Dr Albrecht Beutelspacher Tag der Einreichung 27 September 2007 Tag der m ndlichen Pr fung 02 Mai 2008 Danksagung Mein besonderer Dank geht an Herrn Prof Dr Rudolf Fritsch der mich zu dieser Arbeit ermu tigt und sie mir erm glicht hat Bedanken m chte ich mich insbesondere f r seine Betreuung und seine zahlreichen Ratschl ge die entscheidend zum Gelingen der Arbeit beigetragen haben Weiterhin danke ich der Schulleitung der St dtischen Elly Heuss Realschule in M nchen f r das Vertrauen das sie mir entgegen gebracht hat Besonderer Dank gilt dem Schulleiter Herrn Klaus Fertmann der sich f r mich eingesetzt und es mir erm glicht hat einen Wahlunterricht Kryptologie anzubieten und durchzuf hren Ohne den R ckhalt meines Ehemannes w re diese Arbeit nicht entstanden Bedanken m chte ich mich deshalb bei J rgen
92. Verschl sse lungsmethode an sich Es erleichtert vielmehr die Verwendung symmetrischer Verschl sselun gen durch einen vereinfachten ffentlichen Austausch der geheimen Schl ssel Intentionen e Die Sch ler sollen in der Lage sein den Ablauf des Diffie Hellman Schl sselaustausches zu beschreiben e Die Sch ler sollen anhand von Beispielen den Schl sselaustausch nach Diffie und Hell man durchf hren k nnen e Die Sch ler sollen die Sicherheit des Diffie Hellman Schl sselaustausches richtig beur teilen k nnen Inhalte Der Diffie Hellman Schl sselaustausch soll zun chst allgemein vorgestellt und anschlie end an Beispielen erl utert werden Hierzu werden die Kommunikationspartner wie in der wis senschaftlichen Literatur blich mit Alice und Bob bezeichnet Um einen gemeinsamen Schl ssel K zu erzeugen m ssen sich Alice und Bob zun chst auf eine Primzahl p und eine Primitivwurzel g mod p mit 1 lt g lt p 1 einigen Beide gew hlte Zahlen k nnen ffentlich bekannt sein 111 6 Unterrichtsbeispiele Der Schl sselaustausch erfolgt wie in Abbildung 6 51 dargestellt e Alice und Bob w hlen je eine geheime Zahl a bzw b aus 0 1 p 2 Anschlie end berechnet Alice A o mod p und Bob ermittelt B g mod p e Die beiden Ergebnisse A und B werden an den jeweiligen Kommunikationspartner ge schickt Wichtig ist zu betonen dass der Austausch der Zahlen A und B ber einen un sicheren Kanal
93. abliert Beim Online Banking und bei Geldautomaten wird die pers nliche Identifikationsnum mer PIN Personal Identification Number mit dem Kryptologischen Verfahren DES veri fiziert Bei Mobilfunknetzen und beim Pay TV wird die berechtigte Benutzung durch kryptolo gische Verfahren sichergestellt Bei Mobilfunknetzen dient hierzu die SIM Karte Sub scriber Identity Module die den Benutzer mittels einer ver nderbaren PIN identifiziert Beim Pay TV wird mittels eines signierten Schl ssels auf einer Chipkarte Dekoderkar te Smartcard das verschl sselte Fernsehsignal entschl sselt Zum Schutz vor Trojanern werden Softwarepakete und Updates im Internet durch kryp tologische Verfahren authentifiziert Neben Sicherheit in Computernetzwerken kann durch die Verfahren der asymmetrischen Verschl sselung Verbindlichkeit beim Abschluss von Rechtsgesch ften im elektroni schen Gesch ftsverkehr E Commerce erreicht werden 1 Chipkarte in die eine Hardware Logik Speicher oder ein Mikroprozessor eingebaut ist 18 3 2 Gegenw rtige schulische Ausbildung Au erdem konnte sich die auf kryptologischen Verfahren basierende elektronische Signatur in vielen Bereichen der Wirtschaft durchsetzen Fielmann und Metro akzeptieren nur noch di gital signierte Rechnungen Angebote f r ffentliche Bauvorhaben werden im elektronischen Verfahren ohne h ndische Unterschrift abgegeben Gerichte und Anw lte kommunizieren zu nehmend elektron
94. ahren noch zunehmen wird Gleichzeitig st tzen sich moderne Verfahren der Kryptologie auf die Zahlentheorie deren Grund lagen bereits in der Sekundarstufe I an allgemeinbildenden Schulen bereitgestellt werden Auch ltere kryptologische Verfahren setzen nur geringes mathematisches und abstraktes Denkver m gen voraus wie es von Sch lern der Mittelstufe beherrscht wird Der mathematische Gehalt kryptologischer Themen eignet sich f r zahlreiche Unterrichtsse quenzen in Mathematik und bietet sinnvolle Einsatzm glichkeiten der Computer im Schulun terricht Man erkennt welchen Beitrag Mathematik zur L sung praktischer gesellschaftlicher Probleme leisten kann Daneben erm glicht die gegenw rtige Bedeutung der Kryptologie die Thematisierung aktueller gesellschaftspolitischer Entwicklungen wie sie z B in den Unter richtsf chern Wirtschaftlehre bzw Politik diskutiert werden Die lange historische Entwicklung der Kryptologie spricht auch geschichtliche Ereignisse an deren Verlauf durch diese Wissen schaft beeinflusst wurden und die zu den Lerninhalten des Unterrichtsfaches Geschichte z hlen Au erdem inspirieren Geheimschriften viele Autoren so dass sich Kryptologie auch in der Li teratur wiederfindet und im Deutschunterricht thematisiert werden kann Zu diesen positiven Einsatzm glichkeiten kryptologischer Gegenst nde in verschiedenen Un terrichtsf chern kommt ein starkes Interesse der Sch ler von Unter und Mittelstufe an Geheim
95. ahren muss ein sicherer Umgang mit dem Funk tionenbegriff vorausgesetzt werden Daneben sind Kenntnisse ber Teilbarkeitsregeln wie die Bestimmung des gr ten gemeinsamen Teilers und ber Potenzen hilfreich Sofern die Sch ler programmieren k nnen bietet sich die Modellierung und die Programmie rung einfacher Chiffrierverfahren an Dadurch erleben die Sch ler wie Programmierkenntnisse zur L sung praktischer Probleme beitragen k nnen Das tr gt zur Motivation bei und f rdert durch die f cher bergreifende Arbeit mit Informatik das vernetzte Denken Notwendige Vor aussetzung f r einen Kryptologieunterricht sind Programmierkenntnisse jedoch nicht 5 2 2 Kryptologieunterricht an Hauptschulen An Hauptschulen wird die Prozentrechnung in Jahrgangsstufe 7 und der Funktionenbegriff in Jahrgangsstufe 8 eingef hrt Ein Unterricht ber symmetrische Chiffrierverfahren ist demnach an Hauptschulen bereits in der 8 Jahrgangsstufe m glich 13 vgl Vermams one time pad auf Seite 9 39 5 Kryptologie als Wahlfach Da auch asymmetrische Verschl sselungsverfahren Lerngegenstand darstellen erscheint ein Unterricht in Kryptologie in der Jahrgangsstufe 9 sinnvoll Hier ist der Umgang mit Funktionen gefestigt Ferner wird das Rechnen mit Potenzen im Mathematikunterricht der 9 Jahrgangsstu fe eingef hrt Zu beachten ist hierbei dass der Lehrplan in Mathematik der 9 Jahrgangsstufe beim Themenbereich Potenzen und Wurzeln e P
96. alist Robert Matthews ver ffentlichte 1989 in 24 eine Bastelanleitung f r ein einfa ches Rotorger t das eine Vigenere Verschl sselung erm glicht siehe Anhang F auf Seite 163 Zum Abschluss des Themas Vigenere Verschl sselung und zur Vorbereitung auf die n chste Unterrichtseinheit ber Rotormaschinen bietet sich im Unterricht der Bau dieses Verschl sse lungsger tes an 6 2 3 4 Rotormaschinen In der Geschichte der Kryptographie weisen zahlreiche Erfindungen auf das Bestreben der Men schen hin die Verschl sselung zu mechanisieren Eine der ersten Chiffrierger te ist die bereits 1466 von Leon Battista Alberti vorgestellte Chif frierscheibe siehe Seite 75 Der Chiffrierschieber eine Gegen berstellung von Klar und Ge heimtextalphabeten auf gegeneinander verschiebbaren Linealen wurde um 1600 verwendet Der Staatsmann Thomas Jefferson 1743 1826 der u a die amerikanische Unabh ngigkeits erkl rung mitformulierte und von 1801 bis 1809 dritter Pr sident von Amerika war erfand das nach ihm benannte Jefferson Rad das eine polyalphabetische Verschl sselung von 36 Zeichen in einem Schritt erm glicht Ab etwa 1920 wurden schlie lich Rotormaschinen d h elektromechanische Chiffriermaschi nen entwickelt Im Unterricht sollte hier aufgezeigt werden inwiefern die polyalphabetische Substitution mithilfe von Rotormaschinen m glich ist und die bekannteste Rotormaschine die Enigma besprochen werden Intentionen
97. allt r falls die folgenden Bedingungen gelten 1 Es gibt effiziente Verfahren zur Berechnung von f und ET 2 Das effiziente Verfahren zur Berechnung von f t kann aus f nicht ohne eine geheimzu haltende Zusatzinformation gewonnen werden 77 Die geheimzuhaltende Zusatzinformation stellt die Fallt re dar und entspricht dem privaten Schl ssel eines Teilnehmers Ein bekanntes Beispiel einer Einwegfunktion ist zu einem Namen aus einem Telefonbuch einer bestimmten Stadt die Telefonnummer anzugeben Das Nachschlagen der Telefonnummer ist sehr schnell m glich Die Umkehrung hierzu d h zu einer Telefonnummer den Namen der entsprechenden Person herauszusuchen ist nur sehr schwer und mit erheblichem Zeitaufwand m glich Ein weiteres Beispiel einer Einwegfunktion ist die berpr fung der Zugangsberechtigung an Computern mithilfe eines Passwortes Ein Passwort ist im Rechner chiffriert gespeichert F r einen Benutzer ist die Eingabe des Passwortes sehr einfach m glich Nach dessen Eingabe wird das Passwort verschl sselt und mit dem abgespeicherten Datensatz verglichen Sind beide Kryp togramme identisch wird der Zugang gew hrt Die Umkehrung zu diesem Vorgang w re bei Kenntnis des chiffrierten Passwortes den Zugang zum Computer zu erlangen bei Verwendung eines sicheren Kryptographischen Verfahrens eine kaum zu l sende Aufgabe Die asymmetrische Kryptographie beruht auf zwei Einwegfunktionen mit Fallt re die im An schluss an die
98. alyse bei bekannter L nge des Schl sselwortes Im Unterricht sollte man zun chst die Kryptanalyse bei bekannter L nge des Schl sselwortes durchf hren Dadurch erkennen die Sch ler dass zur Entschl sselung die L nge des Schl ssel wortes eine entscheidende Rolle spielt und sind bestrebt Methoden zum Auffinden der Schl s selwortl nge zu erlernen Wie aus Abbildung 6 23 deutlich hervorgeht werden bei der L nge n des Schl sselwortes die Buchstaben an den Positionen 1 n 1 2n 1 usw jeweils durch dasselbe Verschiebealphabet verschl sselt Die Buchstaben an den Positionen 2 n 2 2n 2 usw werden wiederum durch dasselbe Alphabet chiffriert Analog schlie t man auf die weiteren Buchstaben bis zur Position n 2n 3n usw Das zu entschl sselnde Kryptogramm aus Abbildung 6 25 ist aus einem Schl sselwort mit f nf Buchstaben hervorgegangen Zur Kryptanalyse ist es nun hilfreich das Kryptogramm wie in der Abbildung in Bl cke mit jeweils f nf Buchstaben einzuteilen Dann kann man wie folgt vorgehen e Der erste Buchstabe eines jeden Blocks wurde durch dieselbe Caesar Chiffre verschl s selt Folglich ermittelt man die relative H ufigkeit dieser Buchstaben Der h ufigste Buch stabe an der ersten Position eines jeden Blocks ist F Man kann folglich davon ausge hen dass F f r den Klartextbuchstaben E dem h ufigsten Buchstaben in der deut schen Sprache steht Die zugeh rige Chiffre w re dann Klartextalp
99. as Geheimtextalphabet geschrieben indem beginnend beim Schl sselbuchstaben X das bearbeitete Schl sselwort Gehimns geschrieben wird und die noch nicht verwendeten Buchstaben in alphabetischer Reihenfolge angeh ngt werden vgl Abbildung 6 8 Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ Geheimtextalphabet PQOQRTUVWXYZGEHIMNSAB CDF IJI KLO Abbildung 6 8 Zuordnung der Geheimtextbuchstaben Zu diesem Zeitpunkt ist darauf hinzuweisen dass das Klar und Geheimtextalphabet keines wegs ber demselben Alphabet definiert sein m ssen Hierzu eignet sich die Darlegung von kryptographischen Beispielen aus der Geschichte der Kryptographie und der Literatur e Die Freimaurer Mitglieder einer Gemeinschaft die f r Freiheit Gleichheit Br der lichkeit Toleranz und Humanit t eintreten entwickelten die Geheimschrift in Abbil dung 6 9 die allerdings heute keine praktische Bedeutung mehr hat Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ II JI IIe V gt lt AV gt lt A Geheimtextalphabet Abbildung 6 9 Die Freimaurerchiffre e In der Erz hlung Der Goldk fer von Edgar Allan Poe ist ein durch monographische Substitution entwickeltes Kryptogramm zu entschl sseln das aus Zahlen Satzzeichen und Sonderzeichen besteht e Ein sehr originelles Geheimtextalphabet stellt der Schriftsteller Arthur Conan Doyle in der Sherlock Holmes Geschichte Die tanzenden M nnchen vor Die Klartex
100. as Themen gebiet Die Enigma Aufbau und Funktionsweise der Enigma geschichtlicher Hintergrund als Wahlpflichtbereich vorsieht ist aufgrund des gro en Interesses und des Anklangs bei Sch lern dieses Thema in weiteren Unterrichtseinheiten in Kryptologie dringend zu empfehlen Die im Vergleich zu anderen Themengebieten weniger interessante Ausf hrung ber die Ste ganographie wurde hier von einem Sch ler zu den besten Themen des Wahlunterrichts gez hlt Dies ist wiederum ein Grund daf r weshalb in einem Wahlunterricht Kryptologie ein Exkurs ber Steganographie stattfinden sollte 7 3 Beurteilung des Wahlunterrichts Kryptologie W hrend des Schuljahres zeigten sich die am Wahlunterricht Kryptologie teilnehmenden Sch ler sehr motiviert was sich nicht nur in der regelm igen Anwesenheit sondern auch in der Erledigung von zus tzlichen Aufgaben wie z B der Dechiffrierung von Kryptogrammen nie derschlug Gegen Ende des Schuljahres konnten die Sch ler den Unterricht in Kryptologie anhand eines Fragebogens anonym beurteilen Dabei stellte sich heraus dass die Erwartungen an den Wahl siehe Seite 45ff 147 7 Praxiserfahrungen unterricht Kryptologie bei allen Teilnehmern erf llt wurden Als Gr nde f hrten die Sch ler an dass e sie viel ber Geheimschriften gelernt h tten e der Stoff mit Beispielen und Texten gut aufbereitet worden sei e der Stoff interessant gewesen sei und Spa bereitet h tte Entsp
101. atikunterricht an Aufgrund der jahrtausende alten Vergangenheit erscheinen geschichtliche Ereignisse unter einer anderen Perspektive die im Unterricht Geschichte aufgezeigt werden kann Die rechtliche Lage im Hin blick auf den Einsatz von Verschl sselungssoftware und Datenschutz bietet eine unterrichtliche Verbindung zum Fach Wirtschaft und Recht an Schlie lich existieren zahlreiche Beispiele von Geheimschriften in der Literatur so dass ein Bezug zum Unterrichtsfach Deutsch m glich ist Trotz der gegenw rtigen Bedeutung kryptographischer Methoden und positiven f cher bergrei fenden Einsatzm glichkeiten k nnen kryptologische Inhalte nur dann Eingang in den Schulun terricht finden wenn sie einen Beitrag zum Bildungs und Erziehungsauftrag der Schulen lei sten Dies erfordert die Unterst tzung der Allgemeinbildung der Berufsvorbereitung und der Studienvorbereitung In dieser Arbeit wird nachgewiesen dass ein Wahlunterricht Kryptologie den Anforderungen der Allgemeinbildung gen gt und einen Beitrag zur Berufs bzw Studien vorbereitung leistet Ausgehend von der Berechtigung eines Unterrichts in Kryptologie wird der didaktische Ort f r einen entsprechenden Wahlunterricht er rtert Die notwendigen mathematischen Vorkenntnisse verweisen diesen Unterricht auf die Jahrgangsstufen 9 bis 12 Ausgehend von einem zweist ndi gen Wahlunterricht werden anschlie end Lerninhalte von Kryptologie an Hauptschulen sowie an Realschulen und Gymnasien
102. auf Computersysteme e Verschl sselung als Relation Einf hrung von Klar und Geheimtextalphabeten e Steganographie als verwandte Wissenschaft Abgrenzung zur Kryptographie Beispiele der Steganographie fr her und heute Erstellen und Verbergen eigener Geheimbotschaften 2 Symmetrische Chiffrierverfahren Monoalphabetische Substitution ca 12 Stunden Ausgehend von leicht durchschaubaren Geheimschriften der Bi und Ror Sprache lernen die Sch ler erste Verschl sselungen aus der Geschichte durch verschobene Alphabete kennen Aus den Schw chen der Caesar Chiffre wird die monographische Substitution hergeleitet Bei der Kryptanalyse aufgrund der Buchstabenh ufigkeit kann im Gymnasium an den Mathematikun terricht der Jahrgangsstufe 6 Relative H ufigkeit angekn pft werden Die Sch ler erkennen dass die Sicherheit eines Kryptogramms durch Verschleierung der Einzelzeichenh ufigkeit er h ht werden kann Ferner lernen die Sch ler die polygraphische Substitution anhand eines Bei spiels aus der Geschichte der Kryptographie kennen 45 5 Kryptologie als Wahlfach e Geheimsprachen durch Ver nderung von Silben oder Vokalen Bi Sprache Ror Sprache Beispiele aus der Literatur z B Joachim Ringelnatz Bi Gedicht Astrid Lindgren Ror Sprache aus Kalle Blomquist lebt gef hrlich e Caesar Verschiebechiffre Einf hrung Anwendung und Variation des Schl ssels Kryptanalyse durch syste matisches Durchprobieren aller Verschi
103. aulichen vgl Abbildung 6 43 Der Klartext Ausbruch heute Nacht wird zuerst mit dem ASCII Code als Zahlenfolge darge stellt Die Zahlen des Schl ssels wurden zuf llig gew hlt und zu den Zahlen des Klartextes ohne Zehner bertrag addiert Klartext Ausbruch heute Nacht ASCII Code 651171159811411799104104101117116101789799104116 Schl ssel 103387210379430061942546658720201106018037963342 Kryptogramm 754458369180841750046640759837317207797726067458 Abbildung 6 43 Beispiel einer Vernam Chiffrierung Im Unterricht sollte nach einer bung der Vernam Chiffrierung im Zehnersystem auch die entsprechende Verschl sselung im Dualsystem eingef hrt werden Denn zum einen wird dieses kryptographische Verfahren heute vor allem bitweise betrieben zum anderen hat Vernam diese Chiffre dazu entwickelt um die Nachrichten bermittlung in der Telegrafie zu verschl sseln Die Buchstaben wurden zu dieser Zeit mit Hilfe des Baudot Codes als Folge von Dualzahlen dargestellt und sowohl der Klartext als auch der Schl ssel in Form von Lochstreifen in den 95 6 Unterrichtsbeispiele Telegrafenapparat eingelesen Dabei bedeutete ein Loch die Zahl Eins und kein Loch stellte die Zahl Null dar Die Vernam Verschl sselung im Dualsystem vgl Abbildung 6 44 erfolgt analog zur Ver schl sselung im Zehnersystem indem die Addition ohne bertrag erfolgt d h nach der Regel 0 409 0 1 40 1 0 1 1 1 1 0 Klartext
104. aus den Buchstaben A wird im Kryptogramm aufgrund der identit tsfreien Verschl sselung kein A auftauchen Damit erh lt man Hinweise auf die interne Verdrahtung der Schl sselwalzen die zur Zeit des Einsatzes der Enigma geheim zu halten war Diese Geheimhaltung der Verdrahtung entspricht einem Widerspruch zum Prinzip von Kerckhoffs vgl Seite 78 womit die Si cherheit der Enigma Chiffre stark eingeschr nkt werden muss Tats chlich gelang es den Kryptoanalytikern im Zweiten Weltkrieg durch Verrat und Fehler von deutschen Funkern Hinweise auf die interne Verdrahtung der Walzen zu erlangen Aufgrund der hohen Behaltensleistung origin rer Erfahrungen sollte zum Abschluss des The menbereichs Rotormaschinen ein Besuch des Deutschen Museums vorgenommen werden In der Informatik Abteilung ist ein eigener Bereich der Kryptographie gewidmet Neben Erl u terungen zu den bisher im Unterricht behandelten Chiffren sind vor allem Chiffrierger te wie z B das Jefferson Rad und die Enigma ausgestellt 6 2 4 Perfekte Sicherheit Den bisher behandelten Chiffrierverfahren ist gemeinsam dass sie alle im Rahmen der Krypt analyse gebrochen werden konnten Allerdings ist festzustellen dass die Chiffrierverfahren im mer sicherer wurden und die Kryptoanalytiker im Laufe der Zeit einen zunehmenden Aufwand zum Brechen entsprechender kryptographischer Verfahren leisten mussten Deshalb erhebt sich nun die Frage unter welchen Bedingungen ein Chiffrierver
105. authentizit t Sicherstellung dass die Nachricht wirklich vom angegebenen Absender stammt e Benutzerauthentikation Sicherstellung dass der Kommunikationspartner wirklich die Person ist f r die er sich ausgibt 6 4 1 Nachrichtenintegrit t Die berpr fung der Integrit t einer Nachricht ist mit Hashfunktionen m glich Nach der De finition von Hashfunktionen sind neben kryptographischen Anforderungen auch M glichkeiten zur Konstruktion von Hashfunktionen im Unterricht zu behandeln Intentionen e Die Sch ler sollen die Eigenschaften kryptographischer Hashfunktionen nennen K nnen e Die Sch ler sollen eine M glichkeit zur Konstruktion kryptographischer Hashfunktionen beschreiben k nnen 127 6 Unterrichtsbeispiele Inhalte Da die Grenzen zwischen Nachrichtenintegrit t und Nachrichtenauthentizit t flie end sind soll te in dieses Kapitel mit einem typischen Beispiel f r die Integrit t von Daten eingef hrt werden Methoden zur berpr fung der Integrit t von Daten werden z B eingesetzt wenn jemand an einem Programm oder einem Dokument arbeitet und sicherstellen m chte dass w hrend seiner Abwesenheit niemand daran unerlaubte nderungen angebracht hat Hierzu wird aus dem Programm bzw dem Dokument mit kryptographischen Verfahren ein bestimmter Pr fwert ermittelt Nach der Abwesenheit des Benutzers wiederholt dieser das Verfahren und berpr ft ob der erhaltene Wert mit dem zuvor ermittelten Pr fwert bereins
106. azu werden mit einem DERIVE Programm Zahlen in ihre Primfaktoren zerlegt wobei die ben tigte Rechenzeit und die Stellenzahl der Zahlen erfasst werden Die anschlie ende graphische Darstellung zeigt dass die Rechenzeit in Abh ngigkeit von der Stellenanzahl der Zahlen exponentiell ansteigt Peter Batzer stellt in 1 Grundlagen zu einer Unterrichtssequenz ber die Enigma der deut schen Chiffriermaschine im Zweiten Weltkrieg vor Dazu werden zun chst in einem geschicht lichen Abriss die Entwicklung und die Bedeutung der Enigma vorgestellt sowie Fehler in deren Handhabung mit den entsprechenden Folgen beschrieben Das Gewicht der Unterrichtssequenz liegt auf der Analyse der Funktionsweise der Enigma Deshalb werden schrittweise hierf r be n tigte mathematische Kenntnisse vermittelt Dazu geh ren e Permutationen der Ziffern O bis 9 e das Verfahren wie die Enigma neue Permutationen erzeugt und e die Verkettung von Permutationen bei der Enigma Anschlie end folgt die Bedienungsanleitung eines vom Autor entwickelten Simulationspro gramms Ziffernenigma und die Vorstellung von Einsatzm glichkeiten f r dieses Programm im Unterricht Dabei wird besonderer Wert auf die Bedeutung des Reflektors gelegt sowie auf den Nachweis dass die Enigma eigene Geheimtexte dechiffrieren kann 4 2 3 Ver ffentlichte Arbeitshefte zur Kryptologie In der Zeitschrift mathematik lehren ist 1995 von Albrecht Beutelspacher das Sch lerarbeits
107. bestimmt und entsprechend einem Lehrplan in eine zeitliche Abfolge gebracht Zudem werden Wahlpflichtbereiche vorgesehen die eine innere Differenzie rung zwischen Sch lern mit und ohne Programmiererfahrung erm glichen In dieser Arbeit werden Beispiele f r die unterrichtliche Umsetzung der festgelegten kryptolo gischen Lerninhalte dargelegt In Anlehnung an die Berliner Didaktik werden ausgehend von 151 8 Zusammenfassung den Lernzielen Inhalte aufgezeigt mit denen diese Intentionen erreicht werden k nnen und mit methodischen Hinweisen versehen Als Einf hrung in einen Unterricht in Kryptologie wird die Darlegung der Ziele der Krypto graphie sowie deren Umsetzung mit praktischen Beispielen vorgeschlagen Daneben sind zum Aufbau einer Fachsprache die Einf hrung von Fachbegriffen vorgesehen wobei die Verschl s selung als Relation dargestellt wird die einen Klartext in einen Geheimtext berf hrt Um Ver wechslungen zum verdeckten Nachrichtenaustausch zu vermeiden wird ber eine Einf hrung in die Steganographie die Kryptographie hiervon abgegrenzt Entsprechend der geschichtlichen Entwicklung werden zun chst symmetrische Chiffrierverfah ren behandelt Ausgehend von der Verschiebechiffre nach Caesar werden monoalphabetische Chiffrierverfahren vorgestellt Neben dem Ersetzen von Klartextbuchstaben im Rahmen der Substitutionschiffren lernen Sch ler auch Transpositionen kennen die durch eine Ver nderung der Buchstabenposi
108. bezeichnet Die Steganographie ist eine zur Kryptographie verwandte Wissenschaft Ihr Ziel ist das Verber gen einer Nachricht und deren versteckte bermittlung Man spricht hier auch von den ver deckten Geheimschriften Dem gegen ber spricht man bei der Kryptographie von den offe nen Geheimschriften da sie beabsichtigt Nachrichten f r einen unbefugten Dritten unleserlich zu machen ohne deren Existenz zu verbergen 2 1 Grundlagen der Kryptographie Eine unverschl sselte Nachricht bezeichnet man als Klartext Die Ver und Entschl sselung ei ner Nachricht erfolgt auf Grundlage eines Schl ssels durch den sowohl eine Verschl sselungs funktion als auch eine Entschl sselungsfunktion festgelegt wird Die verschl sselte Nachricht wird Geheimtext oder Kryptogramm genannt Das Verschl sseln einer Nachricht bezeichnet man auch als Chiffrieren und das Entschl sseln wird entsprechend Dechiffrieren genannt Die Verfahren der Kryptographie k nnen in grunds tzlich zwei Bereiche eingeteilt werden in die symmetrischen und die asymmetrischen Verfahren 2 1 1 Symmetrische Chiffrierverfahren Die Geschichte der Kryptographie beginnt mit den symmetrischen Chiffrierverfahren die zahl reiche Verschl sselungsarten beinhalten vgl Abbildung 2 1 D 2 S 2 2 1 Grundlagen der Kryptographie Kryptographie Symmetrische Chiffrierverfahren Asymmetrische Chiffrierverfahren u EE Monoalphabetische Polyalphabetische Chiffrierve
109. bund de 4D GNU Privacy Guard ist ein frei erh ltliches E Mail Verschl sselungsprogramm auf der Grundlage von PGP 125 6 Unterrichtsbeispiele dieses Kapitels angesprochen ist PGP ein hybrides Verschl sselungsverfahren Entsprechend weist diese Software folgende Funktionen auf e PGP generiert Paare von ffentlichen und privaten Schl sseln f r das RSA bzw ElGamal Kryptosystem e PGP erzeugt zuf llige Sitzungsschl ssel mit denen der Text einer E Mail verschl sselt wird e PGP chiffriert den Sitzungsschl ssel mit dem ffentlichen Schl ssel des Empf ngers und f gt diesen der E Mail an e PGP dechiffriert den Sitzungsschl ssel beim Empf nger mit dem privaten Schl ssel und entschl sselt das erhaltene Kryptogramm Wichtig ist an dieser Stelle dass die Sch ler nach der Installation die Verschl sselung auspro bieren indem sie ihre ffentlichen Schl ssel austauschen und sich gegenseitig verschl sselte E Mails schicken Da PGP das Generieren eines Sitzungsschl ssels und dessen Chiffrierung mit dem ffentlichen Schl ssel automatisch ausf hrt werden die zu Beginn des Kapitels 6 3 vorgestellten Schritte der asymmetrischen Verschl sselung nochmals vor Augen gef hrt Au erdem sollten Sch ler darauf hingewiesen werden dass die gesamte Sicherheit von PGP auf einer Passphrase beruht die bei der Installation einzugeben ist Mit dieser Passphrase wird der private Schl ssel vor dem Abspeichern chiffriert Hier sollt
110. ch oder ck nie der Fall In einem Unterricht in Kryptologie sollte auf solche kryptanalytischen M glichkeiten hinge wiesen und diese an einem Beispiel verdeutlicht werden Allerdings empfiehlt es sich nicht von Sch lern diese Art der Kryptanalyse vornehmen zu lassen da es sich um sehr langwierige Verfahren handelt 10 Maria Stuart war in der Zeit vom 14 12 1542 bis 24 07 1567 K nigin von Schottland 1586 wurde sie bereits nach 20 Jahre langer Haft wegen Hochverrats angeklagt und am 08 02 1586 hingerichtet Die Verurteilung erfolgte wesentlich auf der Grundlage von Briefen Maria Stuarts die der britische Geheimdienst um Sir Francis Walsingham entschl sseln konnte 66 6 2 Symmetrische Chiffrierverfahren 6 2 1 3 Polygraphische Substitution Nachdem bisher die Ersetzung einzelner Klartextbuchstaben im Vordergrund stand erfolgt durch Einf hrung der polygraphischen Substitution die Ersetzung mehrerer Buchstaben in ei nem Schritt Dabei beschr nkt sich der Lehrstoff in Kryptographie auf die Bigramm Substitu tion Die Trigramm Substitutionen werden aufgrund der hohen Komplexit t nicht behandelt Die lteste polygraphische Substitution wird in der 1563 erschienenen Abhandlung De furtivis literarum notis Anmerkungen ber versteckte Buchstaben des Universalgelehrten Giovanni Battista della Porta beschrieben Die von ihm stammende Bigramm Substitution wurde durch eine Matrix festgelegt die jedem Buchstabenpaar ein
111. ch und legal nutzbar gemacht werden d rfte Dass Ver schl sselung notwendig ist um Daten gro er Unternehmen ber ihre Produkte und Kunden oder Daten beim elektronischen Einkauf ber das Internet vor unerlaubten Zugriffen zu sch tzen ist sofort ersichtlich Aber die private Nutzung Kryptographischer Methoden bietet sowohl Vorteile als auch Nachteile die an dieser Stelle auch im Unterricht diskutiert bzw anhand eines Rollen spiels zwischen Menschenrechtsvertretern und Ermittlungsbeh rden herausgearbeitet werden sollten Um die Kritik und Urteilsf higkeit der Sch ler zu f rdern sollten vor allem folgende Argumente Eingang in den Unterricht finden Argumente gegen einen privaten Gebrauch von Verschl sselungsmethoden e Kryptographie sch tzt nicht nur die elektronische Kommunikation gesetzestreuer B r ger sondern auch die von Kriminellen und Terroristen Abh raktionen der Strafverfolger k nnen bei verschl sselter Kommunikation keine Verbrecher mehr berf hren e Die M glichkeit elektronischen Schriftverkehr zu verschl sseln unterst tzt auch das weltweite organisierte Verbrechen Die Vorhaben werden nicht mehr telefonisch abge sprochen sondern ber gesicherte bertragungen durch das Internet e Kriminelle bewahren Pl ne durch verschl sseltes Abspeichern sicher auf Dadurch wird das Auffinden von Beweisen und damit die berf hrung der Verbrecher erheblich er schwert e Abh rsysteme wie z B das von USA England
112. dass ein bestimmter Geheimtext auftritt und ein bestimmter Klartext vorliegt unabh ngig sind d h P klg P k f r alle k K und alle g G Erl uterungen e Falls die Ereignisse k und g unabh ngig sind erh lt man P klg 2 De Dr P k e W re P klg gt P k f r einen Klartext k dann w rde der unbefugte Dechiffrierer durch Analyse von g feststellen dass mit hoher Wahrscheinlichkeit k vorliegt e W re P klg lt P k f r einen Klartext k dann w rde durch Analyse von g der Klartext k ausgeschlossen werden k nnen Dies darf bei perfekter Sicherheit nicht m glich sein 6 2 4 4 Auffinden von Zufallszahlen Die perfekte Sicherheit beruht bei der Vernam Chiffre im Wesentlichen auf der Tatsache dass der Schl ssel aus Zufallszahlen besteht Im Unterricht sollten deshalb M glichkeiten er rtert werden wie Zufallszahlen erzeugt bzw aufgefunden werden k nnen Folgen echter Zufallszahlen k nnen z B auf folgende Weisen erzeugt werden e Werfen einer M nze zur Erzeugung einer Folge von Dualzahlen Dabei kann Kopf f r die Zahl 0 und Zahl f r 1 stehen e Werfen eines W rfels mit der ben tigten Augenzahl e Ziehen von Kugeln auf denen Zahlen stehen aus einer Urne mit Zur cklegen 99 6 Unterrichtsbeispiele Da diese Verfahren sehr zeitaufw ndig sind werden in der Praxis h ufig Folgen von pseudozu f lligen Zahlen herangezogen Abbildung 6 47 zeigt ein Schieberegister der L nge 4
113. delt Nach Baumann ist im Anfangsunterricht Informatik zun chst ein Kurs zum systematischen Programmieren zu durchlaufen Erst danach werden kryptologische Verfahren im Unterricht besprochen Im Bereich der symmetrischen Chiffrierverfahren wird auf die monoalphabetische Substitution einschlie lich deren Umsetzung in einem Programm eingegangen Als Beispiel f r asymmetrische Verschl sselungen wird das Chiffrierverfahren nach ElGamal behandelt da die erforderlichen mathematischen Vorkenntnisse geringer sind als beim RSA Verfahren Um die Sicherheit dieses Verfahrens zu diskutieren wird der Begriff der Einwegfunktion eingef hrt und am Beispiel der diskreten Exponentialfunktion erl utert Da Informationssicherheit auch Schutz der Daten vor Ver nderungen unbefugter Personen bedeu tet sollten nach Baumann anschlie end die e Authentisierung mittels Kennwort e Authentisierung nach dem Frage Antwort Verfahren auf Basis von Zufallszahlen e Schl sselvereinbarung nach Diffie Hellmann im Unterricht behandelt werden Klaus Cl Becker und Albrecht Beutelspacher besch ftigen sich in 5 mit der Datenverschl s selung einer Anwendung der Kryptologie Bevor ein berblick ber Verschl sselungsverfah ren gegeben wird wird die zunehmende Bedeutung der Kryptologie beschrieben und an Bei spielen veranschaulicht Anschlie end legen die Autoren das Verschl sselungsverfahren IDEA International Data Encryption Algorithm genau dar und beschreiben di
114. den sich im Werk Historien des griechischen Historikers Herodot ca 484 bis 425 v Chr Da die symmetrischen Chiffrierverfahren haupts chlich in zwei Verfahren die Transpositi on und die Substitution zerfallen sind Entwicklungen beider Verschl sselungstechniken in der Geschichte zu beobachten Eine der ersten Chiffren durch Transposition erfolgte mit der Skytale die die Spartaner im 5 Jahrhundert verwendeten Eine der fr hesten Beschreibungen der Verschl sselung durch Substitution erschien im K mas tra einem Text den der brahma nische Gelehrte W tsj jana im 4 Jahrhundert n Chr schrieb allerdings unter R ckgriff auf Handschriften die auf das 4 Jahrhundert v Chr zur ckgingen Zur Erfindung der Kryptanalyse musste die Entwicklung in der Mathematik der Statistik und in der Sprachwissenschaft erst weiter vorankommen So waren es die Araber die die Kryptana lyse mithilfe der Buchstabenh ufigkeit erkannten Die fr heste bekannte Beschreibung dieser Technik stammt von einem Gelehrten des neunten Jahrhunderts In Europa fand die Kryptographie erst im 14 Jahrhundert Anwendung Doch angesichts der Lei stungen der Kryptanalysten der Erfindung des Telegraphen und des Funkverkehrs kam es hier zur Entwicklung immer besserer Verschl sselungsverfahren Schlie lich wurde die Forschung in Kryptologie auch zu Zeiten der beiden Weltkriege vorangetrieben da hier das Bed rfnis nach sicherer Kommunikation
115. der Kryptologieunterricht sofern er einen Beitrag zur Bildungs und Erziehungsarbeit der Schulen leistet Hierzu werden zun chst die gesetzlichen Aufgaben allge mein bildender Schulen erl utert wobei die gesetzlichen Vorschriften des Bundeslandes Bay ern herangezogen werden Daran ankn pfend werden schlie lich die Beitr ge von Kryptologie zur Allgemeinbildung zur Berufsvorbereitung und zur Vorbereitung auf ein Hochschulstudium dargelegt D 13 S 6 31 5 Kryptologie als Wahlfach 5 1 1 Aufgaben allgemein bildender Schulen Die Bildungs und Erziehungsarbeit allgemein bildender Schulen wird durch das Bayerische Erziehungs und Unterrichtsgesetz BayEUG festgelegt Nach Art 6 BayEUG sind allgemein bildende Schulen 1 die Grundschule 2 die Hauptschule 3 die Realschule 4 das Gymnasium 5 die Schulen des Zweiten Bildungsweges Die Grundschulen werden in den folgenden Ausf hrungen nicht betrachtet da diese auf die weiterf hrenden Schulen d h Hauptschule Realschule und Gymnasium vorbereiten und da mit keinen Abschluss im engeren Sinn vermitteln Hinzu kommt dass die Sch ler der Grund schule nicht ber die erforderliche Abstraktionsf higkeit und die notwendigen mathematischen Kenntnisse f r einen erfolgreichen Unterricht in Kryptologie verf gen Sofern die Schulen des Zweiten Bildungsweges zum Realschulabschluss bzw zur allgemeinen Hochschulreife f hren finden die Erl uterungen zu Realschulen bzw zu
116. die Programmierkenntnisse erfordern Da die am Wahlunterricht Kryptologie teil genommenen Sch ler keine vertieften Programmiererfahrungen besa en wurden jeweils die Wahlpflichtthemen ausgew hlt f r die Programmierkenntnisse nicht erforderlich waren 7 2 Interesse der Sch ler Die am Wahlunterricht Kryptologie teilgenommenen Sch ler gaben an sich aus Neugier bzw Interesse an Verschl sselungen zu diesem Unterricht gemeldet zu haben Weitere positive Ein flussfaktoren waren die Teilnahme von Freunden die zu dessen Besuch rieten sowie Interesse an der Geschichte Ein Sch ler gab an dass er mit einer Bemerkung ber die Teilnahme am Wahlunterricht Kryptologie im Zeugnis die Chancen auf einen Ausbildungsplatz als Infor matiker erh hen wollte Doch nachdem er sich f r den Besuch einer weiterf hrenden Schule entschieden hatte nahm er am Wahlunterricht Kryptologie weiterhin teil weil sein Interesse geweckt worden war Interesse an den einzelnen Themenbereichen Im Hinblick auf die einzelnen Themenbereiche konnten die Sch ler in einem Beurteilungsbo gen angeben ob sie die Themen e sehr interessant 3 Punkte e interessant 2 Punkte e gering interessant 1 Punkt e v llig uninteressant 0 Punkte fanden Anhand der Punktevergabe ist ein Durchschnittswert f r jedes Thema zu errechnen der in Abbildung 7 2 dargestellt wird Die Beurteilung bezog sich dabei auf die folgenden Themen bereiche 145 7 Praxiserfahrungen e S
117. dig damit jeder Teilnehmer mit je dem anderen vertraulich kommunizieren kann Bei n Teilnehmern sind folglich 2n Schl ssel vonn ten 168 Literaturverzeichnis 1 BATZER P Die Enigma LOG IN Informatische Bildung und Computer in der Schule 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 16 44 51 1996 BAUER F L Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Sprin ger Berlin 2 Auflage 2000 BAUMANN R Informationssicherheit durch kryptologische Verfahren LOG IN Infor matische Bildung und Computer in der Schule 16 52 61 1996 BAUMANN R Digitale Unterschrift LOG IN Informatische Bildung und Computer in der Schule 19 46 49 1999 BECKER K CL und A BEUTELSPACHER Datenverschl sselung LOG IN Informati sche Bildung und Computer in der Schule 16 16 21 1996 BERLIN J und N ROTH SONNEN Von C sar zum Internet mathematik lehren 129 15 20 2005 BEUTELSPACHER A Mathe Welt Geheimschriften mathematik lehren 72 23 46 1995 BEUTELSPACHER A Kryptologie Einf hrung in die Wissenschaft vom Verschl sseln Verbergen und Verheimlichen Vieweg Braunschweig 5 Auflage 1996 BEUTELSPACHER A J SCHWENK und K D WOLFENSTETTER Moderne Verfahren der Kryptographie Von RSA zu Zero Knowledge Vieweg Wiesbaden 5 Auflage 2004 BUCHMANN J Einf hrung in die Kryptographie Springer Berlin 3 A
118. durchsetzen An dieser Stelle sollte im Unterricht die deutsche Rechtslage im Hinblick auf die Nutzung kryp tographischer Methoden angesprochen werden Wie beim Bundesministerium des Innern nach zulesen ist hat die Bundesregierung am 02 Juni 1999 Eckpunkte der deutschen Kryptopolitik beschlossen die bis heute G ltigkeit haben Im ersten Eckpunkt wird insbesondere folgendes versichert Die Bundesregierung beabsichtigt nicht die freie Verf gbarkeit von Verschl sselungsproduk ten in Deutschland einzuschr nken Sie sieht in der Anwendung sicherer Verschl sselung eine entscheidende Voraussetzung f r den Datenschutz der B rger f r die Entwicklung des elek tronischen Gesch ftsverkehrs sowie f r den Schutz von Unternehmensgeheimnissen Die Bun desregierung wird deshalb die Verbreitung sicherer Verschl sselung in Deutschland aktiv un terst tzen Dazu z hlt insbesondere die F rderung des Sicherheitsbewu tseins bei den B rgern der Wirtschaft und der Verwaltung Entsprechend dieser Vorgabe hat die Bundesregierung 1999 die Weiterentwicklung von PGP durch den D sseldorfer Programmierer Werner Koch zu GNU Privacy Guard finanziell un terst tzt Praktische Anwendung von PGP Da ausf hrliche Installationsbeschreibungen von PGP in 12 und auf zahlreichen Internetseiten erh ltlich sind wird in dieser Arbeit nicht weiter darauf eingegangen Wie bereits zu Beginn 39 vgl 30 S 365ff 40 Nachzulesen unter http www bmi
119. e Intentionen e Die Sch ler sollen homophone Chiffren entwickeln und anwenden k nnen e Die Sch ler sollen gezielt Blender und Spreizer zur Erh hung der Sicherheit des Krypto gramms einsetzen k nnen e Die Sch ler sollen die Kryptanalyse durch Untersuchung von Buchstaben Bigrammen kennen lernen Inhalte Ausgangspunkt f r die Entwicklung einer homophonen Chiffre ist wiederum die Buchstaben h ufigkeit einer nat rlichen Sprache Um eine gleichm ige Verteilung von Zeichen im Krypto gramm zu erreichen werden einem Klartextbuchstaben so viele Zeichen zugeordnet wie dessen H ufigkeit entsprechen So sind z B dem Buchstaben E mit einer Auftrittswahrscheinlichkeit von 17 40 insgesamt 17 Geheimtextzeichen zuzuordnen dem Buchstaben N mit einer relati ven H ufigkeit von 9 78 sind 10 Zeichen zuzuordnen usw Dabei ist zu beachten dass ein Geheimtextzeichen nur jeweils genau einem Klartextbuchstaben zugeordnet werden darf da sonst die Dechiffrierung nicht mehr eindeutig ist Das Geheim textalphabet muss folglich insgesamt mindestens 100 Zeichen umfassen F r den Unterricht empfiehlt es sich daher eine entsprechende monographische Chiffriertabelle mit zweistelligen 65 6 Unterrichtsbeispiele Zahlen aufzustellen Bei der Verschl sselung ist aus der Menge der einem Buchstaben zugeord neten Zeichen zuf llig ein Geheimtextzeichen auszuw hlen Neben der Entwicklung von homophonen Chiffren kann ein unbefugter Dechiffri
120. e Schl sselvereinba rung nach Diffie und Hellman in groben Z gen Dabei legen sie Wert auf schnelles Potenzieren mit dem Square and Multiply Algorithmus der in Pseudocode angegeben wird Der RSA Algorithmus wird als Beispiel daf r genannt wie Zahlentheorie zur L sung praktischer Auf gaben beitragen kann An ein vorgerechnetes Beispiel f r die RSA Verschl sselung schlie en sich berlegungen zur Sicherheit von Verschl sselungsverfahren an 4 2 2 Unterrichtliche Behandlung bestimmter Aspekte der Kryptologie Aufgrund der Zunahme elektronischer Vertragsabschl sse besch ftigt sich R deger Baumann in 4 mit der unterrichtlichen Behandlung des Themas Sicherheit im elektronischen Rechts verkehr Dazu werden im ersten Teil des Artikels die aktuelle Rechtslage elektronischer Doku mente sowie die Anforderungen an digitale Unterschriften aufgezeigt Anschlie end wird die digitale Signatur mittels des RSA Verfahrens beschrieben und mit einem DERIVE Protokoll vorgef hrt Im zweiten Teil werden Hashfunktionen und darauf aufbauende Signiersysteme be schrieben Daran schlie en sich berlegungen zur Sicherheit der digitalen Unterschrift an Der Artikel endet indem Probleme der digitalen Unterschrift sowie deren L sung in der Praxis auf gezeigt werden Martin Epkenhans stellt in 11 den mathematischen Gehalt der Kryptologie dar und rechtfer tigt auf diese Weise die Kryptologie als Unterrichtsgegenstand im Leistungskurs Mathematik
121. e Sicherheit eines Kryptosystems vorgestellt wird Veranschaulichung der Perfekten Sicherheit Intuitiv bedeutet perfekte Sicherheit dass sich bei Kenntnis des Geheimtextes keine Informa 96 6 2 Symmetrische Chiffrierverfahren tionen ber den Klartext ergeben Diese Vorstellung von perfekter Geheimhaltung l sst sich an einem Beispiel der Vernam Chiffrierung aufzeigen Angenommen der in Abbildung 6 45 angegebene Teil eines Geheimtextes gelangt in die H n de einer unbefugten Person Analog zum Prinzip nach Kerckhoffs soll bekannt sein dass zur Verschl sselung das Verfahren nach Vernam angewandt wurde Da der Schl ssel aus einer Folge von zuf llig gew hlten Zahlen besteht hat eine unbefugte Per son keine M glichkeit aus dem Kryptogramm Hinweise f r den Schl ssel zu erhalten Damit bleibt nur noch die M glichkeit Schl sselfolgen zu erraten Abbildung 6 45 zeigt nun auf dass es f r einen Geheimtext unendlich viele M glichkeiten f r Schl ssel und zugeh rige Klartexte gibt Ein Kryptogramm kann mit entsprechenden Schl sseln in jeden gleich langen Text ber setzt werden Ohne Kenntnis des Schl ssels hat damit eine unbefugte Person keine M glichkeit aus dem Kryptogramm Hinweise auf den zugrunde liegenden Klartext zu gewinnen Geheimtext 01100100101110101010011100110111 Schl ssel 1 00101001110110111101001001000100 Klartext 1 01001101011000010111010101110011 ASCH Code f r Maus Schl ssel 2 001011001100111111
122. e Wissenschaft zu den Lerninhalten denn beide Forschungs gebiete haben zum Ziel eine Botschaft vor unbefugten Dritten zu sch tzen Da allerdings die Kryptographie von einem v llig anderen Ansatz ausgeht ist es wichtig auf die unterschiedli chen Intentionen einzugehen und Methoden der Kryptographie von denen der Steganographie zu distanzieren Um sowohl die Gemeinsamkeiten als auch Unterschiede zwischen Kryptographie und Stegano graphie herauszuarbeiten bietet sich eine gr ndliche aber nicht zu detaillierte Behandlung der Steganographie an Neuere Methoden bleiben daher unber cksichtigt Als Lernziele ergeben sich damit 54 6 1 Grundlagen e Die Sch ler sollen Methoden der Kryptographie von denen der Steganographie abgrenzen k nnen e Die Sch ler sollen Methoden der linguistischen und der technischen Steganographie ken nen lernen und Beispiele beiden Kategorien zuordnen k nnen e Die Sch ler sollen Vor und Nachteile der Steganographie erkennen Inhalte Zur Einf hrung in die Steganographie sollte zun chst der bereits behandelte Begriff der Krypto graphie wiederholt und erl utert werden In der Kryptographie werden die durch entsprechende Verfahren verschl sselten Nachrichten ber unsichere Wege an den Empf nger geschickt Da durch wird nicht nur der Austausch von Nachrichten offensichtlich unbefugte Dritte k nnen das Kryptogramm in der Regel leicht abfangen Ob diese auch Zugang zur Nachricht erhalten ist allein
123. e Zahlen 3 und 5 Primitivwurzeln f r n 7 wie nachfolgende Tabelle belegt Funktionswerte der diskreten Exponentialfunktion 3 mod 7 3 mod 7 3 mod 7 3 mod 7 3 mod 7 36 mod 7 3 2 6 4 5 1 5 mod 7 5 mod 7 5 mod 7 5 mod 7 5 mod 7 56 mod 7 5 4 6 2 3 1 Wenn nun g eine Primitivwurzel ist ist die diskrete Exponentialfunktion injektiv folglich exi stiert eine Umkehrfunktion Diese wird als diskrete Logarithmusfunktion bezeichnet und ist bedeutend schwerer zu berechnen F r die Schule wird folgende Definition des diskreten Loga rithmus vorgeschlagen Gegeben sei eine Primzahl p und ein Element A 1 2 p 1 Sei g eine Primitivwurzel mod p Der diskrete Logarithmus ist die L sung a 0 1 p 2 der Gleichung g Amodp Nach dieser Einf hrung des diskreten Logarithmus ist im Unterricht dessen Berechnung zu erl utern Ziel ist es dass die Sch ler erkennen dass der Rechenaufwand zur Bestimmung des diskreten Logarithmus wesentlich h her ist als derjenige zur Berechnung der diskreten Exponentialfunktion Obwohl es zur Bestimmung des diskreten Logarithmus schnellere Verfahren als blo es Auspro bieren gibt wird f r den Unterricht letztere Methode vorgeschlagen Denn auch die anspruchs vollen schnelleren Algorithmen wie z B das Babystep Giantstep Verfahren sind f r die in der Praxis eingesetzten gro en Primzahlen ineffizient Insofern f h
124. e von einem Parameter s abh ngt Der Wert des Parameters entspricht dem geheimen Schl ssel und ist zuvor zwischen den Kommunikationspartnern auf einem sicheren Weg aus zutauschen Schl ssel s Sender Empf nger sicherer Weg verifiziert hm Abbildung 6 55 Nachrichtenauthentizit t mit Message Authentication Codes berechnet h m e5 Pp Nadine a ee a Dr ee unsicherer Weg Wie in Abbildung 6 55 dargestellt trifft beim Empf nger neben der Nachricht m der MAC hon ein Der Empf nger berechnet nun h m und berpr ft die bereinstimmung mit hs m Sind die Werte gleich wird die Nachricht als authentisch akzeptiert Das h ufigste Verfahren zur Berechnung des MAC ist ein symmetrisches Chiffrierverfahren im Cipher Block Chaining Modus auf Grundlage eines gemeinsamen Schl ssels Das Vorgehen erfolgt analog zur Berechnung einer Pr fsumme zum Nachweis der Nachrichtenintegrit t vgl oben Der MAC entspricht dabei dem Kryptogramm des letzten Blocks einer Nachricht vgl 10 Seite 201 49 Die Hashfunktion verf gt ber dieselben Eigenschaften wie auf Seite 128 dargelegt 131 6 Unterrichtsbeispiele Das Verfahren des Message Authentication Codes hat den Nachteil dass zwischen den Kom munikationspartnern auf einem sicheren Weg ein Schl ssel ausgetauscht werden muss weshalb dieses Vorgehen vor allem innerhalb eines eng begrenzten Personenkreises Anwendung findet Aus diesem Gr
125. ebem glichkeiten Wahlpflichtbereich Eines aus folgenden Themen ist im Unterricht zu behandeln x Basteln einer Chiffrierscheibe Hinweis auf Leon Battista Alberti Erstellung einer Verschl sselungssoftware nach der Caesar Chiffre Anwendung und Analyse der Verschl sselungssoftware ROT13 e Monographische Substitution Einzelzeichen werden durch Einzelzeichen ersetzt Einf hrung durch Verallgemei nerung der Caesar Chiffre Kryptanalyse anhand der Buchstabenh ufigkeit Einzelzeichen werden durch mehrere Geheimtextzeichen ersetzt Herausarbeitung anhand der Schw chen der Einzelzeichen Chiffrierung Hinweis auf Kryptanalyse durch H ufigkeitsverteilung von Bigrammen Wahlpflichtbereich Eines aus folgenden Themen ist im Unterricht zu behandeln Erstellung einer monographischen Verschl sselungssoftware Entschl sselung eines monographischen Kryptogramms aus der Literatur z B Edgar Allan Poe Der Goldk fer Arthur Conan Doyles Die tanzenden M nn chen Analyse der Geheimschrift von Maria Stuart geschichtlicher Hintergrund und Folgen der Entschl sselung e Polygraphische Substitution Wahlpflichtbereich Eines aus folgenden Themen ist im Unterricht zu behandeln x Playfair Verfahren Einf hrung und Anwendung Sicherheits berlegungen x Delastelle Verfahren Einf hrung und Anwendung Sicherheits berlegungen Codes Beispiele Anwendungen aus der Geschichte Sicherheit Transposition ca
126. efs bernahm Im Jahre 121 n Chr wurde Sueton mit einer Hofintrige in Verbindung gebracht und fiel dadurch bei Kaiser Hadrian in Ungnade womit sich auch Informationen ber sein weiteres Leben verlieren vgl 32 S 181 182 d 32 S 77 79 59 6 Unterrichtsbeispiele Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ Geheimtextalphabet DEFGHI J KLMNOPRQRRSTUVWXYZ ABC Abbildung 6 7 Der berh ngende Teil des Geheimtextalphabets wird abgeschnitten und hin ter dem Buchstaben Z angef gt Verschl sselt wird jetzt indem man die Buch staben des Klartextes durch die darunter stehenden Buchstaben ersetzt der Caesar Chiffre mithilfe der Modulo Rechnung abgesehen und vielmehr die Motivation durch die Freude am Erstellen von Kryptogrammen gef rdert In einem weiteren Schritt ist der Verschiebe Schl ssel der bei Caesar 3 betr gt zu variieren Besondere Beachtung gilt dabei den beiden Schl sselgr en 13 und 25 e Die Verschiebe Verschl sselung mit dem Schl ssel 13 ist als ROT 13 bekannt gewor den Die Zuordnung der Klar und Geheimtextbuchstaben ist symmetrisch A N und N A Folglich erh lt man bei zweimaligem Anwenden dieser Verschl sselung den Klartext e Bereits um 600 v Chr wurde in Pal stina die Atbash Verschl sselung angewandt Diese Verschl sselung ist eine Verschiebe Chiffre mit dem Schl ssel 25 und entspricht einer Umkehrung des Alphabets A Z und Z A Di
127. ehrplan wird die schulische Ausbildung in Kryptologie sehr unterschiedlich gehandhabt Kryptologie als verbindlicher Inhalt In Bayern sieht der Lehrplan f r die sechsstufige Realschule im Informatikunterricht der Jahr gangsstufe 9 Wahlpflichtf chergruppe I im Themengebiet Historische soziale und rechtliche Aspekte der EDV ca zwei Unterrichtsstunden f r e Schutz vor Datenmissbrauch z B Verschl sselung digitale Signatur Gesetze Verhaltensregeln vor Im Informatikunterricht des Gymnasiums und der Hauptschule ist Kryptologie als Themen gebiet im Lehrplan nicht enthalten Im Saarland stellt die Einf hrung in klassische kryptographische Verfahren ein verbindliches Themengebiet im Informatikunterricht der gymnasialen Oberstufe mit 5 Unterrichtsstunden dar 9 21 S 3 3 30 S 353 Bayerisches Staatsministerium f r Unterricht und Kultus Lehrplan f r die sechsstufige Realschule S 485 19 3 Bedeutung der Kryptologie Im Leistungskurs Informatik ist auch die Behandlung moderner kryptographischer Verfahren in 15 Unterrichtsstunden vorgesehen In Schleswig Holstein wird im Fach Informatik in der Jahrgangsstufe 13 2 an Gymnasien Ge samtschulen und Fachgymnasien die Verflechtung der Informatik mit der Mathematik the matisiert Unter den hierf r vorgeschlagenen Themen fallen folgende in das Fachgebiet der Kryptologie e ENIGMA Die richtige Karte ist der Schl ssel zur Welt Members only
128. ein neues Buchstabenquadrat begonnen 74 6 2 Symmetrische Chiffrierverfahren 6 2 3 Polyalphabetische Substitution Die bisher behandelten Verschl sselungen werden als monoalphabetische Chiffrierverfahren bezeichnet Sie sind dadurch gekennzeichnet dass ein Chiffrierschritt wiederholt angewandt wird Bei polyalphabetischen Verfahren findet dagegen ein Wechsel der Chiffrierschritte statt Im Unterricht sollte bei diesem Thema nicht nur die am weitesten verbreitete polyalphabetische Substitution nach Vigen re behandelt werden An den leichter zu verstehenden fr hen Verfahren wird f r Sch ler nicht nur der Unterschied zu monoalphabetischen Chiffren verst ndlich Die Vorf hrung derselben bereitet auch auf die komplexere Vigenere Verschl sselung vor Intentionen e Die Sch ler sollen in der Lage sein monoalphabetische und polyalphabetische Chiffrier verfahren zu unterscheiden e Die Sch ler sollen die Entwicklung polyalphabetischer Verschl sselungsverfahren in gro ben Z gen beschreiben k nnen e Die Sch ler sollen in der Lage sein die Vigenere Verschl sselung durchf hren zu k n nen e Die Sch ler sollen die Kryptanalyse Vigenere chiffrierter Texte erfolgreich durchf hren k nnen e Die Sch ler sollen Methoden zur Erh hung der Sicherheit der Vigenere Verschl sselung herleiten k nnen Diese Lernziele erfordern die unterrichtliche Behandlung der folgenden Themenbereiche 6 2 3 1 Fr he Verfahren Als Vat
129. einem si cheren Weg wie z B bei einem pers nlichen Treffen in abh rsicherer Umgebung austauschen 2 Der Sender einer Nachricht verschl sselt nun den Klartext der Botschaft auf Grundlage des ausgetauschten Schl ssels und erh lt den entsprechenden Geheimtext 3 Der Geheimtext Kann nun auf einem unsicheren Weg wie z B per E Mail an den Empf nger geschickt werden 4 Der Empf nger entschl sselt den Geheimtext mithilfe des ausgetauschten Schl ssels und erh lt auf diese Weise den Klartext 58 6 2 Symmetrische Chiffrierverfahren 6 2 1 Monoalphabetische Substitution 6 2 1 1 Caesar Verschiebechiffre Zur Einf hrung in die Technik der Verschl sselung bietet sich die Caesar Verschiebechiffre an Diese Chiffre erfreut sich nicht nur eines ausgesprochen hohen Bekanntheitsgrades sie weist auch einen historischen Bezug auf und ist zudem eine leicht verst ndliche Verschl sselung Durch Er rterung der Schw chen der Caesar Verschiebechiffre gelangt man unmittelbar zu den allgemeinen Formen der monographischen Substitution Intentionen e Die Sch ler sollen die Caesar Verschiebechiffre mit unterschiedlichen Schl sseln anwen den k nnen e Die Sch ler sollen die Schw chen der Caesar Verschiebechiffre im Rahmen der Krypt analyse erkennen Inhalte Zur Einf hrung eignet sich ein bersetzter Bericht von Gaius Suetonius Tranquillus ber die Caesar Chiffre Neben dem motivierenden historischen Bezug wi
130. einen freien Raum lassen t eeth Hier k nnen wir sofort das th abtrennen da es keinen Teil des Wortes das mit dem ersten t anf ngt bildet Denn wenn wir das ganze Alphabet durchprobieren um einen in den Leerraum passenden Buchstaben zu ermitteln erkennen wir dass es kein Wort gibt von dem dieses th ein Teil sein kann Wir sind also beschr nkt auf tee und wir gelangen wenn wir falls n tig wie vorher das Alphabet durchgehen zum Worte tree als einzig m glichem Dadurch gewinnen wir einen weiteren Buchstaben das r dargestellt durch zusammen also die beiden W rter the tree Wenn wir ein kurzes St ck weitergehen sto en wir wiederum auf die Verbindung 48 und verwenden sie als Schluss des unmittelbar Vorhergehenden Wir bekommen also die Anordnung the tree 4 1734 the oder wenn wir die uns schon bekannten Buchstaben einsetzen the tree thrt 3h the Wenn wir jetzt an Stelle der unbekannten Buchstaben freien Raum lassen oder diesen durch Punkte bezeichnen lesen wir the tree thr h the worauf wir sofort das Wort through erkennen Diese Entdeckung verschafft uns jedoch drei neue Buchstaben o u g dargestellt durch die Zeichen und 3 Sehen wir jetzt den Text nach Verbindungen bekannter Zeichen durch so begegnet uns ziemlich am Anfang die Anordnung 83 88 oder egree was offenbar der Schluss des Wortes degree ist und uns einen neuen Buchstaben d dargestellt durch 7 gibt
131. eint im Rahmen eines Wahlunterrichts der Beweis von m d mod n als zu aufw ndig Hier soll der Nachweis anhand von ausge w hlten Beispielen gen gen Sicherheit des RSA Verfahrens Die Sicherheit des RSA Verfahrens h ngt davon ab dass aus dem ffentlichen Schl ssel bestehend aus den Zahlen n und e der geheime Schl ssel d nicht zu bestimmen ist Wie im Abschnitt Schl sselerzeugung gezeigt ist d mit d e 1mod n ber den erweiterten euklidischen Algorithmus zu berechnen Dies bedeutet dass die Sicher heit des RSA Verfahrens von der Schwierigkeit abh ngt bei Kenntnis von n die Zahl in zu ermitteln 120 6 3 Asymmetrische Chiffrierverfahren Wegen d n p 1 q 1 ben tigt man zur Berechnung von amp n die Zahlen p und q womit obiges Problem auf die Faktorisierung von n p q zur ckzuf hren ist Im Kapitel Einweg Funktionen mit Fallt re wurde gezeigt dass die Faktorisierung gro er Zahlen praktisch nicht durchf hrbar ist Dazu sollte das RSA Modul n mindestens 512 Bits bei l ngerfristiger Geheimhaltung 1024 Bits entspricht 309 Dezimalstellen oder 2048 Bits entspricht 617 Dezimalstellen lang sein Die Primzahlen p und o sollten dabei m glichst gleich gro und zuf llig gew hlt werden Die Schwierigkeit der Faktorisierung gro er Primzahlprodukte l sst sich im Unterricht auch an publizierten Erfolgen ber die Zerlegung gro er Zahlen in ihre Primfaktoren veranschaulichen Der
132. einzutei len Signiert wird ein Zahlenblock m durch s mit s m mod n Zu beachten ist dass die RSA Signatur auf gleiche Weise wie ein Kryptogramm erzeugt wird mit dem Unterschied dass der Nachrichtenblock bei der Signatur mit dem geheimen privaten Schl ssel potenziert wird Insofern stellt s die RSA Entschl sselung von m dar 46 siehe Seite 119 132 6 4 Authentizit t und Integrit t Aufgrund der Einschr nkung der Nachricht auf eine bestimmte Gr e k nnen mit diesem Ver fahren lediglich kurze Nachrichten signiert werden In der Praxis wird dieser Mangel dadurch behoben dass eine Nachricht zun chst mittels einer Hashfunktion auf eine Zahl kleiner n ab gebildet wird und nur der Hashwert signiert wird Verifikation der Signatur Angenommen Alice schickt eine Nachricht m zusammen mit der Signatur s an Bob Dieser sucht aus einem Schl sselverzeichnis das ffentliche Schl sselpaar n e heraus und berpr ft ob m s mod n gilt Stimmen die Werte berein wei Bob dass die Nachricht m tats chlich von Alice stammt da nur sie den geheimen Schl ssel d kennt Die Signatur ist n mlich die RSA Entschl sselung von m die nur mit dem privaten Schl ssel d m glich ist Im Unterricht ist an dieser Stelle das RSA Signierverfahren an einem Beispiel zu veranschau lichen Seien wie im Kapitel Asymmetrische Chiffrierverfahren auf Seite 119 p 13 und q 7 Man berechnet n 91 sowie din 72 und erh lt
133. elt es ist egal ob z B A mit B oder B mit A verkabelt wird entf llt die H lfte der M glichkeiten Folglich erh lt man f r den ersten Stecker 2525 325 Wahlm glichkeiten F r den zweiten Stecker hat man nun f r den Steckeranfang 24 Buchstaben zur Verf gung f r das Steckerende noch 23 Analog ergeben sich hieraus 23 276 M glichkeiten 165 9 Anhang Die Fortsetzung dieses Verfahrens liefert f r sechs Stecker folgende bersicht an Auswahlm g lichkeiten f r den jeweiligen Stecker 1 Stecker 2623 325 2 Stecker 33 276 3 Stecker 2 231 4 Stecker 2 190 5 Stecker JET 153 6 Stecker 1615 120 N N TN ENN Im Unterricht sollte dieses Verfahren auch auf den allgemeinen Fall bertragen werden Stehen n Stecker zur Verf gung gibt es f r die Verkabelung des n ten Steckers E 2n 211 26 2n 1 Auswahlm glichkeiten Die Gesamtzahl der M glichkeiten f r Steckerverbindungen liefert das Produkt der obigen Er gebnisse Allerdings hat auch hier die Reihenfolge der Verkabelung keine kryptographischen Auswirkungen So ist es gleichg ltig ob z B zuerst die Steckerverbindung A mit B und da nach C mit D vorgenommen wird oder umgekehrt Bei 6 Steckern gibt es 6 verschiedene Reihenfolgen die alle dasselbe kryptographische Ergebnis liefern Folglich ist das erw hnte Produkt durch 6 zu dividieren Insgesamt ergeben sich damit 1 ei 325 276 231 190 153 120 100391791500 A
134. en e Die Sch ler sollen verschiedene Beispiele monographischer Chiffren kennen und anwen den k nnen e Die Sch ler sollen die Kryptanalyse mithilfe der Buchstabenh ufigkeit durchf hren k n nen Inhalte Zur Einf hrung in den Themenbereich der monographischen Substitution gen gt ein Beispiel bei dem unter das Klartextalphabet ein permutiertes Alphabet das Geheimtextalphabet ge schrieben wird Verschl sselt wird indem jedes Klartextzeichen durch den darunter stehenden Buchstaben ersetzt wird Die Dechiffrierung erfolgt durch die Ersetzung der Geheimtextzeichen durch die dar ber stehenden Klartextbuchstaben Die Sch ler erkennen dass die beschriebene Zuordnung den Schl ssel dieser Chiffre darstellt Da aus Sicherheitsgr nden ein Schl ssel nicht schriftlich fixiert aufbewahrt werden darf besteht ein Nachteil dieses Vorgehens darin dass man sich die Zuordnung der einzelnen Zeichen nur 61 6 Unterrichtsbeispiele schwer merken kann In der Vergangenheit hat sich deshalb die Erstellung des Geheimtextal phabets mithilfe eines Schl sselwortes und eines Schl sselbuchstabens als praktisch erwiesen e Sender und Empf nger einigen sich z B auf die monographische Substitution mit dem Schl sselwort Geheimnis und dem Schl sselbuchstaben K e Beim Schl sselwort werden alle Buchstaben gestrichen die zum wiederholten Mal auf treten Man erh lt damit aus obigem Schl sselwort Gehimns e Unter das Klartextalphabet wird d
135. en Auch im Zeitalter der Aufkl rung w hrend des 17 und 18 Jahrhunderts ist Allgemeinbildung durch das Bestreben gepr gt alles Wissen zu sammeln und der Bev lkerung zug nglich zu machen Im 19 Jahrhundert beabsichtigten Neuhumanisten wie Wilhelm von Humboldt 1767 1835 in Schulen die f r die Emanzipation des Menschen ben tigte Allgemeinbildung einzuf hren Seit dieser Zeit ist Allgemeinbildung bedeutungsgleich zu Bildungskanon Zur Bestimmung des Begriffs Allgemeinbildung wird in dieser Arbeit auf die Definition nach Wolfgang Klafki zur ckgegriffen Klafki gilt als einer der bedeutendsten Erziehungswissen schaftler der letzten 50 Jahre ist Mitbegr nder der Bildungstheoretischen Didaktik und hat diese zur Kritisch Konstruktiven Didaktik weiter entwickelt Ankn pfend an Comenius und an die Ziele der Aufkl rung ist nach Klafki Allgemeinbildung in dreifachem Sinn zu bestimmen e Allgemeinbildung muss Bildung f r alle sein e Allgemeinbildung muss allseitige Bildung sein e Allgemeinbildung muss eine Bildung durch das Allgemeine sein Dabei muss sich das Allgemeine vor allem an aktuell historischer Sicht als allgemein erwei sen muss nach Klafki Schl sselproblem der Gegenwart der betroffenen Sch ler sein und sie ber sich in die Gegenwart oder zumindest einen u erst weiten Bereich dieser Gegenwart hin einf hren Zusammenfassend gilt somit dass Allgemeinbildung nach Klafki eine Bildung f r alle
136. en Kriterien f r das Auffinden einer sicheren Passphrase angegeben werden wie z B die Verwendung eines langen Satzes mit Zahlen oder Sonderzeichen der dennoch f r den Anwender leicht zu merken ist Neben den oben genannten Funktionen bietet PGP auch die M glichkeit Dateien elektronisch zu signieren und PGP chiffrierte Unterschriften zu berpr fen Auf diese M glichkeiten wird im nachfolgenden Kapitel eingegangen 6 3 6 Zusammenfassung In diesem Kapitel wird zun chst die Funktionsweise asymmetrischer Kryptosysteme im Ver gleich zu symmetrischen Chiffrierverfahren dargestellt Da f r asymmetrische Chiffrierver fahren die Modulo Rechnung von zentraler Bedeutung ist wird anschlie end die Modulo Rechnung eingef hrt und sp ter ben tigte Rechenregeln bewiesen Da asymmetrische Chiffrierverfahren auf Einweg Funktionen mit Fallt re beruhen wird im darauffolgenden Kapitel die Einweg Eigenschaft der Produktbildung gro er Primzahlen expe rimentell nachgewiesen und die Einweg Eigenschaft der diskreten Exponentialfunktion anhand des Rechenaufwands von Beispielen plausibel gemacht Als erster Algorithmus der Public Key Kryptographie gilt der Diffie Hellman Schl sselaus tausch dessen Funktionalit t unter Einbeziehung der Einweg Eigenschaft der diskreten Expo 42 Eine Passphrase ist eine beliebige Wort und Zeichenfolge 126 6 4 Authentizit t und Integrit t nentialfunktion bewiesen wird berlegungen zur Sicherheit
137. en Sch lern soll der Einsatz kryptographischer Methoden in der Praxis anhand von Beispielen aus dem Alltag bewusst werden Inhalte Als Ziele der Kryptographie werden 1 die Vertraulichkeit einer Nachricht 2 die Integrit t einer Nachricht 3 die Authentizit t und 4 die Verbindlichkeit Nichtabstreitbarkeit der Sendung einer Nachricht angesehen Zur Heranf hrung an das erste Ziel kann der Lehrer zeigen dass er als Systemadministrator s mtliche E Mails der Sch ler im Netzwerk der Schule lesen kann Sollten folglich Sch ler per E Mail solche Nachrichten austauschen die der Lehrer nicht lesen darf m ssen diese verschl s selt werden Weitere Beispiele bei denen die Vertraulichkeit einer Nachricht wichtig erscheint sind der Nachrichtenaustausch in Kreisen der Diplomatie des Milit rs und der Geheimdienste Die Notwendigkeit der Nachrichtenintegrit t wird an folgendem Beispiel deutlich Bob schickt an Alice eine Postkarte mit der Nachricht Ich liebe dich Ein unbefugter Dritter z B der lte re Bruder von Alice nimmt nach der Zustellung die Postkarte an sich ver ndert die Nachricht zu Ich liebe dich nicht und wirft die Karte wieder in Alice Briefkasten Ein anderes Bei spiel ist dass E Mails an Routern im Internet leicht abgefangen und ver ndert werden k nnen Durch Verschl sselung wird die Nachricht f r einen unbefugten Dritten nicht nur unleserlich sie verhindert auch das unbemerkte Ver ndern einer Nach
138. en der Form a b b c auf weist Codes Unter einem Code versteht man im weitesten Sinne eine Vorschrift um Daten einem bertra gungskanal anzupassen So werden z B Schriftzeichen durch den ASCH Code zur Datenver arbeitung am Computer in Bitfolgen oder durch den Morsecode in ein Ton bzw Funksignal umgewandelt Code im kryptologischen Sinne bedeutet dass f r W rter Satzteile oder ganzen S tze Chiffrate festgelegt werden Die Sch ler sollen deshalb erkennen dass polygraphische Chiffren nicht nur Buchstabenpaare verschl sseln und weiter aufzufassen sind Eines der ersten Beispiele von Codes in diesem Sinne befindet sich in der Geheimschrift von Maria Stuart vgl Anhang C auf Seite 159 H ufig verwendete Begriffe werden durch einzel 70 6 2 Symmetrische Chiffrierverfahren ne Zeichen ersetzt Ist die Anzahl der codierten W rter bzw S tze gr er sind Listen mit Klartexten und zugeh rigen Codes anzufertigen Sp ter wurden solche Listen zu B chern den Codeb chern zusammengefasst Im Unterricht eignet es sich einige Beispiele aus Codeb chern zu zeigen und deren Vor und Nachteile zu erarbeiten Zum Beispiel wurde von den Deutschen w hrend des Ersten Weltkrie ges das Signalbuch der kaiserlichen Marine SKM verwendet Hier bedeutete z B 53439 Bohle 53440 Bohne 53441 bohren 53442 Bohrer 53443 Boje Bojen usw Bei einem alpha betisch und numerisch geordneten Code als einteiliger Code bezeichnet is
139. en unterrichtlichen Aspekten und dem Fehlen eines Unterrichts in Kryptologie wird die Berechtigung dieses Unterrichts nachgewiesen Ziel dieser Arbeit ist es auf Grundlage des Bildungs und Erziehungsauftrags der Schulen einen Unterricht in Kryptologie vorzustellen der einerseits zur Allgemeinbildung beitr gt und andererseits auf das Interesse und die Verst ndnisebene der Sch ler zurechtgeschnitten ist Hier zu ist ein Wahlunterricht in Kryptologie am Ende der Sekundarstufe I vorgesehen F r diesen werden Lerninhalte ausgew hlt eine zeitliche Struktur festgelegt und Hinweise zu f cher ber greifenden Themen gegeben Um dem Anspruch der Allgemeinbildung gen ge zu tun sind f r einen Unterricht Kryptologie sowohl fr he Ver und Entschl sselungsmethoden als auch moderne kryptologische Verfahren vorgesehen In einer beispielhaften Unterrichtssequenz werden diese kryptologischen Themen didaktisch auf die Verst ndnisebene der Sch ler reduziert und so aufbereitet dass zuvor fest gelegte Lernziele erreicht werden k nnen Daneben werden M glichkeiten der unterrichtlichen Vermittlung aufgezeigt sowie Hinweise zu Computereins tzen und methodischen Entscheidun gen gegeben 1 3 Gliederung Die vorliegende Arbeit ist wie folgt gegliedert In Kapitel 2 werden Grundlagen zu Ver und Entschl sselungsmethoden erl utert die einem besseren Verst ndnis dieser Arbeit dienen Das darauffolgende Kapitel 3 besch ftigt sich mit der Bedeutung der
140. enbrechern wie z B Zehn zahme Ziegen ziehen zehn Zentner Zucker zum Zug oder Zwischen zwei Zwetschgenzweigen zwitschern zwei Schwalben e Das Erstellen eines Diagramms der Buchstabenh ufigkeit einer Caesar chiffrierten Nach richt zeigt dass das H ufigkeitsgebirge der deutschen Sprache vgl Abbildung 6 10 um die Schl ssell nge verschoben ist Zur Horizonterweiterung sollte Edgar Allan Poes Erz hlung Der Goldk fer gelesen werden Die Entschl sselung eines Kryptogramms wird hier nicht nur sehr anschaulich beschrieben sie he Anhang B auf Seite 157 Diese Geschichte zeigt auch dass Geheimtexte im Englischen mit hilfe der Buchstabenh ufigkeit der englischen Sprache entsprechend gebrochen werden k nnen Au erdem bietet es sich im Unterricht an die Geschichte nicht bis zur vollst ndigen Entschl s selung des Kryptogramms zu lesen und einen Teil der Botschaft von den Sch lern dechiffrieren zu lassen Einzelzeichen werden durch mehrere Zeichen ersetzt Nachdem bei der H ufigkeitsanalyse monographischer Chiffren deutlich wurde dass ein unbe fugter Dechiffrierer anhand der Buchstabenh ufigkeit mit geringem Aufwand erfolgreich sein kann wird jetzt versucht den Anhaltspunkt der Kryptanalyse ber die Buchstabenh ufigkeit zu umgehen Ein Buchstabe wird folglich nicht mehr durch immer dasselbe Zeichen ersetzt sondern durch mehrere Zeichen Eine solche Verschl sselung bezeichnet man auch als homo phone Chiffr
141. enzen angewandt werden kann deren Exponent keine Zweierpotenz ist Zum Beispiel ist a mithilfe der Potenzgesetze wie folgt darstellbar art 2 womit jeder Faktor eine Zweierpotenz als Exponenten erh lt und obige Berechnungsme thode wieder m glich ist Zusammenfassend gilt damit dass die diskrete Exponentialfunktion o mod n selbst bei sehr gro en Werten f r den Exponenten a relativ schnell berechnet werden kann da durch geeignete Verfahren sowohl gro e Zahlen vermieden werden k nnen als auch die Anzahl der notwendi gen Multiplikationen reduziert und folglich der Rechenaufwand stark begrenzt werden kann Anhand von Beispielen wird nun gezeigt dass die diskrete Exponentialfunktion nicht notwen digerweise injektiv ist d h dass Elemente der Wertemenge mehrmals als Funktionswert ange nommen werden k nnen 35 siehe Seite 104 109 6 Unterrichtsbeispiele Funktionswerte der diskreten Exponentialfunktion 2 mod 7 2 mod 7 2 mod 7 2f mod 7 2 mod 7 2 mod 7 2 4 1 2 4 1 4 mod 7 4 mod 7 4 mod 7 4 mod 7 4 mod 7 46 mod 7 4 2 1 4 2 1 Wie die Tabelle unten zeigt nimmt f r bestimmte g die diskrete Exponentialfunktion g mod n f r alle a 1 2 n 1 unterschiedliche Funktionswerte an In diesem Fall wird g als Primitivwurzel mod n bezeichnet Man kann zeigen dass f r jede Primzahl mindestens eine Primitivwurzel existiert Beispielsweise sind di
142. er Public Key Kryptologie sowie in Fragen zur Anonymit t e Analle die sich ber eine der faszinierendsten Entwicklungen der Mathematik und In formatik der letzten Jahre kundig machen wollen wendet sich A Beutelspacher u a in Moderne Verfahren der Kryptographie Von RSA zu Zero Knowledge Wie be reits aus dem Titel ersichtlich liegt der inhaltliche Schwerpunkt auf der Public Key Kryptographie Zero Knowledge Protokollen und auf der Anonymit t bei Kommuni kation mittels Computern e Gro en Wert auf Primzahltests und die Primfaktorzerlegung in Zusammenhang mit asym metrischen Chiffrierverfahren legt H Horak in der dreiteiligen Artikelserie Der bunte Zoo der Kryptologie vgl 15 e Von R Kippenhahn stammt mit Verschl sselte Botschaften Geheimschrift Enigma und Chipkarte eine Einf hrung in bekannte Verfahren der Kryptologie das die histori schen Entwicklungen und deren Auswirkung auf die mit Kryptologie verbundenen Men schen sehr detailliert beschreibt und zahlreiche Beispiele berlieferter Geheimschriften enth lt D 9 S vii 2 Durch Zero Knowledge Protokolle kann jemand seinen Kommunikationspartner von der Kenntnis eines Ge heimnisses berzeugen ohne dabei das geringste dieses Geheimnisses selbst zu verraten 25 4 Wissenschaftliches Umfeld e Eine sehr ausf hrliche Behandlung sowohl der kryptographischen Verfahren als auch der Kryptanalyse liefert R Wobst mit Abenteuer K
143. er der modernen Kryptologie gilt der italienische Schriftsteller Mathematiker Archi tekt und Kryptologe Leon Battista Alberti Aufbauend auf den Schw chen monoalphabetischer Chiffren schlug er 1466 in seinem Werk De cifris vor das Geheimtextalphabet nach jeweils drei oder vier W rtern zu wechseln Zum Beispiel w rden die ersten drei W rter einer Nachricht mit dem Geheimtextalphabet 1 die n chsten drei mit dem Geheimtextalphabet 2 substituiert werden bevor wieder zum Geheim textalphabet 1 gewechselt wird usw vgl Abbildung 6 21 Von Alberti stammt auch die Entwicklung einer Chiffrierscheibe zur Vereinfachung der Ver schl sselung Eine Chiffrierscheibe besteht aus zwei unterschiedlich gro en Scheiben an de ren R ndern Alphabete markiert sind Am Rand der gr eren Scheibe befindet sich dabei das Klartextalphabet am Rand der kleineren Scheibe das Geheimtextalphabet Die kleinere Schei be wird in der Mitte der gr eren Scheibe so befestigt dass sie gedreht werden kann Wird w hrend der Verschl sselung die Stellung der Scheiben nicht ver ndert erh lt man eine mono 75 6 Unterrichtsbeispiele Klartextalphabet ABCDEFGHI IJ KLMNOPRRSTUVWXYZ Geheimtextalphabet 1 PAGMUZIBHNVSCIJIOWTDKRQXEFLRY Geheimtextalphabet 2 HENFOSXUTBGPYMADIJIRQVZLI CKWR Abbildung 6 21 Veranschaulichung einer polyalphabetische Substitution mit zwei Geheim textalphabeten alphabetische Substitution bei einer Ver nderung der Scheibenstellu
144. er und der Chemiker Erich Langlotz die von der Nationalversammlung der Weimarer Republik den Auf trag erhalten hatten ein Chiffrierverfahren f r den diplomatischen Dienst zu entwickeln auf diese kryptographische Methode F r die Umsetzung in der Praxis wurden Bl cke mit zuf l lig gew hlten Zahlen bedruckt die als Schl ssel verwendet wurden Da jede Zahlenfolge nur einmal verwendet werden durfte musste nach einer Chiffrierung das benutzte Blatt vernichtet werden Aufgrund der Anwendung eines Blocks mit Zufallszahlen die nur einmal Verwendung finden bezeichnet man diese Chiffre auch als one time pad Einigen sich nun zwei Kommunikationspartner auf die Verschl sselung nach Vernam ben tigt man zun chst zwei identische Bl cke mit zuf llig gew hlten Zahlen von denen sowohl der Sender als auch der Empf nger der Nachrichten jeweils einen erh lt Die Vernam Chiffrierung findet dann in folgenden Schritten statt e Die Buchstaben des Klartextes werden nach einem vereinbarten Verfahren als Zahlen dargestellt e Unter diese Zahlenfolge werden die Zufallszahlen nach der Vorgabe des Bocks notiert e Die Zahlen des Klartextes und des Schl ssels werden ohne Zehner bertrag addiert Das Ergebnis stellt den Geheimtext dar e Das verwendete Blatt mit den Zufallszahlen sowie s mtliche Aufzeichnungen werden vernichtet und der Geheimtext an den Empf nger geschickt Im Unterricht ist dieses Verfahren an einem Beispiel zu veransch
145. erdoppelt wie zum Beispiel in meet fleet speed seen been agree und so weiter In unserem Falle stellen wir nicht weniger als f nf Verdoppelungen fest obgleich es sich nur um einen kurzen Text handelt Nehmen wir also das Zeichen 8 als e an Nun ist das gebr uchlichste aller W rter der Artikel the sehen wir also 157 9 Anhang nach ob es Wiederholungen dreier Zeichen gibt deren letztes 8 ist Wenn wir Wiederholungen solcher Zeichen in gleicher Anordnung entdecken stellen diese h chstwahrscheinlich das Wort the dar Beim Nachpr fen finden wir nicht weniger als sieben solcher Anordnungen bestehend aus den Zeichen 48 Wir k nnen also annehmen dass t 4h und 8e bedeutet womit die Richtigkeit dieses letzten Zeichens best tigt w re Damit ist ein gro er Schritt vorw rts getan Nachdem wir aber ein einzelnes Wort ermittelt haben sind wir imstande einen ungeheuer wichtigen Punkt das hei t mehrere Anf nge und Endungen anderer W rter festzulegen Beziehen wir uns zum Beispiel auf den vor letzten Fall in welchem die Verbindung 48 ziemlich am Schluss des Textes erscheint Wir wissen dass das das unmittelbar folgt den Anfang eines neuen Wortes bildet von den sechs Zeichen die diesem the folgen sind uns nicht weniger als sechs Zeichen bekannt Schreiben wir also diese Zeichen auf indem wir die uns bereits bekannten Buchstaben einsetzen und f r den noch unbekannten
146. erer auch durch den Einbau von Blendern und Spreizern get uscht werden Spreizer f hren zu einer Er weiterung des Klartextalphabets um bestimmte W rter bzw Wortteile Bigramme und Trigram me Diesen W rtern bzw Wortteilen werden dann einzelne Geheimtextzeichen zugeordnet Blender sind willk rlich dem Kryptogramm hinzugef gte Zeichen ohne Klartext quivalente Das bekannteste Beispiel einer monographischen Geheimschrift mit Blendern und Spreizern ist die Chiffre von Maria Stuart die im Unterricht auch aufgrund der damit zusammenh ngen den geschichtlichen Ereignisse besprochen werden sollte siehe Seite 159 Kryptanalyse Selbst bei der Nivellierung der Einzelzeichenh ufigkeit ist ein unbefugter Kryptoanalytiker nicht machtlos Jede nat rliche Sprache weist auch charakteristische H ufigkeitsverteilungen von Bigrammen Buchstabenpaaren auf 4 7 3 75 3 25 2 75 2 25 1 75 H ufigkeit in 1 25 0 75 0 25 Bigramme Abbildung 6 13 H ufigkeitsverteilung der Bigramme in der deutschen Sprache Ist ein Kryptogramm lang genug erh lt der Dechiffrierer ber die relative H ufigkeit entspre chender Zeichenpaare Hinweise auf die zugrunde liegenden Klartextbuchstaben Hinzu kommt dass bestimmte Buchstabenpaare wie z B ei auch in umgekehrter Reihenfolge d h als ie auftreten k nnen und das relativ gleich h ufig Dies ist bei Buchstabenpaaren wie z B
147. erf hren Anschlie end w hlt der Sender der Nachricht zuf llig eine nat rliche Zahl b mit 1 lt b lt p 1 und berechnet B g mod p und c Am mod p Das Zahlenpaar B c stellt den Geheimtext dar und kann an den Empf nger geschickt werden Da nach dem kleinen Satz von Fermat die Gleichung of 1 mod p erf llt ist gilt Bee gene gH P g Am ACTA m mod p Um den Geheimtext B c zu entschl sseln berechnet der Empf nger folglich BPI cmodp 2 2 Grundlagen der Kryptanalyse Neben der Verschl sselung von Daten umfasst die Kryptologie auch die Kryptanalyse die Wis senschaft vom unbefugten Entziffern chiffrierter Texte Auf diese Weise kann die Sicherheit kryptographischer Verfahren beurteilt werden Grundlage der Kryptanalyse bildet dabei das Prinzip von Kerckhoffs Die Sicherheit eines kryptographischen Verfahrens darf nur auf der Geheimhaltung des Schl ssels beruhen und nicht auf der Geheimhaltung des Algorithmus Man geht also grunds tzlich davon aus dass ein unbefugter Angreifer das Verschl sselungsverfahren kennt Um die Sicherheit verschl sselter Texte beurteilen zu k nnen ist zu bestimmen welche An griffe auf den Geheimtext m glich sind 12 2 2 Grundlagen der Kryptanalyse Angriffsarten e Ciphertext Only Attacke Der Kryptoanalytiker kennt nur den Geheimtext Dies ist der schw chste aber auch der wahrscheinlichste Angriff da der Geheimtext auf einem unsi cheren Kanal verschickt wird und leic
148. erfahren siehe Seite 26 Aufgrund der Allgegenwart kryptologischer Verfahren ergibt sich damit ein Defizit in der schu lischen Ausbildung Erschwerend kommt hinzu dass Kryptologie f r f cher bergreifendes Un terrichten sehr geeignet erscheint So umfasst Kryptologie Lerninhalte der Mathematik der Informatik und des Faches Wirtschaft und Recht Daneben erscheinen geschichtliche Ereignis se durch den Bezug zur Kryptologie aus einer neuen Perspektive Au erdem wird die sonst schwierige Verbindung der Naturwissenschaften zum Fach Deutsch m glich 24 4 Wissenschaftliches Umfeld 4 1 Kryptologie als Wissenschaft Da es sehr viele Ver ffentlichungen zur Kryptologie gibt werden im Folgenden einige Publi kationen vorgestellt die als Hintergrundinformation zur Behandlung der Kryptologie im Un terricht geeignet sind und an den mathematisch interessierten Leser nur geringe Anforderungen stellen Die Aufstellung erfolgt alphabetisch nach den Autoren e Von F L Bauer stammt mit Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ein Standardwerk ber Kryptologie das von historischen kryptologischen Verfahren bis zur modernen Kryptologie reicht und auch die Kryptanalyse ausf hrlich behandelt e A Beutelspacher bietet in Kryptologie Einf hrung in die Wissenschaft vom Verschl s seln Verbergen und Verheimlichen eine sehr gute Einf hrung in alle bekannten symme trischen Chiffrierverfahren die Techniken d
149. ert S Vernam wird nun durch Plausibilit ts berlegungen deutlich dass unendlich lange Schl ssel aus Zufallszahlen perfekte Sicherheit gew hrleisten e Vernams one time pad Verschl sselung nach Vernam e Perfekte Sicherheit der Vernam Chiffre Plausibilit ts berlegungen e Nachteile der Chiffre 3 Asymmetrische Chiffrierverfahren ca 12 Stunden Die Sch ler lernen asymmetrische Chiffrierverfahren als Verfahren ohne Schl sselaustausch kennen Hierzu werden private und ffentliche Schl ssel eingef hrt und anhand dieser die asymmetrische Verschl sselung veranschaulicht Auf diese Weise erfolgt eine klare Abgren zung zur symmetrischen Verschl sselung Als Beispiel einer asymmetrischen Verschl sselung wird das RSA Verfahren vorgef hrt und an ausgew hlten Beispielen angewandt e Abgrenzung der asymmetrischen Verschl sselung zu symmetrischen Verfahren e Modulo Rechnung e Einweg Funktionen Beispiele und Notwendigkeit der Einweg Funktionen e Rechnen mit Potenzen e Primzahlen Kennzeichen Auffinden von Primzahlen Sieb des Eratosthenes e Umwandlung von Buchstaben in Zahlen z B ASCH Code e RSA Chiffrierung Verfahren der RSA Verschl sselung anhand von Beispielen Ent schl sselung RSA chiffrierter Kryptogramme e berlegungen zur Sicherheit des RSA Verfahrens 4 Authentizit t ca 6 Stunden Die Sch ler erkennen die Notwendigkeit Authentizit t von Nachrichten und Benutzern zu ber pr fen Zur berpr fung der
150. ese ebenfalls symmetrische Geheim schrift ist auch im Alten Testament aufzufinden Zum Beispiel ist bei Jeremia 25 26 von Scheschach die Rede was im Hebr ischen einer Atbash Chiffrierung von Babel ent spricht Sofern die Lernenden ber grundlegende Programmierkenntnisse verf gen Kann ein Programm zur Caesar Chiffre auch ohne Einf hrung der Modulo Rechnung mit Hilfe des ASCII Codes erstellt werden Im Anhang A siehe Seite 154 befindet sich ein Beispiel eines solchen Pro gramms mit der an bayerischen Realschulen eingef hrten objektorientierten Programmierspra che Visual Basic Kryptanalyse der Caesar Chiffre Neben dem Erstellen von Kryptogrammen nehmen die Sch ler auch Entschl sselungen der selben mit bekannten Schl sseln vor Dabei erfolgt die Dechiffrierung ebenfalls mit Abbil dung 6 7 indem die Geheimtextbuchstaben durch die dar ber stehenden Buchstaben ersetzt werden Nun kann von der Lehrkraft ein verschl sselter Text ohne Angabe des Schl ssels mit dem Auf trag zur Dechiffrierung ausgeteilt werden Da noch keine Methoden der Kryptanalyse behandelt wurden werden die Sch ler durch Ausprobieren mehrerer Schl ssel versuchen den Text zu entziffern Es ist zu erwarten dass bereits nach wenigen Minuten der erste Sch ler mit dieser Methode erfolgreich ist Auf diese Weise sollen die Lernenden folgende Erkenntnisse erlangen e Durch systematisches Ausprobieren s mtlicher Schl ssel kann ein Kryptogramm e
151. f Trust zwei grunds tzlich verschiedene L sungsans tze zum Nachweis der Authentizit t ffentlicher Schl ssel kennen Schlie lich werden im Kapitel Benutzerauthentizit t kryptographische Verfahren vorgestellt mit denen die Identit t von Personen nachgewiesen werden kann Neben dem weit verbreiteten Passwortverfahren wird das Challenge and Response Verfahren behandelt Das Fiat Shamir Protokoll wird abschlie end als Beispiel eines Zero Knowledge Verfahrens vorgestellt bei de nen ein Verifizierer keinerlei Hinweise auf das Geheimnis des Beweisers erh lt und dennoch von der Kenntnis dieses Geheimnisses berzeugt wird 143 7 Praxiserfahrungen Die in dieser Arbeit vorgestellte Unterrichtssequenz wurde im Schuljahr 2006 2007 an der St d tischen Elly Heuss Realschule in M nchen in einem Wahlunterricht Kryptologie durchgef hrt An dieser sechsstufigen Realschule werden die drei Wahlpflichtf chergruppen I mit dem Schwerpunkt im mathematisch naturwissenschaftlich technischen Bereich II mit dem Schwerpunkt im wirtschaftlichen Bereich und III mit dem Schwerpunkt im musisch gestaltenden Bereich angeboten Das Schulprofil ist durch eine musisch k nstlerische Ausbildung gepr gt was sich in Bl serklassen im Wahlunterricht Ballett sowie j hrlichen Theaterauff hrungen und Konzer ten widerspiegelt Im Folgenden werden die Erfahrungen dargelegt die im Rahmen des Wahlunterrichts Krypto logie gesammelt wurden 7 1 Zusammensetzung
152. f lief zun chst allerdings sehr schlep pend Der Chef der Heeresleitung Generaloberst von Seeckt war schlie lich der erste der die milit rische Bedeutung der Enigma erkannte 1926 f hrte er die Enigma zuerst in der Marine ein und 1932 wurde das deutsche Heer mit der verbesserten Enigma I ausgestattet Zeitgleich wurde das handels bliche Modell vom Markt genommen Mit Einf hrung der Enigma im Milit r wurden Soldaten an einer Fernmeldeschule im Ver schl sseln und Entschl sseln von Kryptogrammen ausgebildet Der Aufbau der Enigma wird in 23 sehr eindrucksvoll aus der Sicht eines jungen Soldaten geschildert Zun chst einmal sah er etwas das wie eine plumpe solide und primitive Schreibmaschine oder eine Kontrollkasse aussah Vorne befand sich wie auf jeder gew hnlichen Schreibmaschine ein Tastenfeld Aber das erste das der Auszubildende lernte war dass wenn er z B die Taste mit dem Buchstaben X bet tigte kein X erschien wie das normalerweise der Fall war Daf r er blickte er auf dem flachen Oberteil der Maschine ein weiteres Alphabet Wenn er nun die Taste X im Tastenfeld dr ckte erschien nicht ein X sondern ein anderer Buchstabe zum Beispiel ein K weil ein Licht ihn von unten beleuchtete X war zu K geworden und was bei diesem Ersetzen geschah war das R tsel das die Enigma bot Hier lag der Kernpunkt des deutschen Schl sselsystems Nach dieser Einf hrung sind Sch ler motiviert mehr ber das R tsel Eni
153. fahren nicht mehr unbefugt ent schl sselt werden kann d h perfekte Sicherheit gew hrleistet Die Veranschaulichung der perfekten Sicherheit eines Kryptosystems soll anhand der Vernam Chiffrierung erfolgen dem Chiffrierverfahren das beweisbar perfekte Geheimhaltung erm g licht Voraussetzung hierf r ist allerdings Buchstaben als Zahlen darzustellen Besonderer Wert wird dabei auf der praxisbezogenen Darstellung von Zeichen durch Dualzahlen gelegt Intentionen e Die Sch ler sollen in der Lage sein Buchstaben durch Dual Zahlen darzustellen e Die Sch ler sollen die Chiffrierung nach Vernam durchf hren k nnen e Die Sch ler sollen in der Lage sein die perfekte Sicherheit anhand der Vernam Chiffrie rung zu erl utern e Die Sch ler sollen M glichkeiten f r die Erzeugung von Zufallszahlen nennen k nnen 92 6 2 Symmetrische Chiffrierverfahren 6 2 4 1 Darstellung von Buchstaben durch Zahlen An dieser Stelle wird thematisiert dass Verschl sselungen wie z B die Vigenere Chiffre in der Praxis nicht mit Buchstaben sondern mit Zahlen vorgenommen werden Dadurch erhebt sich die Frage wie Buchstaben als Zahlen dargestellt werden k nnen Neben einem einfachen Durchnummerieren der Buchstaben von 01 bis 26 sollten im Unterricht weitere Methoden auf gezeigt werden In dieser Arbeit wird eine antike M glichkeit nach Polybius sowie die praxis relevante Darstellung der Buchstaben in Form des ASCII Codes vorgeschlagen
154. fremde verschl sselte Texte analysieren und in der verwendeten Programmier sprache dechiffrieren F r das mit 26 Unterrichtsstunden angesetzte Wahlthema Kryptologie stellt J rn Zuber in 37 eine Unterrichtssequenz vor siehe Seite 26 Zusammenfassend gilt somit dass Kryptologie als verbindlicher Lehrplaninhalt in lediglich drei Bundesl ndern Bayern Saarland Schleswig Holstein schulische Behandlung erf hrt Aller dings ist die Anzahl der Unterrichtsstunden so gering dass eine fundierte Ausbildung hierin nicht m glich ist Daneben findet Kryptologie als Wahlinhalt in Berlin und Hamburg Eingang in den Unterricht wobei die Schwerpunktsetzung auf den klassischen Verfahren beruht Eine systematische und fundierte Behandlung Kryptologischer Verfahren ist nur in Sachsen Anhalt m glich Doch aufgrund der Tatsache dass Kryptologie eines unter acht Wahlthemen darstellt verliert diese Wissenschaft auch hier an Bedeutung 3 3 F cher bergreifende Aspekte der Kryptologie Wird die Kryptologie im Unterricht behandelt ergeben sich zahlreiche Verbindungen zu ande ren Unterrichtsf chern Mathematik Kryptologie ist eine Wissenschaft die zahlreiche mathematische Inhalte umfasst So beruht bereits bei der Behandlung fr her kryptologischer Verfahren die Kryptanalyse auf statistischen Methoden Auch bei sp teren Chiffrierverfahren ist die Kryptanalyse mathematisch gepr gt wobei insbesondere der Mathematiker William F Friedman
155. frierverfahren Symmetrische Chiffrierverfahren sind dadurch gekennzeichnet dass sowohl zum Chiffrieren als auch zum Dechiffrieren der gleiche Schl ssel existiert der zuvor zwischen den Kommunikati onspartnern auf einem sicheren Weg ausgetauscht werden muss Bei asymmetrischen Verfahren ist dieser sichere Schl sselaustausch nicht erforderlich da diese auf Grundlage eines Schl ssel paares f r jeden Teilnehmer beruhen e einem ffentlichen frei verf gbaren Schl ssel zum Chiffrieren einer Nachricht und e einem privaten geheimen Schl ssel zum Dechiffrieren eines Kryptogramms Analog zur symmetrischen Verschl sselung sollte auch die Funktionsweise asymmetrischer Chiffrierverfahren anhand einer Grafik verdeutlicht werden vgl Abbildung 6 49 ffentlicher Schl sse GE Schl sse Sender Empf nger Klartext Verschl sseln Entschl sseln Geheimtext Geheimtext unsicherer Weg Abbildung 6 49 Verfahren der asymmetrischen Verschl sselung Die asymmetrische Verschl sselung erfolgt beim Versenden einer Nachricht in vier Schritten e Der Sender einer Nachricht sucht sich den ffentlichen Schl ssel des Kommunikations partners z B aus einem ffentlichen Schl sselverzeichnis heraus e Mithilfe des ffentlichen Schl ssels chiffriert der Sender eine Nachricht und erh lt den zugeh rigen Geheimtext e Das Kryptogramm kann nun auf einem unsicheren Weg an den Empf nge
156. funktion V k ki si mod 25 164 Anhang G Berechnung des Schl sselraums der Chiffriermaschine Enigma mit drei Schl sselwalzen Die Gr e des Schl sselraums setzt sich aus den Einstellungsm glichkeiten der Enigma zu sammen d h aus 1 der Lage der Schl sselwalzen 2 der Stellung der Schl sselwalzen 3 der Ringstellung jeder Walze und 4 den Steckerverbindungen 1 Lage der Schl sselwalzen Bei Auswahl der Lage bestehen f r die erste Schl sselwalze 3 M glichkeiten f r die zweite gibt es 2 M glichkeiten und f r die dritte Schl sselwalze bleibt nur noch eine Lage brig Damit erh lt man 3 3 2 1 6 M glichkeiten 2 Stellung der Schl sselwalzen Jede Schl sselwalze weist 26 Buchstaben und damit 26 verschiedene Stellungen auf Bei drei Walzen erh lt man folglich 26 26 26 17576 m gliche Einstellungen 3 Ringstellung Ein Ring weist 26 m gliche Stellungen auf allerdings nur f r die erste und die zweite Walze Die Ringstellung der dritten Walze die sich links vor der unbeweglichen Umkehrwalze befindet ist bedeutungslos da diese keine Walzen Bewegung beeinflussen Kann Damit erh lt man 26 26 676 Einstellm glichkeiten 4 Steckerverbindungen F r die Verbindung mit dem ersten Stecker gibt es zun chst 26 m gliche Buchstaben f r das Steckerende 25 M glichkeiten Damit erh lt man 26 25 Auswahlm glichkeiten Da allerdings die Reihenfolge der Verkabelung keine Rolle spi
157. g 6 48 zl z4 1 z3 z2 z4 Abbildung 6 48 Beispiel eines nichtlinearen Schieberegisters der L nge 4 100 6 2 Symmetrische Chiffrierverfahren Neben der Zeitersparnis bieten Schieberegister den Vorteil dass zwischen den Kommunikati onspartnern nicht der gesamte Schl ssel ausgetauscht werden muss Es gen gt das Schiebere gister und dessen Initialisierung zu vereinbaren um dieselben Pseudozufallszahlen zu erzeugen Weitere M glichkeiten f r Pseudozufallszahlen mit entsprechender Vereinfachung des Schl s selaustauschs sind z B e Die Kommunikationspartner einigen sich auf eine irrationale Zahl und die Stelle ab der die unendliche nichtperiodische Dezimalbruchentwicklung als Schl ssel dienen soll e Die Kommunikationspartner K nnen statistische Jahrb cher Telefonb cher etc heranzie hen um eine Pseudozufallsfolge zu erschaffen So k nnte man z B im Telefonbuch einer bestimmten Stadt ab einem vereinbarten Namen jede 3 und 5 Stelle der Telefonnummern als Pseudozufallsfolge heranziehen 6 2 5 Zusammenfassung In diesem Kapitel wird eine Unterrichtssequenz ber symmetrische Chiffrierverfahren vorge stellt Ausgehend von der Verschiebechiffre nach Caesar werden zun chst monoalphabetische Chiffrierverfahren behandelt Durch Transpositionen lernen die Sch ler anschlie end ein Ver schl sselungsverfahren kennen das die Klartextbuchstaben beibeh
158. gelte a b mod m Damit gilt I a k m r U b k m r Die Differenz II I der Gleichungen ergibt b a ka k m Nach Definition der Teilbarkeit gilt damit m b a Gilt umgekehrt m b a dann gibt es eine ganze Zahl k mit k m b a gt b k m a Folglich l sst b bei Division durch m denselben Rest wie die Zahl a Damit ist die quivalenz a bmodm amp ml b a 6 1 bewiesen Um den Umgang mit der Modulo Rechnung zu ben sollten die folgenden Regeln mit den ent sprechenden Beweisen im Unterricht behandelt werden Die Rechenregel 6 3 findet au erdem zur Berechnung der diskreten Exponentialfunktion im n chsten Kapitel Anwendung Rechenregeln F r g1 g2 m N gilt o 9g modm g mod m g2 mod m 6 2 o gel mod m g mod m g2 mod m 6 3 Beweis Seien o k m r und g2 kam ra Dann gelten die Gleichungen g modm r und 6 4 T2 6 5 g2 mod m 32 18 S 315 104 6 3 Asymmetrische Chiffrierverfahren sowie k m g r und k m g92 r Z hlt man die letzteren beiden Gleichungen zusammen erh lt man k ka m g1 92 r r2 Folglich ist m ein Teiler der Differenz g 92 r r2 womit nach 6 1 g 92 modm nr gilt Nach 6 4 und 6 5 gilt damit o 92 modm g mod m g2 mod m womit 6 2 bewiesen ist Um die Gleichung 6 3 zu beweisen ist zun chst das Produkt g g2 zu betrachten Es gilt mm
159. gen Program miererfahrungen zu erstellen Neben der Entwicklung eigener Programme k nnen auch fertige Ver und Entschl sselungsprogramme im Unterricht eingesetzt werden Neben der Programmierung geh ren auch die Einf hrung des Dualsystems und die Darstellung von Buchstaben durch den ASCH Code bei der Behandlung moderner symmetrischer Chif frierverfahren zu Lerninhalten des Unterrichtsfaches Informatik Im Bereich der asymmetrischen Chiffrierverfahren eignet sich der Einsatz eines Computeral gebra Systems wie z B DERIVE Neben der Berechnung von Potenzen l sst sich mit diesem auch der Zeitaufwand zur Faktorisierung gro er Primzahlprodukte experimentell erfassen Geschichte Aufgrund der geschichtlich gewachsenen Bedeutung und dem Einsatz kryptologischer Verfah ren in vielen Kriegen weist die Kryptologie auch eine Verbindung zum Unterrichtsfach Ge schichte auf Im Folgenden werden einige Beispiele hierf r dargestellt e Eines der bekanntesten historischen Beispiele der Steganographie betrifft die Schlacht zwischen dem Perserreich und Griechenland um 480 v Chr in der Bucht von Salamis bei Athen Ein im persischen Exil lebender Grieche warnte die Spartaner vor dem persischen Angriff indem er eine Nachricht ber die persische Invasion auf eine h lzerne Schreib tafel ritzte und diese dann mit Wachs berzog Auf diese Weise konnte er diese Tafel an den Wachen vorbei zum Spartanerk nig Leonidas schicken der die Warnung erkannte und s
160. gen geleistet und ein f r Sch ler interessantes modernes Thema in den Schulunterricht integriert wird 5 1 2 3 Bildung durch das Allgemeine Nach Klafki bedeutet Bildung im Medium des Allgemeinen ein geschichtlich vermitteltes Be wu tsein von zentralen Problemen der Gegenwart und soweit voraussehbar der Zukunft zu gewinnen Dadurch entwickelt sich nach Klafki Einsicht in die Mitverantwortlichkeit aller angesichts solcher Probleme und Bereitschaft an ihrer Bew ltigung mitzuwirken Im Folgenden wird deshalb dargelegt dass Kryptologie einerseits ein zentrales Problem der Ge genwart und der Zukunft darstellt Andererseits aber auch aus Problemen in der Vergangenheit entstand und somit eine geschichtliche Entwicklung aufweist Kryptologie als zentrales Problem der Gegenwart und der Zukunft Angesichts der drastischen Ausweitung des Internets und des elektronischen Datenverkehrs sieht sich unsere gegenw rtige Gesellschaft mit vielseitigen Sicherheitsproblemen konfrontiert Dazu geh ren z B e Wie kann eine vertrauliche Kommunikation erreicht werden e Wie kann die Speicherung von personenbezogenen oder geheimen Daten gesichert wer den e Wie kann der Empf nger einer Nachricht sicher sein dass diese vom angegebenen Ab sender stammt und von Dritten nicht ver ndert wurde e Wie kann ein Chipkartenterminal die Identit t des Kommunikationspartners berpr fen e Wie kann bei der Abwicklung von rechnernetzges
161. gende 9 Permutationen brig vgl Abbildung 6 39 90 6 2 Symmetrische Chiffrierverfahren B ADC B CDA B DAC C ADB C DAB C DBA D ABC D C AB D C BA Abbildung 6 39 Permutationen der vier Buchstaben ABCD ohne Identit ten Wie bereits erw hnt kann aufgrund der Umkehrwalze ein Kryptogramm durch blo es Eintip pen in die Maschine entschl sselt werden Das bedeutet dass bei zweimaliger Verschl sselung der Klartext erzeugt wird Ein bereits behandeltes Beispiel einer solchen Chiffre ist das Ver schl sselungsverfahren ROT13 siehe Seite 60 Auch hier erh lt man bei zweimaliger Chiffrie rung den Klartext Im Fall der Enigma bedeutet dies dass nur solche Permutationen erm glicht werden bei denen nach zweimaliger Anwendung der urspr ngliche Buchstabe erzeugt wird Das hat eine weitere Einschr nkung von m glichen Permutationen zur Folge Wie in Abbil dung 6 40 ersichtlich ist erf llen nur noch drei Permutationen diese Voraussetzung B ADC B CDA B DAC C ADB C D AB C D BA D ABC D C AB D C BA Abbildung 6 40 Die umrandeten Permutationen k nnen durch die Enigma erzeugt werden Insgesamt kann festgehalten werden dass durch die Umkehrwalze die Anzahl der m glichen Permutationen des Alphabets erheblich reduziert und damit ein unbefugtes Entziffern erleichtert wird Zudem erm glicht die Verschl sselung ohne Identit ten dem unbefugten Angreifer die Suche nach wahrscheinlichen W rtern Trifft beim Erraten von W rtern ein Geheimte
162. genden zu behandeln 6 4 3 3 Zero Knowledge Verfahren Zero Knowledge Verfahren sind dadurch gekennzeichnet dass ein Beweiser ein Geheimnis kennt der Verifizierer jedoch nicht W hrend des Verfahrens berzeugt der Beweiser den Veri fizierer davon das Geheimnis zu kennen Der Verifizierer erf hrt w hrend des Protokolls jedoch nicht das geringste ber das Geheimnis Das bekannteste und wichtigste Zero Knowledge Verfahren ist das 1986 von Amos Fiat und Adi Shamir ver ffentlichte Fiat Shamir Protokoll Schl sselerzeugung Der Beweiser Bob w hlt analog zum RSA Verfahren zwei geheim zu haltende Primzahlen p und q und berechnet eine ffentlich bekannt zu gebende Zahl n durch n p q Anschlie end w hlt Bob zuf llig eine zu n teilerfremde Zahl s aus 1 n 1 und berechnet v mit v mod n Die Zahl s ist das Geheimnis von Bob w hrend die Zahl v ffentlich bekannt gemacht wird Folglich stellt das Paar n v den ffentlichen Schl ssel von Bob dar Anstelle von Bob kann auch eine zentrale Schl sselvergabestelle die entsprechenden Berech nungen durchf hren die Zahl s nur Bob mitteilen und das Schl sselpaar n v ffentlich be kannt geben Protokoll W hrend des Protokolls berzeugt Bob die Verifiziererin Alice dass er das Geheimnis s kennt ohne diese Zahl preis zu geben e Bob w hlt zuf llig eine Zahl r aus 1 2 n 1 berechnet x r mod n und sendet den Wert x an Alice e Alice w hlt
163. getestet Befindet sich unter diesen kein Teiler ist n eine Primzahl 38 siehe Seite 107 122 6 3 Asymmetrische Chiffrierverfahren 6 3 5 PGP Chiffrierung Wie bereits zu Beginn dieses Kapitels angesprochen erfordern asymmetrische Chiffrierverfah ren erheblich mehr Rechenleistung als symmetrische Verschl sselungen Da es auch sichere symmetrische Chiffrierverfahren gibt wird in der Praxis bevorzugt symmetrisch verschl sselt Asymmetrische Verfahren werden in diesem Zusammenhang f r den Austausch der hierzu be n tigten Schl ssel herangezogen Damit werden die Vorteile beider Chiffrierverfahren genutzt geringer Rechenaufwand und unkomplizierter Schl sselaustausch auch ber unsichere Kan le Dieses Vorgehen wird als hybride Verschl sselung bezeichnet Das nicht zuletzt wegen seiner Entstehungsgeschichte bekannteste hybride Verschl sse lungsprogramm ist das von Phil Zimmermann entwickelte und 1991 ver ffentlichte Verfahren Pretty Good Privacy kurz PGP genannt F r die Behandlung von PGP im Unterricht sprechen folgende Gr nde e Der Einsatz von PGP ist aus motivationalen Gr nden sinnvoll Sch ler k nnen anhand einer frei verf gbaren und damit kostenlosen Verschl sselungssoftware das theoretisch erlangte Wissen ber asymmetrische Kryptosysteme praktisch anwenden e Die Entstehungsgeschichte von PGP ist ein Musterbeispiel daf r wie unterschiedlich die Meinungen ber die private Anwendung Kryptograp
164. gma zu erfahren wodurch eine berleitung zum Aufbau dieser Chiffriermaschine hergestellt ist Die Enigma ist grunds tzlich eine Rotormaschine die aus drei Schl sselwalzen besteht Wird ein Klartext buchstabe gedr ckt wird wie bei jeder Rotormaschine ein elektrischer Kontakt hergestellt der ber die Verdrahtung dreier Schl sselwalzen das Aufleuchten des Geheimtextzeichens be wirkt Neben diesem Grundprinzip einer Rotormaschine weist die Enigma folgende zus tzliche Ausstattungen auf Nach der Verschl sselung eines Buchstabens wird nicht nur eine Schl sselwalze um einen Kon takt weitergedreht ber ein Getriebe k nnen sich alle Walzen um eine bestimmte Anzahl von Kontakten drehen und damit eine neuartige Verdrahtung erzeugen Neben den drei Schl sselwalzen beinhaltet die Enigma eine Umkehrwalze die auch als Re flektor bezeichnet wird Diese befindet sich am Ende der drei Schl sselwalzen ist unbeweglich und schickt einen elektrischen Impuls auf einem anderen Weg wieder durch die drei Schl ssel walzen zur ck Mit der Umkehrwalze wird erreicht dass man mit derselben Chiffriermaschine sowohl ver als auch entschl sseln kann Zur Entschl sselung muss bei gleicher Stellung der Walzen nur das Kryptogramm eingetippt werden Dann erscheinen der Reihe nach die Klar textbuchstaben im Lampenfeld vgl Abbildung 6 36 9 25 23 S 36 2 vgl hierzu 30 S 167 88 6 2 Symmetrische Chiffrierverfahren Lampen Tasten
165. h 6 3 4 RSA Chiffrierung 22 3 2 2 8 222 8 22H re 6 3 5 PGP Chilfrienins 33 Ee e e e eer Ce 6 3 6 Zusammenfassung ae le EN Br CN Authentizit t und Integrit t 6 4 1 Nachrichtenintegrit t 22 2 u meer ee ed 6 4 2 Nachriehtenautbentizit t 4 2 2 2er 2er der Bee 6 4 3 Benutzerauthentizit t 2342 a 28H Han Ed 6 4 4 Zusammenfassung sun 3 WEHEN era Praxiserfahrungen 7 1 Zusammensetzung der Lerngruppe ooa 1 2 1 3 7 4 7 5 Titeresse EE Die M Pai y EEE RAN Beurteilung des Wahlunterrichts Kryptologie 2 2 2 222 Behaltensleistung ee e e El nt 7 4 1 Wissensstand bei kryptologischem Allgemeinwissen 7 4 2 Wissensstand bei symmetrischen Chiffrierverfahren 7 4 3 Wissensstand bei asymmetrischen Chiffrierverfahren Zusammenfassung 2 22 08 ed EE AE a ee 8 Zusammenfassung 9 Anhang ii 50 50 51 52 54 57 58 59 71 75 92 101 102 103 105 111 114 123 126 127 127 130 137 143 144 144 145 147 148 148 149 149 150 151 154 Inhaltsverzeichnis Literaturverzeichnis 169 iii Inhaltsverzeichnis iv Kurzfassung Kryptologie die Wissenschaft von den Geheimschriften und ihrer Entschl sselung erf hrt in der gegenw rtigen Zeit zunehmend praktische Bedeutung Sie gew hrleistet nicht nur Vertrau lichkeit Integrit t und Authentizit t beim Nachrichtenaustausch sondern bestimmt auch die Sicherheit des elektronischen Gesch ftsverkehr
166. habet ABCDEFGHI J KLMNOPRRSTUVWAXYZ Geheimtextalphabet B C D E F GHI J KLMNOPRRSTUVWXYDZA Abbildung 6 26 Chiffre der ersten Buchstaben eines jeden Blocks Unterst tzt wird diese Vermutung dadurch dass der zweith ufigste Buchstabe an der er sten Position eines jeden Blocks O auch den in der deutschen Sprache am zweith ufig sten auftretenden Buchstaben N darstellt Anhand dieser Erkenntnisse kann man davon ausgehen dass jeder erste Buchstabe mit der zweiten Zeile des Vigen re Quadrats ver schl sselt wurde und folglich das Schl sselwort mit dem Buchstaben B beginnt e Analog zu oben ermittelt man nun die relative H ufigkeit jedes zweiten Geheimtextzei chens im Buchstabenblock Hier stellt sich heraus dass der Buchstabe E am h ufigsten 81 6 Unterrichtsbeispiele vertreten ist gefolgt vom Buchstaben N Da diese Auftrittswahrscheinlichkeit gerade der der nat rlichen Sprache entspricht wurde jeder zweite Buchstabe wahrscheinlich mit sich selbst verschl sselt d h mit der ersten Zeile im Vigenere Quadrat Damit w re der zweite Buchstabe des Schl sselwortes A e Nun verf hrt man ebenso mit den Buchstaben an der dritten vierten und f nften Position in jedem Buchstabenblock ber die relative H ufigkeit der Geheimtextzeichen erh lt man das Alphabet mit dem die entsprechenden Buchstaben substituiert wurden Dieses Alphabet wiederum liefert den gesuchten Buchstaben des Schl sselwortes
167. he Gofer erstellt Die vorgestellte Unterrichtssequenz beginnt mit der Behand lung symmetrischer Chiffrierverfahren Dabei werden Algorithmen Funktionen und Aufgaben zur e Caesar Chiffrierung e Monoalphabetischen Substitution e Vigenere Verschl sselung vorgestellt Zielgruppe dieses Unterrichts sind Sch ler des Gymnasiums ab der 8 Jahrgangs stufe Im Rahmen eines Pluskurses f r besonders begabte Sch ler in der Oberstufe wird im zweiten Teil der Ver ffentlichung das RSA Verfahren als Beispiel eines asymmetrischen Chiffrierverfahrens vorgestellt Besonderer Wert wird hier auf die Bedienung von ARIBAS ge legt einem Interpreter der f r das ganzzahlige Rechnen mit gro en Zahlen und das genaue Rechnen mit Gleitkomma Zahlen sehr gut geeignet ist Ausgehend von der Computervernetzung in Schulen legt R deger Baumann in 3 dar wel chen Beitrag der Informatikunterricht zur Informationssicherheit leisten kann Insofern werden gt Eine Chiffrierscheibe besteht aus zwei kreisf rmigen Scheiben unterschiedlicher Gr e an deren Kreisr ndern das Alphabet aufgeschrieben ist Auf diese Weise kann bei einer Verschiebechiffre das Geheimtextalphabet durch entsprechende Anordnung der kleineren Scheibe in der gr eren abgelesen werden 13 S 3 13 S 8 9 13 S 22 27 4 Wissenschaftliches Umfeld kryptologische Verfahren und Algorithmen im Hinblick auf die Gew hrleistung von Sicher heit im Datennetz behan
168. he Schl ssel authentisch ist d h dem tats chlichen Eigent mer geh rt Diese Forderung beinhaltet auch dass durch elektronische Signaturen der Urheber einer Nachricht nachweislich identifiziert werden kann Bei der praktischen Beseitigung der beschriebenen Schwachstelle ist zwischen regulierten und nicht regulierten Verfahren zu unterscheiden Zu den nicht regulierten Verfahren geh ren z B PGP Signaturen Regulierte Verfahren Rechtsgrundlage f r das Angebot von elektronischen Signaturen stellt das Gesetz ber Rah menbedingungen f r elektronische Signaturen vom 16 Mai 2001 dar Das kurz als Signaturge setz SigG bezeichnete Gesetz hat nach 1 zum Ziel Rahmenbedingungen f r elektronische Signaturen zu schaffen und damit ein gewisses Ma an Rechtssicherheit zu gew hrleisten Zur Rechtssicherheit geh rt auch die Authentizit t ffentlicher Schl ssel zu gew hrleisten Hierzu sind vom Gesetzgeber Zertifizierungsdiensteanbieter vorgesehen die e f r eine Person ein Schl sselpaar bestehend aus einem privaten Signaturschl ssel und einem ffentlichen Signaturpr fschl ssel zur Verifikation der Signatur erzeugen und 134 6 4 Authentizit t und Integrit t e f r diese Person ein Zertifikat ausstellen mit dem best tigt wird dass ein bestimmtes Signaturschl sselpaar dieser Person zugeordnet wurde Da alle Zertifizierungsdiensteanbieter bei der Bundesnetzagentur anzuzeigen sind kann somit jeder ber diese
169. hischer Methoden ausfallen k nnen Je nach Sichtweise k nnen Vor als auch Nachteile der Kryptographie erarbeitet werden e Die Rolle der US Justiz bei der Verbreitung von PGP er ffnet die M glichkeit die Hal tung der Bundesregierung zur Kryptologie und die Rechtm igkeit ihrer Anwendung zu berpr fen e Das PGP Verfahren bietet die M glichkeit Texte elektronisch zu signieren und Unter schriften zu berpr fen Damit stellt PGP eine praktische Anwendungsm glichkeit im Kapitel ber Authentizit t dar Intentionen e Die Sch ler sollen die Funktionsweise hybrider Verschl sselungssoftware beschreiben k nnen e Die Sch ler sollen in der Lage sein PGP zu installieren und verantwortungsbewusst zu nutzen Inhalte PGP ist ein von Phil Zimmermann entwickeltes E Mail Verschl sselungsprogramm f r den privaten Gebrauch das als hybrides Chiffrierverfahren arbeitet Da eine asymmetrische Ver schl sselung einer ganzen Nachricht zu rechenintensiv w re wird die eigentliche Nachricht symmetrisch und nur der hierzu ben tigte Schl ssel asymmetrisch chiffriert Dazu wird f r je de Verschl sselung ein neuer Sitzungsschl ssel generiert mit dem ffentlichen Schl ssel des Empf ngers im RSA bzw ElGamal Kryptosystem chiffriert und der verschl sselten Nachricht hinzugef gt 123 6 Unterrichtsbeispiele Beim Empf nger entschl sselt PGP mit dessen privaten Schl ssel des asymmetrischen Kryp tosystems zun chst den symmetr
170. hl s selwurm mit 26 Zeichen gleichkommt Da eine Chiffrierung auf Basis eines aus 26 Zeichen bestehenden Schl sselwortes nicht si cher genug ist wurden sp ter Rotormaschinen mit mehreren Walzen entwickelt Die Walzen sind dabei hintereinander angeordnet und mittels Kontakten miteinander verkn pft vgl Abbil dung 6 35 Zur Verschl sselung ist folglich die Verdrahtung in mehreren Walzen entscheidend Kontakte Kontakte Lampen mit Geheimtextzeichen Klartextschalter _ _ _ _ a Abbildung 6 35 Rotormaschine aus zwei Walzen Nach Verschl sselung eines Buchstabens dreht sich die linke Schl sselwalze um einen Kontakt weiter und ver ndert auf diese Weise die Zuordnung der Geheimtextzeichen f r den n chsten Buchstaben Nach einer vollen Umdrehung der linken Walze wird die rechte Walze um einen Kontakt gedreht Man erh lt dadurch f r weitere 26 Buchstaben ein ver ndertes Geheimtextal phabet wobei sich wiederum nur die linke Walze bewegen muss Insgesamt werden auf diese Weise 26 26 676 Zuordnungen von Klar und Geheimtextalphabeten erm glicht d h man erh lt eine Vigen re hnliche Verschl sselung mit einem Schl sselwurm von 676 Zeichen Auf analoge Weise bietet eine Rotormaschine mit drei Schl sselwalzen 17576 eine mit vier Schl sselwalzen 456976 und eine mit f nf R dern ber 11 Millionen m gliche Verschl sselun gen an Nachdem das Rotorprinzip behandelt ist soll
171. hlug Giovanni Battista Belaso die Verwendung eines Schl sselwortes f r die Auswahl der Geheimtextalphabete vor Jetzt waren es mehrere Kryptologen welche die folgen de Vigenere Verschl sselung erkannten der italienische Arzt und Universalgelehrte Battista Della Porta 1535 1615 der italienische Arzt Mathematiker und Philosoph Gironimo Carda no 1501 1576 und der franz sische Diplomat Blaise de Vigen re 1523 1596 Aufgrund ihrer Beitr ge zur Kryptographie sollten alle drei Personen im Unterricht Beachtung finden 6 2 3 2 Vigenere Verschl sselung Das heute am bekanntesten polyalphabetische Chiffrierverfahren besteht aus einem Schl ssel wort und dem Vigenere Quadrat vgl Abbildung 6 22 19 Trithemius bezeichnete seine Chiffriertafel mit tabula recta Heute ist sie unter dem Begriff Vigenere Tafel bzw Vigenere Quadrat bekannt 76 6 2 Symmetrische Chiffrierverfahren x x x N HM Sa oOdmRomg oz SC Rp omg ppoopS SH NM SG dm oOmgoS SP Rom ppo D w gt Hv SM Seed mom oz Sproo mon D RS HM aa Ged me gomg oz Sp Ron pg om mo Dor HM Sg SO go zt bro am KERGER EE mp D op SH NM Se o Som oz SP bo o om pp op rr sggedmRgomg oz Sr Ro mom ppo prbHv X age d mom oz Sp bRron Bom ppo pr HM Sa Od Ro Do sz Sp BR TBOaoHNmHUnWw gt N KE lt AaHHREAEVTOoZErR RUTEBOoOHTMUNABPNK NE lt SAaEHUREAEVOZET Darm m ranu AWS N lt Sg ed mom oz S KP Ron po mp pop zs NK age d mom oz GE rb oan por Hr NM Se Ro g oO os sto
172. hmern A B und C ist ein Schl ssel zwischen A und B ein Schl ssel zwischen A und C sowie ein Schl ssel zwischen B und C zu vereinbaren damit jeder Kommunikationspartner mit jedem anderen vertrauliche Botschaften austauschen kann Insgesamt sind damit 3 Schl ssel notwendig e Bei vier Teilnehmern A B C und D ist zwischen A und B A und C A und D Bund C B und D sowie zwischen C und D jeweils ein Schl ssel zur vertraulichen Kommunikation auszutauschen Insgesamt sind somit 6 Schl ssel vonn ten e Analog zeigt man dass zwischen f nf Teilnehmern insgesamt 10 Schl ssel zwischen sechs Teilnehmern 15 Schl ssel und zwischen sieben Teilnehmern 21 Schl ssel auszu tauschen sind wenn jeder mit jedem vertraulich kommunizieren m chte Tr gt man die oben hergeleitete Schl sselanzahl f r die entsprechende Teilnehmerzahl in eine Tabelle ein so erkennt man schnell nach welcher Regel sich die Anzahl der Schl ssel ent wickelt Anzahl der ben tigten Schl ssel Anzahl der Teilnehmer Anzahl der Schl ssel Regel 2 1 3 3 1 2 4 6 1 2 3 5 10 1 2 3 4 6 15 1 2 3 4 5 7 21 1 2 3 4 J5 6 Analog sind f r n Teilnehmer eines symmetrischen Kryptosystems min 1 EE E EE TE E de 2 Schl ssel notwendig Asymmetrische Chiffrierverfahren Bei asymmetrischen Kryptosystemen ist f r jeden Teilnehmer ein Schl sselpaar bestehend aus einem ffentlichen und einem geheimen Schl ssel notwen
173. hrer Neigung im Rahmen der inneren Differenzierung w hlen 5 3 2 1 Lerninhalte von Kryptologie an Hauptschulen 1 Grundlagen ca 8 Stunden Die Sch ler lernen die Notwendigkeit der Datenverschl sselung anhand von Beispielen aus dem Alltag kennen Zum Aufbau einer Fachsprache werden grundlegende Fachbegriffe aus der Kryptologie erl utert und an Beispielen veranschaulicht Ferner lernen die Sch ler die Ver schl sselung als Relation kennen die einen Klartext in einen Geheimtext berf hrt Die Kryp tographie wird zur Steganographie d h zum Verbergen von Nachrichten abgegrenzt und als offene Geheimschrift hervorgehoben e Notwendigkeit der Verschl sselung und des Datenschutzes Beispiele aus dem Alltag z B Homebanking Pay TV e Begriffsbestimmungen Kl rung und Veranschaulichung kryptologischer Fachbegriffe z B Kryptographie Kryptanalyse Kryptologie Chiffrieren Dechiffrieren Schl ssel Ab grenzung der Kryptanalyse zu unerlaubten Angriffen auf Computersysteme e Verschl sselung als Relation Einf hrung von Klar und Geheimtextalphabeten e Steganographie als verwandte Wissenschaft Beispiele f r Steganographie z B Geheimtinte versteckte Botschaften in Bildern Beispiele aus der Antike Abgrenzung zur Kryptographie Erstellen und Verbergen eigener Geheimbotschaften 42 5 3 Organisation eines Unterrichts in Kryptologie 2 Symmetrische Chiffrierverfahren Monoalphabetische Substitution
174. hrift dechiffriert Man erh lt den MD5 Hashwert des Absenders e Beide MD5 Werte werden miteinander verglichen Stimmen Sie berein gilt die Nach richt als authentisch Im Unterricht ist das Signieren mit PGP auszuprobieren indem sich die Sch ler gegenseitig signierte E Mails verschicken Hierbei erkennen sie dass e Nachrichten sowohl als Klartext wie auch als Kryptogramm mit einer elektronischen Un terschrift verschickt werden k nnen und dass e durch die digitale Signatur neben Authentizit t einer Nachricht auch die Integrit t ber pr ft werden kann Denn eine Ver nderung des Textes f hrt zu einer Ver nderung des MDS5 Hashwertes und damit zu einer anderen Signatur Sicherheit digitaler Signaturen Nach der Darlegung der Funktionsweise elektronischer Signaturen ist im Unterricht die prakti sche Bedeutung zu er rtern Die beschriebenen Verfahren haben eine gemeinsame Schwachstel le darin dass die elektronische Signatur mit einem privaten geheimen Schl ssel vorgenommen wird Dies beinhaltet zwei Gefahren e Bob k nnte ein ffentliches Schl sselpaar generieren und unter dem Namen von Alice ver ffentlichen Nun kann Bob alle Nachrichten im Namen von Alice versenden und signieren e Alice signiert eine Nachricht mit ihrem privaten Schl ssel Sp ter behauptet sie dass die Signatur nicht von ihr stammt Sollen digitale Signaturen praktische Anwendung erlangen muss folglich sichergestellt werden dass der ffentlic
175. hrung in die Steganographie sollten die Sch ler selbst Semagramme entwer fen Die scheinbar unverf nglichen Texte k nnen unter den Mitsch lern ausgetauscht werden Da die Sch ler bereits f r die Details der Semagramme sensibilisiert wurden werden die mei sten in der Lage sein die verborgenen Nachrichten zu erkennen Daran werden aber auch die Nachteile der Steganographie deutlich e Durch das Verbergen einer Nachricht in einem unverf nglichen Text wirkt die Sprache desselben gestelzt e F r das ge bte Auge sind Semagramme leicht zu erkennen e Bei genauer Pr fung einer scheinbar harmlosen Nachricht wird auch eine Geheimtinte ersichtlich werden e Wird beim Gebrauch der technischen Steganographie die Nachricht durch gr ndliches Untersuchen entdeckt liegt die Botschaft offen vor Zusammenfassend kann deshalb festgehalten werden dass die Methoden der Steganographie allein nicht ausreichen um Nachrichten vor unbefugten Dritten zu sch tzen Vielmehr bedarf es einer Erh hung der Sicherheit durch kryptographische Verfahren 6 1 4 Zusammenfassung In diesem Kapitel wird eine Einf hrung in einen Kryptologieunterricht durch Darlegung der Ziele der Kryptographie vorgeschlagen Dadurch wird die Notwendigkeit der Datenverschl s selung erkannt und durch geeignete Beispiele deren Bedeutung f r die Praxis deutlich Anschlie end werden Fachbegriffe im Bereich der Kryptologie eingef hrt Die Verschl sselung wird dabei als Relation
176. ht abgefangen werden kann e Known Plaintext Attacke Der Kryptoanalytiker kennt Klartexte mit den dazugeh rigen Geheimtexten Dieser Fall tritt z B bei verschl sselten Briefen mit den allgemein be kannten Gru floskeln ein e Chosen Plaintext Attacke Der Kryptoanalytiker kann zu selbst gew hlten Klartexten den Geheimtext erzeugen Bei asymmetrischen Chiffrierverfahren ist dieser Angriff im mer m glich da der Schl ssel zum Chiffrieren ffentlich bekannt ist Ein Beispiel aus dem Bereich der symmetrischen Verfahren stammt aus dem Zweiten Weltkrieg Die Al liierten kannten die Texte die von deutschen Schiffen bei Beobachtung einer Wasser bombe gesendet wurden Um mittels einer Chosen Plaintext Attacke den Schl ssel von deutschen Geheimtexten zu finden warfen die Alliierten Wasserbomben ab und fingen die gesendeten Chiffrate ab Die Klartexte waren selbst gew hlt da Zeitpunkt und Ort bei Abwurf der Wasserbombe frei festgelegt werden konnten e Chosen Ciphertext Attacke Der Kryptoanalytiker kann zu selbst gew hlten Geheimtex ten die Klartexte bestimmen ohne den Schl ssel zu kennen Im Folgenden werden die bekanntesten Ciphertext Only Attacken zu verschiedenen krypto graphischen Verfahren vorgestellt Systematisches Durchprobieren aller Schl ssel Eine M glichkeit einen Geheimtext ohne Kenntnis des Schl ssels zu entziffern besteht dar in s mtliche Schl ssel systematisch durch zu probieren Man spricht hier von Brute
177. ich auf den persischen Angriff vorbereiten konnte e Der r mische Schriftsteller Gaius Suetonius Tranquillus genannt Sueton berichtet von einem kryptographischen Verfahren das vom Feldherrn und Staatsmann C Julius Cae sar 100 44 v Chr verwendet wurde eine Verschiebechiffre die auch heute noch Caesar Chiffre genannt wird vgl Seite 5 Aufgrund der Einfachheit dieses Verfahrens bietet es sich zur Einf hrung in die Kryptologie an Erw hnenswert dabei ist auch dass diese Verschl sselungsmethode noch 1915 von der russischen Armee verwendet wurde 1D vgl 14 S 1051 22 3 3 F cher bergreifende Aspekte der Kryptologie e Ein sehr ber hmtes Beispiel der Kryptographie betrifft auch die Geheimschrift der schot tischen K nigin Maria Stuart Maria Stuart wurde 1586 wegen Verrates an der K nigin Elisabeth I zum Tode verurteilt Der f r die Sicherheit zust ndige Minister Sir Francis Walsingham konnte ihre Beteiligung an einer Verschw rung gegen Elisabeth I nachwei sen da man ihre Geheimschrift entziffern konnte e Fortschritte in der Kryptanalyse gab es vor allem w hrend des Ersten Weltkrieges dessen Verlauf auch mit den Erfolgen der britischen Kryptanalytikern verbunden war Der ame rikanische Pr sident Wilson z gerte in den Krieg einzutreten und versuchte diesen diplo matisch beizulegen Im Januar 1917 verfasste der deutsche Au enminister Arthur Zim mermann ein Telegramm an den mexikanischen Pr siden
178. iche Behandlung asymmetrischer Chiffrierverfahren ist die Einf hrung der Modulo Rechnung die sowohl f r das RSA Chiffrierverfahren als auch f r die Schl sselvereinbarung nach Diffie und Hellman von zentraler Bedeutung ist Intentionen e Die Sch ler sollen die Definition von Kongruenzen formulieren K nnen e Die Sch ler sollen in der Lage sein die Modulo Rechnung an Beispielen anzuwenden Inhalte Bevor das Rechnen mit Resten eingef hrt wird ist die Definition der Teilbarkeit zu wiederholen Zum Beispiel eignet sich hierzu folgende Formulierung Eine ganze Zahl a Z hei t durch eine Zahl b Z teilbar wenn es eine ganze Zahl k gibt so dass gilt a k b Bereits von der Grundschule ist bekannt dass sich bei der Division von nicht teilbaren ganzen Zahlen ein Rest ergibt Dieser Rest ist nun Gegenstand der Modulo Rechnung die anhand der Definition von Kongruenzen einzuf hren ist 103 6 Unterrichtsbeispiele Es sei m eine nat rliche Zahl mit m gt 1 Lassen zwei ganze Zahlen a und b bei Division durch m den gleichen Rest so nennt man a und b kongruent modulo m und schreibt daf r a bmodm Im Unterricht ist diese Definition anhand von Beispielen zu erl utern So giltz B 1 17 mod 4 und 5 23 mod 6 usw Untersucht man eine Vielzahl dieser Beispiele so f llt auf dass die Kongruenz a b mod m genau dann gilt wenn m die Differenz b a teilt Dies ist auch leicht im Unterricht zu beweisen Es
179. ie im vorhe rigen Kapitel dargelegt ist diese Berechnung mit erheblichen Rechenaufwand verbunden und f r entsprechend hohe Werte nicht mehr durchf hrbar An dieser Stelle sollten im Unterricht konkrete Rechenbeispiele wie in Abbildung 6 52 durch gef hrt werden Alice und Bob einigen sich auf p 23 und die Primitivwurzel g 14 Alice Bob w hlt zuf llig a 5 w hlt zuf llig b 12 und berechnet A und berechnet B 5 12 14 mod23 15 14 mod 23 9 15 gt 9 5 12 K 9 mod 23 K 15 mod 23 K 8 K 8 Abbildung 6 52 Beispiel eines Diffie Hellman Schl sselaustausches Im Unterricht bietet es sich auch an dass zwei Sch ler die Rolle von Alice und Bob ber nehmen einen gemeinsamen Schl ssel austauschen und die Zahlen angeben die ffentlich be kannt sein k nnen Die Mitsch ler erhalten die Aufgabe den gemeinsamen Schl ssel zu finden Schnell wird deutlich dass bei gr eren Zahlen die Berechnung zu aufw ndig und nicht mehr durchf hrbar ist Sicherheit des Diffie Hellman Schl sselaustausches Die Sicherheit des Diffie Hellman Schl sselaustausches h ngt im Wesentlichen davon ab dass das diskrete Logarithmusproblem nicht in akzeptabler Zeit gel st werden kann Sollte ein Ver fahren entwickelt werden mit dem diskrete Logarithmen effizient berechnet werden k nnen ist auch das Diffie Hellman Verfahren nicht mehr sicher Ein m glicher Angriff auf den Diffie Hellman Schl sselaustausch stellt der in
180. ie lernen Methoden zur berpr fung der Authentizit t und Integrit t im Rahmen der Public Key Kryptographie kennen Im Rahmen dieses Themas eignet sich der Einsatz des Signaturgesetzes im Unterricht e Nachrichtenauthentizit t Signieren einer Nachricht elektronische Unterschrift mit dem RSA Verfahren praktische Eins tze der elektronischen Signatur Signaturgesetz e Nachrichtenintegrit t Notwendigkeit L sungsans tze zur Gew hrleistung der Nachrich tenintegrit t e Benutzerauthentizit t Passwortverfahren 48 5 3 Organisation eines Unterrichts in Kryptologie Challenge and Response Zero Knowledge Verfahren 5 3 3 Zusammenfassung Um kryptologische Inhalte umfassend und ohne Zeitdruck vermitteln zu k nnen werden f r einen Unterricht in Kryptologie zwei Wochenstunden f r ein Schuljahr vorgesehen Daran kn pft der anschlie end vorgestellte Lehrplan in Kryptologie an F r jede Schulart sind dabei Lerninhalte aus den Bereichen e Grundlagen der Kryptologie e Symmetrische Chiffrierverfahren e Asymmetrische Chiffrierverfahren e Authentizit t und Integrit t vorgesehen Zu beachten sind im Lehrplan f r Realschulen und Gymnasien Wahlpflichtbereiche aus denen jeweils ein Thema ausgew hlt werden soll Auf diese Weise wird eine innere Differenzierung zwischen Sch lern mit und ohne Programmierkenntnissen erleichtert 49 6 Unterrichtsbeispiele Nachdem im vorhergehenden Kapitel die Lerninhalte f r
181. imalzahl dargestellt wird Kleine nderungen im Text wie z B an Satzzeichen oder zus tz liche Leerzeichen f hren zu v llig anderen Werten 129 6 Unterrichtsbeispiele Allgemein ist festzuhalten dass man mit Hilfe von Hashfunktionen feststellen kann ob Daten ver ndert wurden oder nicht Man kann aber nicht berpr fen von wem die Nachricht stammt Die berpr fung der Authentizit t einer Nachricht wird im folgenden Kapitel erl utert 6 4 2 Nachrichtenauthentizit t Intentionen e Die Sch ler sollen die Notwendigkeit der Nachrichtenauthentizit t an Beispielen belegen k nnen e Die Sch ler sollen das Verfahren zur berpr fung der Authentizit t einer Nachricht mit hilfe des Message Authentication Codes beschreiben k nnen e Die Sch ler sollen in der Lage sein digitale Signaturen zu berechnen und zu verifizieren e Die Sch ler sollen M glichkeiten der elektronischen Unterschrift verantwortungsbewusst nutzen K nnen Inhalte Die Methoden zur berpr fung der Nachrichtenauthentizit t beruhen auf der Annahme dass nur der Urheber einer Nachricht ber einen geheimen Schl ssel s verf gt Dabei kann die Ur heberschaft einer Nachricht auf grunds tzlich zwei verschiedene Weisen erbracht werden mit dem Message Authentication Code oder mit einer digitalen Unterschrift Die berpr fung der Nachrichtenauthentizit t aufgrund eines Schl ssels kann im Unterricht mit einem gl sernen Tresor veranschaulicht werden
182. insatzbereiche e Sicherheit 3 Asymmetrische Chiffrierverfahren ca 12 Stunden Die Sch ler lernen asymmetrische Chiffrierverfahren Public Key Kryptographie als ein Ver fahren ohne Schl sselaustausch durch die Unterscheidung in private und ffentliche Schl ssel kennen Auf diese Weise erfolgt eine klare Abgrenzung zur symmetrischen Verschl sselung Als Beispiel einer asymmetrischen Verschl sselung wird das RSA Verfahren behandelt Be weise zum RSA Verfahren k nnen je nach Leistungsf higkeit der Sch ler durchgef hrt wer den Praktische Anwendung asymmetrischer Verfahren erfahren die Sch ler anhand der PGP Verschl sselung e Abgrenzung asymmetrischer Verschl sselung zu symmetrischen Verfahren e Modulo Rechnung e Einweg Funktionen Beispiele und Notwendigkeit der Einweg Funktionen e Diffie Hellman Schl sselaustausch e RSA Chiffrierung Verfahren der RSA Verschl sselung Beweis bzw Plausibilit ts ber legungen Verschl sselung einfacher Texte Entschl sselung RSA chiffrierter Krypto gramme e Primzahlen Auffinden von Primzahlen Sieb des Eratosthenes e Sicherheit des RSA Verfahrens Einsatz einer Algebra Software e PGP Chiffrierung als Beispiel einer hybriden Verschl sselung Einrichtung von PGP am PC und Anwendung 4 Authentizit t und Integrit t ca 8 Stunden Die Sch ler erkennen die Notwendigkeit Authentizit t von Nachrichten und Benutzern sowie Integrit t von Nachrichten berpr fen zu k nnen S
183. inwegfunktion verwen det und nur der Funktionswert auf der Festplatte gesichert Meldet sich der Benutzer an einem Rechner an wird auf das eingegebene Passwort die Einwegfunktion angewandt und der Funk tionswert mit dem in der Passwortdatei abgespeicherten Wert verglichen Stimmen beide Werte berein wird der Benutzer als authentisch akzeptiert Wie obige Beispiele zeigen weisen Sch ler bei zahlreichen Systemen ihre Identit t mittels Passw rtern nach Im Unterricht sollten deshalb Regeln f r den Umgang mit Passw rtern auf gestellt werden Neben dem Gebot Passw rter anderen Personen nicht mitzuteilen oder aufzu schreiben geh ren dazu insbesondere folgende Hinweise e Passw rter sollten gelegentlich ge ndert werden Je h ufiger ein Passwort verwendet wird desto h her ist die Gefahr dass es z B durch unverschl sselte bertragung ab geh rt wurde e Die bermittlung des Passwortes vom Benutzer zum System sollte sicher sein So erm g licht z B HTTPS eine verschl sselte Daten bertragung ber das Internet e Das Passwort sollte mindestens 6 Zeichen lang sein und neben Buchstaben auch Ziffern oder Sonderzeichen enthalten Dadurch wird dem W rterbuchangriff bei dem ein An greifer alle W rter eines W rterbuches durchprobiert begegnet Ein Nachteil des Passwortverfahrens besteht darin dass das Geheimnis ber einen l ngeren Zeitraum gleich ist Ein abgeh rtes Passwort kann folglich zu einem sp teren Zeit
184. iplizieren SAGE liefert das 65 stellige Ergebnis von 72901948574633339492769587603049 384792348751757985630987694321649 3 SAGE ist unter http modular ucsd edu sage erh ltlich 107 6 Unterrichtsbeispiele 180 00 160 00 III 140 00 Fo 120 EEE 100 00 n Bd SZ 60 00 EEE zes eg vs vv vv 40 00 E Zeitaufwand in Sekunden 20 00 0 00 7 i 1 1 1 5 10 15 20 25 30 35 40 45 50 55 60 65 Anzahl der Dezimalstellen Abbildung 6 50 Veranschaulichung der gemessenen Zeiten beim Faktorisieren von Zahlen in 0 00 Sekunden Nun ist deutlich dass zwei sehr gro e Primzahlen schnell miteinander multipliziert werden k nnen Deren Faktorisierung ist jedoch nur mit gro em Aufwand m glich Auf dieser Einweg Eigenschaft der Produktbildung beruht das sp ter zu behandelnde asymmetrische RSA Verfah ren Eine weitere Einwegfunktion mit Fallt re stellt die diskrete Exponentialfunktion dar deren un terrichtliche Einf hrung im folgenden Kapitel dargestellt wird 6 3 2 2 Diskrete Exponentialfunktion Gegeben seien die Zahlen n N a 0 1 n 1 und ein Element g 0 1 n 1 Die diskrete Exponentialfunktion ist definiert als a g mod n Die diskrete Exponentialfunktion liefert folglich den Rest bei Division von o durch n Im Unterricht ist anhand von Beispielen zun chst zu untersuchen wie schnell die diskrete Expo nentialfunktion berechnet werden kann Im Folgende
185. isch signiert und h ufig verschl sselt AOK und Lottogesellschaften setzen beim Datenaustausch ebenfalls auf die Smartcards In diesen F llen kommen bei den Beh rden und Firmen Signier und Verifizier Server zum Einsatz die gro e Mengen von Dokumenten ohne menschlichen Eingriff verarbeiten Im Hinblick auf die Zukunft wird Kryptologie noch gr ere Bedeutung erlangen So prognosti ziert S Singh in 30 dass Volksabstimmungen in Demokratien auch per Online Stimmabgabe m glich sein werden und der Staat wird sich das Internet f r seine Aufgaben zunutze machen und den B rgern beispielsweise die M glichkeit bieten ihre Steuererkl rungen ber das Netz abzuliefern F r den Erfolg des Informationszeitalters ist jedoch wichtig ob die Informationen auf ihrer Reise um den Globus gesch tzt werden K nnen und hier spielt die Kryptographie die entscheidende Rolle 3 2 Gegenw rtige schulische Ausbildung Wie obige Beispiele zeigen erlangt Kryptologie eine gro e praktische Bedeutung Eine schu lische Ausbildung in Kryptologie findet jedoch nur vereinzelt statt Im Folgenden wird die Be deutung der Kryptologie in den Bundesl ndern in Deutschland dargestellt die Kryptologische Inhalte im Lehrplan aufweisen Da Kryptologie eine Wissenschaft ist die in zunehmenden Ma e in der Informatik praktische Bedeutung erlangt erf hrt die Kryptologie am ehesten als Themengebiet im Informatikunter richt schulische Behandlung Je nach L
186. ischen Anwendungen gefordert dass die Hashfunktion stark kol lisionsresistent ist In diesem Fall ist es praktisch unm glich irgendwelche Nachrichten m und m zu finden die denselben Hashwert haben Diese Anforderung wird vor allem an die im n chsten Kapitel erl uterten elektronischen Signaturen gestellt Im Unterricht sollte an dieser Stelle ein Beispiel zur Konstruktion einer kryptographischen Hashfunktion zur berpr fung der Nachrichtenintegrit t vorgestellt werden 128 6 4 Authentizit t und Integrit t Konstruktion von Hashfunktionen Eine M glichkeit zur Berechnung einer Pr fsumme ist die Anwendung eines symmetrischen Verschl sselungsalgorithmus im Cipher Block Chaining Modus Die Pr fsumme ergibt sich dabei nach folgendem Verfahren 1 Zun chst wird ein bin rer Text m in Bl cke m ma Mp gleicher L nge eingeteilt Ein eventuell unvollst ndiger letzter Block m wird mit F llbits auf die gew nschte L n ge gebracht 2 Nun wendet man eine Verschl sselungsfunktion f auf den ersten Block an und erh lt c f m 3 Bevor die Verschl sselungsfunktion auf den zweiten Block m angewandt wird wird c zu M ohne bertrag addiert Man erh lt folglich c2 f m2 c1 4 Auf analoge Weise erh lt man als Ergebnis des dritten Blocks c3 f m3 c Allgemein gilt c f m c _ f r alle weiteren Bl cke des Klartextes 5 Das Kryptogramm des letzten Blocks ck Tim er 3 wird als kr
187. ischen Schl ssel und dechiffriert mit diesem anschlie end das erhaltene Kryptogramm Entstehungsgeschichte von PGP Die Idee hinter der Entwicklung von PGP war dass das Versenden chiffrierter E Mails f r jede Person m glich sein sollte Als Menschenrechtsvertreter und Friedensaktivist war das Ziel des Erfinders Phil Zimmermann die Privatsph re gegen ber staatlichen Beh rden zu sch tzen Nach Fertigstellung der ersten Version von PGP wurde diese 1991 zur kostenlosen Nutzung im Internet ver ffentlicht kurz nachdem in den USA das Gesetz zur Zusammenarbeit zwischen Telekommunikationsherstellern und der Regierung erlassen wurde Dieses verpflichtete alle Anbieter von Kommunikationsger ten auf Verlangen den Klartext der Daten staatlichen Be h rden vorzulegen Mit der Ver ffentlichung von PGP wurde die M glichkeit zur Offenlegung des Klartextes stark eingeschr nkt und Phil Zimmermann wurde zum Ziel der amerikanischen Justiz Diese vertrat die Auffassung dass Zimmermann durch die Verbreitung von PGP ber die USA hinaus gegen die Exportbestimmungen des Landes versto en hatte Verschl sselungssoftware z hlt in den USA zu den R stungsg tern und h tte nur mit Genehmigung des Au enministe riums verbreitet werden d rfen Nach jahrelangen Untersuchungen wurde das Verfahren gegen ihn 1996 eingestellt Die Anklageerhebung gegen Zimmermann entfesselte eine weltweite Debatte dar ber wie weit Verschl sselung den B rgern zug ngli
188. k der Umkehrwalze ist dass mit derselben Maschine sowohl verschl sselt als auch Kryptogramme entschl sselt werden k nnen Diesem Vorteil steht jedoch der Nachteil einer starken Einschr nkung der m glichen Buchstabenpermutationen gegen ber Dies l sst sich am Beispiel eines Alphabets mit vier Buchstaben ABCD veranschaulichen In Abbildung 6 37 sind alle 4 24 m glichen Permutationen der vier Buchstaben ABCD aufgef hrt AB CD ABDC ACBD ACDB ADBC ADCcB BACD BADC BCAD BCDA BDA C B DCA CABD CA DB CBAD CBDA C D A B C DBA DABC D ACB DBAC DBCA D C AB DCBA Abbildung 6 37 Permutationen der Buchstaben ABCD Die Umkehrwalze bewirkt zun chst dass kein Buchstabe in sich selbst bergehen kann da je der elektrische Impuls auf einem anderen Weg durch die drei Schl sselwalzen zur ckgeschickt wird als er gekommen ist Betrachtet man die vier Buchstaben in alphabetischer Reihenfolge werden folgende Zeichen in sich selbst berf hrt vgl Abbildung 6 38 AB CD ABDC ACBD ACDB ADBC ADCECB BACD BADC BCAD BCDA BDAC B DCA C ABD C ADB C BAD C BDA C DAB C DBA DABC DACB DBAC DBCA D C AB DCBA Abbildung 6 38 Die unterstrichenen Buchstaben werden bei der dargestellten Permutation in sich selbst bergef hrt Nachdem Permutationen bei denen ein Buchstabe in sich selbst bergeht mit der Enigma nicht erzeugt werden k nnen sind diese f r die folgenden berlegungen zu streichen Damit bleiben von urspr nglich 24 M glichkeiten noch fol
189. kt sich hier allerdings die Schwerpunktsetzung auf die Umsetzung kryptologischer Verfahren in einer Programmiersprache aus siehe Seite 26 Dadurch werden wichtige kryptologische Inhalte wie z B die asymmetrischen Chiffrierverfahren von der unter richtlichen Behandlung ausgeschlossen Auch bisherige Ver ffentlichungen ber die Behand lung von Kryptologie im Unterricht sehen vor Aspekte der Kryptologie im Mathematik oder Informatikunterricht einflie en zu lassen Eine umfassende kryptologische Ausbildung kann dadurch nicht erreicht werden Ein Unterricht in Kryptologie bietet nicht nur eine fundierte Ausbildung in dieser bedeutenden Wissenschaft Wie bereits erl utert erm glicht dieser auch vielf ltiges f cher bergreifendes Unterrichten Au erdem sind nach G nthner und Schmailzl Sch ler der Unter und Mittelstufe am Thema Geheimschriften im Allgemeinen sehr interessiert Sie bringen von sich aus eine Vorliebe f r das Geheime mit und sind bestrebt geheime Botschaften zu entschl sseln Die dargelegte mangelnde Ausbildung in Kryptologie sowie positive f cher bergreifende M g lichkeiten und das Interesse von Sch lern bef rworten einen Unterricht in Kryptologie k nnen aber die Einf hrung eines Unterrichts in dieser Wissenschaft nicht rechtfertigen Deshalb soll in diesem Kapitel ein Unterricht in Kryptologie im Rahmen des Wahlfachangebots an allgemein bildenden Schulen berechtigt werden Diese Berechtigung erf hrt
190. lge von Schl sselzeichen Der Klartext wird ebenfalls als Folge von Buchstaben aufgefasst vgl Abbildung 2 9 Die Verschl sselung erfolgt dadurch dass die 26 Buchstaben des Alphabets mit den ganzen Zahlen von 0 bis 25 interpretiert werden und der i te Klartextbuchstabe mit dem i ten Schl s selbuchstaben addiert wird modulo 26 Damit ergibt sich als Verschl sselungsfunktion V V k ki si mod 26 und als Entschl sselungsfunktion E E c c s mod 26 Klartext ka ka 1 ve k ka k e Geheimtext ka Sh ee k K b s Schl ssel Sa Sn 1 o 53 B Ei k s k St mod 26 Abbildung 2 9 Verschl sselung mit dem one time pad Diese auch als additive Stromchiffrierung bezeichnete Verschl sselung wird vor allem mit Bits betrieben In diesem Fall erh lt man den Geheimtext durch bin re Addition 2 Grundlagen Werden die einzelnen Schl sselzeichen zuf llig mit gleicher Wahrscheinlichkeit gew hlt und wird der Schl ssel nur einmal verwendet ist diese Chiffre f r einen unbefugten Dritten nicht zu knacken Man spricht in diesem Fall von theoretischer oder perfekter Sicherheit 2 1 2 Asymmetrische Chiffrierverfahren Symmetrische Chiffrierverfahren sind dadurch gekennzeichnet dass zum Ver und Entschl s seln derselbe Schl ssel verwendet wird der zuvor zwischen den Kommunikationspartnern auf einem sicheren Weg ausgetauscht werden muss Gerade diesen Nachteil des Schl sselaustauschs will man bei asymmetrischen
191. llte im Unterricht gemeinsam mit den Sch lern gepr ft werden da die junge computerbegeisterte Generation h ufig die Leistungsf higkeit von Rechnern bersch tzt Die Grenze eines Brute Force Angriffs wird schnell deutlich wenn man die Anzahl der m g lichen Schl sselw rter berpr ft e Sollte ein Schl sselwort aus zwei Buchstaben bestehen k men 26 26 676 W rter in Betracht Diese Anzahl ist noch relativ gering Kann aber in der Praxis ausgeschlossen werden da ein so entstandener Geheimtext zu leicht gebrochen werden k nnte e Geht man davon aus dass das Schl sselwort aus drei Buchstaben besteht sind 26 26 26 17 576 M glichkeiten zu pr fen Jeder m gliche Schl ssel liefert einen Text der vom Angreifer pers nlich auf seine Richtigkeit zu untersuchen ist 80 6 2 Symmetrische Chiffrierverfahren e Ist bei den dreielementigen Buchstabenkombinationen kein vern nftiger Text entstanden sind die Schl sselw rter aus vier Buchstaben zu pr fen Jetzt gibt es nochmals 26 26 26 26 456 976 m gliche Schl ssel e Konnte auch jetzt der Klartext nicht gefunden werden sind bei den Schl sselw rtern aus f nf Buchstaben schon ber 11 Millionen M glichkeiten zu untersuchen Nun wird deutlich dass ein blo es Durchprobieren aller m glichen Schl sselw rter selbst mit Computereinsatz zu einem endlosen Unterfangen wird Zum Entziffern muss deshalb eine andere Methode angewandt werden 2 Kryptan
192. llten auf das Papier wie es um den Stab gewunden war nahmen das beschriebene ab und schickten es ohne den Stab an den Feldherrn Dieser konnte nun den erhaltenen Brief der ohne Zusammenhang und auseindergerissen war nicht anders lesen als wenn er den Papierstreifen um seine Skytale herumwand wodurch die Windung wieder in die geh rige Ordnung kam das zweite sich an das erste anschloss und das Auge nun um den Stab herum den Zusammenhang finden konnte Der Brief hie ebenso wie der Stab Skytale wie man auch sonst das Gemessene nach dem Ma e zu nennen pflegt Im Unterricht sollte diese Beschreibung der Verschl sselung mithilfe einer Skytale an einem nachgebauten Beispiel veranschaulicht werden Zum Beispiel erh lt man mit einer Skytale von 3 8 cm Durchmesser und einem Papierstreifen von 4 5 cm Breite und 75 cm L nge f r die Botschaft Mein geheimnisvoller Durchmesser das Kryptogramm Mhsrm eevDe iious nmirs gnlce eiehr Durch dieses Beispiel wird bei den Sch lern die Neugier f r Transpositionen geweckt Sie er kennen dass ohne Substitution von Buchstaben ein Kryptogramm erstellt wurde das nur mithil fe eines Stabes von genau demselben Durchmesser wie der Skytale entschl sselt werden kann Au erdem wird deutlich dass bei Transpositionen eine Kryptanalyse mithilfe der Buchstaben h ufigkeit nicht m glich ist Die H ufigkeitsanalyse kann lediglich den Hinweis liefern dass die Verschl sselung durch Transposition e
193. ls aus mathematischer Sicht behandelt gt vgl Ministerium f r Bildung Kultur und Wissenschaft Achtj hriges Gymnasium Informatik S I V vgl Ministerium f r Bildung Wissenschaft Forschung und Kultur des Landes Schleswig Holstein Lehrplan f r die Sekundarstufe II S 38 D Senatsverwaltung f r Bildung Jugend und Sport Rahmenplan f r die Sekundarstufe I Wahlpflichtkurs I S 30 vgl Beh rde f r Bildung und Sport Bildungsplan Achtstufiges Gymnasium Sekundarstufe I Rahmenplan Wahlpflichtfach Informatik S 14 gt vgl http hochbegabung gym mfr de 20 3 3 F cher bergreifende Aspekte der Kryptologie Eine weitreichende schulische Behandlung der Kryptologie ist in Sachsen Anhalt m glich Hier stellt Kryptologie eines unter acht Wahlthemen des Informatikunterrichts an Gymnasien im Kurshalbjahr 12 1 dar In den Rahmenrichtlinien von Sachsen Anhalt sind folgende Lern ziele vorgesehenen Die Sch lerinnen und Sch ler e kennen Beispiele aus der historischen Entwicklung und wissen um die modernen gesell schaftlichen Aspekte der Kryptologie e kennen wesentliche Aufgaben der Kryptologie in der Vergangenheit und Gegenwart e kennen verschiedene Verfahren der Kryptographie und der Kryptoanalyse und k nnen diese implementieren e kennen Vor und Nachteile ausgew hlter Chiffrierverfahren e k nnen Klartexte in der gew hlten Programmiersprache nach verschiedenen Algorithmen chiffrieren e k nnen
194. m glich ist d h dass ein unbefugter Dritter diese Zwischenergebnisse in Erfahrung bringen kann ohne den Schl ssel zu finden e Alice erh lt durch die Berechnung von B mod p denselben Wert wie Bob durch die Berechnung von AN mod p Dieser Wert stellt folglich den gemeinsamen Schl ssel dar Alice Bob w hlt eine geheime Zahl w hlt eine geheime Zahl a aus 0 1 p 2 und b aus 0 1 p 2 und berechnet berechnet A g modp B gP modp A gt tt B kuss BI moin K A modp wobei K K3 gilt Abbildung 6 51 Der Diffie Hellman Schl sselaustausch Nun sind im Unterricht zwei Fragen zu kl ren e Wieso gilt K Ka e Kann der Schl ssel bei Kenntnis der Zahlen g p A und B gefunden werden Die erste Frage ist einfach zu beantworten Unter Anwendung der Potenzgesetze erh lt man K B mod p Lo mod ni mod p Lol mod p g mod p mod p A mod p Ka Folglich stellt K K f r die Kommunikationspartner den gemeinsamen geheimen Schl ssel dar Die zweite Frage ist unter Einbeziehung des Kapitels Diskrete Exponentialfunktion zu be antworten Um den Schl ssel zu finden m sste ein unbefugter Dritter g mod p berechnen k nnen Dies setzt voraus dass er aus den beiden Gleichungen A g modp amp g A mod np und B g modp amp g Bmodp 112 6 3 Asymmetrische Chiffrierverfahren die Zahlen a und b berechnen d h den diskreten Logarithmus bestimmen kann W
195. menlegbare Schreibtafel schabte das Wachs davon ab und schrieb dann den Entschluss des K nigs auf das Holz der Tafel Danach berzog er die Buchstaben wieder mit Wachs damit die leere Tafel bei den Stra enw chtern keinen Argwohn erweckte Als die Tafel wirklich nach Sparta gelangte verstanden die Lakedaimonier nicht was die leere Tafel bedeuten sollte bis schlie lich Gorgo die Tochter des Kleomenes und Gattin des Leoni das wie man erz hlt dahinter kam e W hrend des Zweiten Weltkrieges gelang es der deutschen Armee mithilfe der Mikro photographie eine ganze DIN A4 Seite als Mikropunkt auch als Mikrodot bezeichnet von der Gr e eines Schreibmaschinenpunktes darzustellen Dieser wurde h ufig unter der Briefmarke oder in einer Postkarte versteckt bei der man eine Ecke aufspaltete und nach dessen Hineinlegen wieder verklebte Die linguistische Steganographie umfasst zwei Methoden Semagramme und Open Code Ver fahren Bei Semagrammen ist eine geheime Botschaft in Form von kleinen Details in einem harmlos erscheinenden Text oder Bild verborgen Semagramme sind zum Beispiel 3 Der als Vater der Geschichtsschreibung geltende griechische Historiker und V lkerkundler Herodot wurde zwischen 490 und 480 in Halikarnassos einer Stadt im S dwesten Kleinasiens geboren Um 465 wurde er vor bergehend aus seiner Heimat vertrieben und floh f r 10 bis 15 Jahre nach Samos Um 456 ging er nach Athen und einige Jahre sp
196. mit dem Pseudozufallszahlen erzeugt werden k nnen Au er dem Schieberegister ben tigt man eine In itialisierung d h f r jede Zelle eine Ziffer Daneben ist eine R ckkopplung erforderlich die f r die erste Zelle nach jedem Schritt eine neue Zahl liefert In Abbildung 6 47 wird eine neue Zahl f r die erste Zelle durch Addition ohne bertrag der Werte in den Zellen zwei und vier gewonnen Wird die R ckkopplung durch Addition vorgenommen spricht man von linearen Schieberegistern Schieberegister Schieberegister mit Initialisierung Schieberegister mit R ckkopplung 0 0 1 1 Abbildung 6 47 Beispiel eines Schieberegisters der L nge 4 mit der Initialisierung 0011 und einer linearen R ckkopplung Der Nachteil linearer Schieberegister zeigt sich schnell wenn man die von obigem Schiebere gister erzeugte Folge von Zufallszahlen analysiert 0011110011110011 Bereits nach sechs Zahlen findet eine Wiederholung statt Eine Vernam Chiffre die auf ei ner periodischen Pseudozufallsfolge basiert bietet allerdings nicht mehr Sicherheit als eine Vigen re Verschl sselung Deshalb sind Schieberegister die brauchbare Pseudozufallszahlen erzeugen nichtlinear zu konstruieren F r die R ckkopplung werden hierbei auch Multiplika tionen herangezogen Ein Beispiel eines nichtlinearen Schieberegisters zeigt Abbildun
197. mit e 5 den privaten Schl ssel d 29 Soll die Nachricht m 71 signiert werden berechnet Alice 71 mod 91 15 und schickt das Paar m s mit 71 15 an Bob Dieser berechnet mit dem ffentlichen Schl s selpaar n e 15 mod 91 71 Da dieser Wert mit der Nachricht m 71 bereinstimmt wird die Nachricht als authentisch von Alice akzeptiert PGP Signaturen Wie bereits im Kapitel Asymmetrische Chiffrierverfahren dargelegt sollen die Lernenden an hand von PGP eine praktische Anwendung digitaler Signaturen kennen lernen Denn Sch ler versp ren Freude theoretisch erlangtes Wissen in die Praxis umzusetzen wodurch sie f r wei tere Lernziele motiviert sind und die Behaltensleistung wesentlich gef rdert wird Durch den Einsatz entsprechender Software k nnen Sch ler auch zum verantwortungsbewussten Umgang mit Signaturverfahren angeleitet werden PGP bietet dem Anwender die M glichkeit Dateien automatisch zu signieren Hierzu wird nach Erstellen der Nachricht intern der MD5 Hashwert des ASCIH Codes des Textes berechnet Anschlie end wird der MD5 Wert mit dem privaten Schl ssel des Anwenders chiffriert und an die Nachricht angeh ngt Um die Signatur einer erhaltenen Nachricht mittels PGP zu berpr fen geht das Programm wie folgt vor e Der MD5 Hashwert des ASCH Codes der Nachricht wird erneut berechnet 133 6 Unterrichtsbeispiele e Mit dem ffentlichen Schl ssel wird die mitgeschickte digitale Untersc
198. mmunikationspartners und damit die Berechtigung zur Be nutzung berpr ft wird Nachrichtenauthentizit t Zur Einf hrung in die Problematik der Nachrichtenauthentizit t kann im Unterricht z B gezeigt werden dass durch Angabe einer falschen Absenderadresse in einer E Mail der Kommunikationspartner get uscht werden kann Dies ist nicht m glich wenn die Nach richt mit einer elektronischen Unterschrift Signatur versehen ist die im Bereich der Public Key Kryptographie entwickelt wird Schlie lich soll ber kryptologische Verfahren eine Verbindlichkeit beim Nachrichtenaustausch erreicht werden Als Beispiel kann angef hrt werden dass beim elektronischen Handel ber das Internet E Commerce die Abwicklung des Gesch fts nicht abgestritten werden darf 6 1 2 Begriffsbestimmungen Intentionen Zum Aufbau einer Fachsprache geh rt nicht nur das Wissen um die Bedeutung wichtiger Be griffe aus der Kryptologie deren Verwendung muss auch zur Gewohnheit werden Lernziele sind folglich 52 6 1 Grundlagen e Die Sch ler sollen die Bedeutung wichtiger kryptologischer Fachbegriffe kennen e Die Sch ler sollen Fachbegriffe aus der Kryptologie korrekt anwenden k nnen Inhalte Zum Erreichen oben genannter Lernziele eignen sich folgende Begriffsbestimmungen e Kryptographie ist die Wissenschaft von der Verschl sselung von Daten und der Entwick lung von Verschl sselungsverfahren e Kryptanalyse bzw Kryptoanalyse ist die Wisse
199. n Deshalb sollen nun zun chst die mathematischen Vorkenntnisse f r einen erfolgreichen Kryptologieun terricht im Rahmen des Wahlfachangebots dargelegt werden Dabei gilt unabh ngig von der Schulart dass sowohl symmetrische als auch asymmetrische Chiffrierverfahren Lehrinhalte des Kryptologieunterrichts darstellen Denn ein Unterricht der sich ausschlie lich auf symmetri sche Chiffrierverfahren beschr nkt verliert jeglichen Gegenwartsbezug und damit seine Be rechtigung Aus den erforderlichen Vorkenntnissen erschlie en sich f r die einzelnen Schularten die geeig neten Jahrgangsstufen f r diesen Unterricht wobei auch auf eine f cher bergreifende Zusam menarbeit mit dem Fach Informatik geachtet wird 5 2 1 Vorkenntnisse Die Kryptographie ist im Wesentlichen durch zwei Bereiche gepr gt den symmetrischen und den asymmetrischen Chiffrierverfahren vgl Seite 4 ber die mathematischen F higkeiten der Grundschule hinaus sind f r diese Bereiche folgende Kenntnisse erforderlich ltere symmetrische Chiffrierverfahren lassen sich auch ohne spezielle mathematische Vor kenntnisse einf hren Die Kryptanalyse basiert hier jedoch auf statistischen Verfahren so dass die Kenntnis des Prozentbegriffs vorausgesetzt werden muss F r berlegungen zur perfekten Sicherheit und zur Behandlung moderner symmetrischer Verschl sselungsverfahren ist die Kenntnis des Funktionenbegriffs notwendig Zur Behandlung asymmetrischer Chiffrierverf
200. n Zeilen und Spalten denkt man sich diese als die Ecken eines Rechtecks Als Geheimtextzeichen w hlt man die Buchstaben der beiden anderen Eckpunkte Dies bedeutet dass ein Buchstabe durch den in der selben Zeile aber in der Spalte des jeweils anderen liegenden Buchstabens ersetzt wird Entschl sselt wird indem man Buchstaben in derselben Zeile bzw Spalte jeweils durch den linken bzw den dar ber stehenden Buchstaben ersetzt Stehen die Buchstaben in verschiedenen Zeilen und Spalten geht man wie bei der Verschl sselung vor L sung des Arbeitsauftrags 1 Aus obiger Nachricht erh lt man folgenden Text DIESES VE RF AH RE NW UR DE VO NW HE AT ST ON EX ER FU ND EN 2 Das aus dem Schl sselwort Playfair gewonnene Alphabet ohne den Buchstaben J ergibt die Matrix in Abbildung 6 15 3 Die Verschl sselung der Botschaft liefert folgendes Kryptogramm IR KN KN UG LD BQ IG QU IV IM LV QU KG QF TN QO KU GI ZP IT NU Kryptanalyse Ein gro er Nachteil der Playfair Verschl sselung ist dass die H ufigkeit der Bigramme erhal ten bleibt Dadurch kann ein unbefugter Dechiffrierer vorausgesetzt das Kryptogramm ist 68 6 2 Symmetrische Chiffrierverfahren P L A YF IRB CD EGHKM NORQST UVWXZ Abbildung 6 15 Aus dem Schl sselwort Playfair gewonnenes Geheimtextalphabet lang genug ber die H ufigkeitsanalyse der Bigramme Hinweise auf die zugeh rigen Klar textbuchstabenpaare erhalten Ein weiterer Nachteil dieses
201. n noch nicht verwendeten Buchstaben in alphabetischer Reihenfolge aufge f llt 3 Verschl sselt wird indem die Buchstabenpaare nach folgendem Verfahren ersetzt wer den e Bestimme zu jedem Zeichen eines Buchstabenpaars die Position im Quadrat durch Angabe der Zeilen und Spaltenkoordinaten in der Form Zeile Spalte und schreibe die Koordinaten beider Buchstaben hintereinander 13 vgl 2 S 68 69 6 Unterrichtsbeispiele il Ei oj H ll ra Abbildung 6 16 Quadrat zur Erzeugung des Geheimtextalphabets e Vertausche die Zeilenkoordinate des 2 Zeichens mit der Spaltenkoordinate des 1 Zeichens vgl Abbildung 6 17 Zeile r Spalte Zeile Spalte Abbildung 6 17 Vertauschen der Koordinatenangaben e Bestimme zu den erhaltenen Koordinaten die Buchstaben des Quadrats und ersetze das Klartext Buchstabenpaar durch diese Die Entschl sselung erfolgt in derselben Weise wie die Chiffrierung Kryptanalyse Wie auch beim Playfair Verfahren bleiben bei der Verschl sselung nach Delastelle die charak teristischen H ufigkeiten der Bigramme einer nat rlichen Sprache erhalten so dass ein unbe fugter Dechiffrierer anhand eines gen gend langen Kryptogramms Hinweise auf die zugrunde liegenden Klartext Buchstabenpaare erh lt Von Nachteil ist auch dass Buchstabenpaare bei der Chiffrierung in sich selbst bergehen k n nen Dies geschieht immer dann wenn das Zeichenpaar Koordinat
202. n r ist Gr ter gemeinsamer Teiler Mit Hilfe des euklidischen Algorithmus kann folgender Satz der Zahlentheorie gezeigt werden 117 6 Unterrichtsbeispiele Seien a und b zwei nat rliche Zahlen Dann gibt es ganze Zahlen x und y mit ggT a b za yb 6 7 Beweis Die Behauptung erschlie t sich indem man den euklidischen Algorithmus von unten nach oben durchl uft und schrittweise die Reste wie folgt ersetzt ggT a b n Tn 2 In 1 Tn 1 Tn 2 In 1e Trn 3 n 2 n 2 qn 1 Tn 3 ag 1 An 1 d 2 Ta 3 ro ite Man kann folglich die Reste rar n_2 so lange ersetzten bis nur noch ro und r brig bleiben Die Werte in den Klammern sind dabei ganze Zahlen womit die Behauptung gezeigt ist Dieses Aufl sen der Gleichungskette nach r wird auch als erweiterter euklidischer Algo rithmus bezeichnet Seien z B a 23 und b 8 zwei Zahlen mit ggT 23 8 1 Mit dem euklidischen Algorith mus 23 2 8 7 8 1 7 1 SEN erh lt man auf folgende Weise 1 8 1 7 8 1 3 2 8 1 23 3 8 zwei ganze Zahlen die die Gleichung 6 7 erf llen Unter Anwendung von 6 7 kann wiederum nachfolgender Satz gezeigt werden der f r das RSA Chiffrierverfahren von zentraler Bedeutung ist Sind a und b zwei teilerfremde Zahlen dann gibt es eine ganze Zahl z so dass gilt z b 1moda 6 8 Beweis Da a und b teilerfremd sind ist der gr te gemeinsame Teiler von a
203. n von Chiffriermethoden im Rahmen der Kryptanalyse werden au erdem die Kritik und die Urteilsf higkeit gef rdert und die Sch ler somit zur M n digkeit erzogen Wird die Programmierung mit einbezogen werden kognitive Lerninhalte in Kryptologie und Programmierkenntnisse auf unterschiedlichen Intensit tsstufen erreicht und die F higkeit zur Abstraktion gef rdert Die Informationsmedien werden als Werkzeug des Verschl sselns als auch des unbefugten Dechiffrierens von Kryptogrammen erlebbar Auf diese Weise entwickeln Sch ler einen verantwortungsbewussten und kritischen Umgang mit Informationstechnologien 34 5 1 Berechtigung eines Unterrichts in Kryptologie Die zweite Forderung Klafkis auch moderne Themengebiete im Interesse von Sch lern in den Schulunterricht aufzunehmen beansprucht geradezu die Vermittlung kryptologischer Inhalte Zum einen ist Kryptologie im heutigen Informationszeitalter bedeutsamer denn je Durch die hohe praktische Bedeutung kann dadurch das Interesse der Sch ler angesprochen werden Zum anderen stellt Kryptologie f r Sch ler von sich aus ein sehr interessantes und ansprechendes Themengebiet dar Kinder und Jugendliche weisen im allgemeinen eine hohe Neugierde im Hinblick auf Geheimschriften und deren Entzifferung auf Zusammenfassend gilt dass durch einen Kryptologieunterricht eine vielseitige Bildung in ko gnitiven affektiven und sozialen Bereichen erreicht ein Beitrag zum Aufbau eigener Wertvor stellun
204. n wird das Beispiel 4 mod 13 auf unterschiedliche Weisen berechnet e Die erste und zugleich aufw ndigste M glichkeit 4 mod 13 zu berechnen ist zuerst 48 65536 zu bestimmen und anschlie end den Rest bei Division durch 13 zu ermitteln Man erh lt auf diese Weise das Ergebnis 3 108 6 3 Asymmetrische Chiffrierverfahren e Die zweite M glichkeit wendet zur Berechnung die Gesetzm igkeit o 92 mod n g mod n g2 mod n an Dann ist die Berechnung auch im Kopf mit 7 Multiplikationen modulo 13 m glich 48 mod 13 4 4 mod 13 4 4 4 mod 13 3 4 45 mod 13 12 4 Al mod 13 9 4 4 mod 13 10 4 4 mod 13 L A A mod 13 4 4mod 13 3 IIl IIl IIl Mithilfe dieser Berechnungsmethode kann die diskrete Exponentialfunktion o mod n mit a 1 Multiplikationen modulo n relativ schnell berechnet werden da gro e Zah len vermieden werden e Die dritte und schnellste M glichkeit zur Berechnung des obigen Beispiels liefert der Square and Multiply Algorithmus Unter Verwendung der Potenzgesetze erh lt man 48 mod 13 LIT mod 13 4 mod 13 Damit l sst sich die Berechnung in folgenden Schritten durchf hren 48 mod 13 4 mod 13 4 mod 13 mod 13 mod 13 3 mod 13 mod 13 9 mod 13 3 Zur Berechnung sind auf diese Weise lediglich 3 Multiplikationen modulo 13 notwendig Dabei ist zu beachten dass der Square and Multiply Algorithmus auch bei solchen Pot
205. nannten Systeme haben aber auch eine bedenkliche Schw che Ihre Benutzer sind verpflichtet um keinen Preis das Gitter oder das W rterbuch zu verlieren oder in unrechte H nde gelangen zu lassen denn wer im Besitz dieser Hilfsinstrumente ist kann auch jede Botschaft in der dazugeh rigen Schl sselsprache entziffern Julius Verne erkl rt in einem sp teren Abschnitt die genaue Funktionsweise des Drehrasters Abbildung 9 6 Raster aus Julius Verne Mathias Sandorf In den neun offenen Feldern waren zun chst nur neun Buchstaben ablesbar die brigen siebenundzwanzig blieben verdeckt Bei einer Vierteldrehung der Karte im Uhrzeigersinn mussten wiederum neun Buchstaben erscheinen Wiederholte man diese Vierteldrehungen noch zweimal w ren zum Schluss alle sechunddrei ig Buchstaben in Raster Transposition statt Raster verwendet der Autor den Begriff Gitter 34 S 31 32 161 9 Anhang nunmehr neuer Reihenfolge ablesbar geworden Der Einfachheit halber sollte der Leser diese Methode mit Hilfe von Zahlen erproben Man unterlege das oben abgebildete Gitter mit einem Blatt Papier und trage in die neun offenen Felder die Zahlen 1 bis 9 fortlaufend ein Nach der ersten Vierteldrehung schreibe man die Zahlen 10 bis 18 in die leeren Quadrate nach der zweiten Drehung die Zahlen 19 bis 27 und nach der letzten Drehung die Zahlen 28 bis 36 Hebt man das Gitter ab findet man die Zahlen 1 bis 36 ber die sechunddrei ig
206. nd die Dechiffrierkunst 1863 eine Anleitung zur Kryptanalyse Vigenere chiffrierter Texte ver ffentlichte 6 2 3 3 Kryptanalyse Bisher konnte aufgrund der Buchstabenh ufigkeit eines Kryptogramms auf das verwendete Ver schl sselungsverfahren geschlossen werden Bei Transpositionen entspricht die Buchstaben h ufigkeit der Geheimtextzeichen der charakteristischen H ufigkeit der verwendeten Sprache Bei einfachen monographischen Chiffren erh lt man ein entsprechend abweichendes H ufig keitsgebirge der Buchstaben w hrend bei homophonen Chiffren und polygraphischer Substitu tion die gro en Unterschiede im H ufigkeitsgebirge reduziert sind Unter Einbeziehung polyalphabetischer Substitution l sst sich das verwendete Verschl sse lungsverfahren nicht mehr so eindeutig nachweisen Deshalb sollte an dieser Stelle das Prinzip von Kerckhoffs eingef hrt werden Prinzip von Kerckhoffs Die Sicherheit eines kryptographischen Systems darf nicht von der Geheimhaltung des Algorithmus abh ngen Die Sicherheit gr ndet sich einzig und allein auf die Geheimhal tung des Schl ssels 20 Der niederl ndische Linguist und Kryptologe Auguste Kerckhoffs stellte 1883 in seinem Werk La Cryptogra phie militaire Anforderungen an kryptographische Verfahren auf Das nach ihm benannte Kerckhoffs Prinzip gilt heute als Ma stab f r moderne Verschl sselungsverfahren 78 6 2 Symmetrische Chiffrierverfahren Zur Beurteilung der Sicherheit kr
207. ng eine polyalphabetische Substitution Im Unterricht sollte eine polyalphabetische Substitution sowohl mithilfe einer Auflistung der Geheimtextalphabete vgl Abbildung 6 21 als auch mithilfe einer Chiffrierscheibe veran schaulicht werden Au erdem sollte sofern noch nicht zu einem fr heren Zeitpunkt geschehen eine Chiffrierscheibe aus Pappe gebastelt werden Denn an dieser wird das Rotationsprinzip der sp ter zu behandelnden Chiffriermaschinen besonders deutlich Aufbauend auf Albertis Erkenntnissen schlug 1508 der Abt im Kloster Sponheim in Rheinland Pfalz Johannes Trithemius vor bereits nach jedem Buchstaben das Geheimtextalphabet zu wechseln Von ihm stammt auch die erste Chiffriertafel in der alle 25 m glichen Verschiebe alphabete untereinander der Reihe nach aufgelistet sind vgl Abbildung 6 22 Die Verschl sse lung nach Trithemius erfolgt indem nach jedem Buchstaben zum n chsten Verschiebealphabet bergegangen wird Insofern entspricht diese Chiffre einer Vigenere Verschl sselung mit dem Schl ssel ABC XYZ Zur Vorbereitung auf die Verschl sselung nach Vigen re sollte im Unterricht sowohl die Chif friertafel vorgestellt als auch die Verschl sselung nach Trithemius durchgef hrt werden Die Schwachstelle dieser Chiffre zeigt sich bei alphabetisch in umgekehrter Reihenfolge auftreten den Buchstaben wie z B fed diese werden jeweils durch denselben Buchstaben verschl s selt Im Jahr 1553 sc
208. nktionen umkehrbar sein Die zur Verschl sselungsfunktion f geh rende Entschl sselungsfunktion be zeichnet man analog zur Umkehrfunktion mit CT Im obigen Beispiel gilt f w a fz y a fiz b Nun kann im Unterricht festgelegt werden was unter einem Kryptosystem zu verstehen ist Dazu wird die Definition nach Claude E Shannon herangezogen Ein Kryptosystem besteht aus 1 einer Menge K von Klartexten 2 einer Menge G von Geheimtexten 3 einer Menge S von Schl sseln 4 einer Menge von umkehrbaren Verschl sselungsfunktionen und 5 einer Menge von Entschl sselungsfunktionen so dass gilt FT F kY k f r alle k K 3D Claude Elwood Shannon 1916 2001 war amerikanischer Mathematiker und gilt als Begr nder der Informati onstheorie 98 6 2 Symmetrische Chiffrierverfahren Bevor der Begriff Perfekte Sicherheit definiert wird sollten die Begriffe der bedingten Wahr scheinlichkeit und der Unabh ngigkeit von Ereignissen wiederholt werden Dazu eignen sich die folgenden Definitionen e Sind A und B Ereignisse und P B gt 0 Die Wahrscheinlichkeit f r A unter der Bedin gung B ist definiert als P AnB PA rg e Zwei Ereignisse A und B hei en unabh ngig wenn gilt P ANB P A P B Nun l sst sich der Begriff Perfekte Sicherheit eines Kryptosystems definieren und anschlie Bend auch erl utern Ein Kryptosystem hei t perfekt sicher falls die Ereignisse
209. nschaft von der Entschl sselung von Da ten ohne Kenntnis des Schl ssels Ziel ist die Analyse von Schwachstellen kryptologi scher Verfahren e Kryptologie ist die Zusammenfassung von Kryptographie und Kryptanalyse e Klartext ist die Bezeichnung f r eine unverschl sselte Nachricht e Klartextalphabet ist der Zeichenvorrat mit dessen Hilfe der Klartext formuliert wird e Geheimtext oder Kryptogramm ist die Bezeichnung f r eine verschl sselte Nachricht e Geheimtextalphabet ist der Zeichenvorrat mit dessen Hilfe der Geheimtext formuliert wird e Chiffrieren bzw Verschl sseln ist der Vorgang bei dem ein Klartext mittels eines be stimmten Verfahrens Algorithmus in einen Geheimtext umgewandelt wird e Dechiffrieren bzw Entschl sseln ist die Umwandlung eines Geheimtextes zur ck in den Klartext Verschl sselung Entschl sselung A X X mm A B a B 5 2 C D XV VD Klartextalphabet Geheimtextalphabet Abbildung 6 1 Beispiel einer Verschl sselung mit zugeh riger Entschl sselung Anhand der Abbildung 6 1 wird deutlich dass die Verschl sselung eine Relation darstellt die einen Klartext in einen Geheimtext berf hrt Die Entschl sselung stellt die Umkehrrelation zur Verschl sselungsrelation dar Damit die Entschl sselung eindeutig ist muss die Umkehrrelation jedem Geheimtextzeichen genau ein Klartextzeichen zuordnen vgl Abbildung 6 2 Jede Verschl sselung beruht auf einem Schl ssel der
210. nspartner ist ist das Protokoll wiederholt anzuwenden Bei k erfolgreichen Durchf hrungen des Fiat Shamir Protokolls liegt die Wahrscheinlichkeit mit einem unberechtigten Dritten zu kommunizieren bei Zusammenfassend gilt dass mithilfe des Fiat Shamir Protokolls die Authentizit t eines Teil nehmers mit beliebig gro er Sicherheit nachgewiesen werden kann ohne dass der Verifizierer das Geheimnis des Kommunikationspartners kennt oder das Geheimnis w hrend des Protokolls herausfinden kann 6 4 4 Zusammenfassung In diesem Kapitel geht es um kryptographische Verfahren zur Gew hrleistung von Authentizit t und Integrit t von Nachrichten sowie um Methoden der Identifikation von Personen Hierzu werden zun chst Hashfunktionen eingef hrt und ihre Bedeutung f r den Nachweis der Nachrichtenintegrit t behandelt Als Beispiel einer in der Praxis angewandten Hashfunktion dient das MD5 Verfahren dessen Hashwerte analysiert werden Im Bereich der Nachrichtenauthentizit t werden neben dem Message Authentication Code di gitale Signaturen behandelt Aufgrund des vorhandenen Vorwissens der asymmetrischen Chif frierverfahren RSA und PGP werden die elektronischen Unterschriften dieser Kryptosysteme erl utert Nach den berlegungen zur Erzeugung und Verifikation digitaler Signaturen wird die Sicherheit dieser Verfahren kritisch reflektiert Unter Einbeziehung des Signaturgesetzes ler nen die Sch ler mit der Public Key Infrastruktur und dem Web o
211. ntzif fert werden 60 6 2 Symmetrische Chiffrierverfahren e Bereits nach Ersetzen weniger Buchstaben zeigt sich ob man mit dem gew hlten Schl s sel Erfolg hat D h ergeben sich bei den ersten W rtern v llig sinnlose Buchstabenkom binationen kann man die Dechiffrierung abbrechen e Die Verschiebechiffre ist aufgrund des kleinen Schl sselraums von 26 Schl sseln zu schwach und kann keine Sicherheit gew hrleisten 6 2 1 2 Monographische Substitution Ausgehend von der Schw che eines zu kleinen Schl sselraums der Caesar Verschiebechiffre werden berlegungen zur Erh hung der Sicherheit angestellt Dadurch kommt man auf die For derung die alphabetische Reihenfolge der Geheimtextbuchstaben nicht mehr bei zu behalten Dies f hrt auf eine allgemeine Form der Verschl sselung durch die monographische Substitu tion Beim Themenbereich der monographischen Substitution ist es aus Gr nden der bersichtlich keit und zum besseren Verst ndnis wichtig zwei Kategorien von Chiffren zu unterscheiden 1 Ersetzung von Einzelzeichen durch einzelne Zeichen 2 Ersetzung von Einzelzeichen durch mehrere Zeichen Die Substitution von Klartextzeichen durch mehrere Geheimtextzeichen wird im Unterricht auf der Grundlage der Schw chen der erstgenannten Chiffre hergeleitet Einzelzeichen werden durch Einzelzeichen ersetzt Intentionen e Die Sch ler sollen die Ver und Entschl sselung bei monographischer Substitution durch f hren k nn
212. nwegfunktion fp Im Unterricht ist dieses Verfahren mit bereits behandelten symmetrischen Verfahren wie z B der Vernam Chiffrierung durchzuspielen Hierzu einigen sich zwei Sch ler auf einen gen gend langen geheim zu haltenden Schl ssel Anschlie end schickt ein Sch ler Verifizierer dem anderen Beweiser eine zuf llig gew hlte Zahl Zu dieser addiert der Beweiser den Schl ssel ohne bertrag und schickt das Ergebnis dem Verifizierer zur ck Nach einmaliger Anwendung ist der Schl ssel neu zu vereinbaren Anstelle einer schl sselabh ngigen Einwegfunktion bzw einer symmetrischen Verschl sse lungsfunktion sind Challenge and Response Verfahren auch mit Signaturverfahren m glich In diesem Fall schickt Alice eine Zufallszahl an Bob der diese Zahl signiert und an Alice zu r cksendet Alice berpr ft nun die signierte Zahl mit dem ffentlichen Schl ssel von Bob Vorteil dieses Verfahrens ist dass Alice den geheimen Schl ssel von Bob nicht kennt Bei Ver wendung von symmetrischen Verfahren oder Einwegfunktionen m ssen beide Kommunikati onspartner das Geheimnis besitzen 139 6 Unterrichtsbeispiele Neben Challenge and Response Verfahren auf Basis elektronischer Signaturen gibt es spe zielle Verfahren bei denen ein Teilnehmer jemanden davon berzeugen kann ein bestimm tes Geheimnis zu besitzen ohne dieses Geheimnis zu verraten Solche Identifikationsverfahren werden als Zero Knowledge Verfahren bezeichnet und sind im Fol
213. o sto mo oanoontHaH sde aogo sgr g BOTmUNnB gt BNK KE lt anurRo Ho zaEr nn Doan ont Hab gg lt caHu RE Wo S nn man p pop SH SO RR VOZETrTR br np omg p Do RS HM Ss Gd mg oOgoS SP NEEN Sr Ram o am oo sbHo sam noo z o Soo oan oop knaen neng o S Sr Ron Roma p gon S N X SO Ro mg wosst oab ont HM adem ao oos noo noabgo N NM 2 lt ecHur ao ao stra op oan got HM age m mo omg os SE Ron pop Uaw N Ss Gd HU omg oz EP Son mom p D op SH rg SW oam gegoss bro goabg opr Hd lt asu Rp oz Stroom oopzn aam aeaossrrrompoangoonps Waad ed gogo zo pom ppo vd NM ad gd mo g oz Et oo pomgnpomg Ss NH EEN D z Hr Abbildung 2 8 Vigenere Quadrat Zur Verschl sselung schreibt man das Schl sselwort zeichenweise unter den Klartext und zwar so oft bis die L nge der Nachricht erreicht ist Der Buchstabe des Schl sselwortes unter einem Klartextbuchstaben gibt nun an mit welchem der verschobenen Alphabete die Verschiebechif fre angewandt wird der Klartextbuchstabe wird mit dem Alphabet verschl sselt bei dem der Schl sselwortbuchstabe in der 1 Spalte des Vigenere Quadrats steht Vernam Verschl sselung Ebenfalls zu den polyalphabetischen Chiffrierverfahren geh rt das 1917 als one time pad bekannt gewordene Verschl sselungsverfahren von Gilbert S Vernam einem amerikanischen Ingenieur der Telefon und Telegrafengesellschaft AT amp T Grundlage dieser Chiffre ist ein fort laufender nur einmal zu verwendender Schl ssel in Form einer Fo
214. onographische Chiffren allgemein sehr gut erkl rt Bei der Frage worauf bei der Vorschrift der Verschl sselung zu achten ist wenn Einzelzeichen durch mehrere Geheimtextzeichen ersetzt werden wurde von allen Teilnehmern richtig geant wortet dass keinem Geheimtextzeichen zwei Klartextbuchstaben zugeordnet werden d rfen Neben den Kenntnissen ber die Verschl sselung konnten alle Teilnehmer die Vorgehensweise in der Kryptanalyse bei monoalphabetischen Substitutionen sehr gut erkl ren Dass durch die H ufigkeit von einzelnen Geheimtextzeichen sowie von Bigrammen R ckschl sse auf die Klar textzeichen gezogen werden k nnen ist allen Sch lern bekannt Allerdings zeigten sich Wis sensl cken bei der Entschl sselung eines Kryptogramms das durch eine Spalten Transposition erzeugt wurde Hier ist im Unterricht st rker zu betonen dass bei einer Spalten bzw Zeilen Transposition das Kryptogramm durch eine Aneinanderreihung des ersten zweiten usw Buch stabens aus jedem Buchstaben Block gebrochen werden kann Polyalphabetische Chiffrierverfahren Im Bereich der polyalphabetischen Chiffrierverfahren waren alle Teilnehmer in der Lage einen vorgegebenen Klartext richtig nach Vigen re zu verschl sseln Dabei war das Vigenere Schl s selwort festgelegt und ein Vigenere Quadrat vorgegeben Im Unterricht wurde besprochen dass die Sicherheit der Vigenere Verschl sselung durch sehr lange Schl sselw rter erh ht werden Kann Im Test gaben die
215. otenzen zur Basis 10 e Quadrieren und Radizieren vorsieht Durch die Beschr nkung der Potenzrechnung auf Potenzen zur Basis 10 ist eine Er weiterung der Potenzrechnung auf Potenzen zu beliebigen Basen im Kryptologieunterricht er forderlich Da im Informatikunterricht an Hauptschulen keine Programmierkenntnisse vermittelt werden wird auch im Wahlunterricht Kryptologie von der Erzeugung von Verschl sselungssoftware Abstand genommen 5 2 3 Kryptologieunterricht an Realschulen Kenntnisse ber die Prozentrechnung Teilbarkeitsregeln und das Rechnen mit Potenzen werden im Mathematikunterricht der 5 und 6 Jahrgangsstufe eingef hrt Der Funktionenbegriff wird in der Wahlpflichtf chergruppe I in Jahrgangsstufe 8 in den Wahlpflichtf chergruppen II und IM zu Beginn der 9 Jahrgangsstufe vermittelt Folglich beschr nkt sich ein Wahlunterricht in Kryptologie unabh ngig von der Wahlpflichtf chergruppe auf die Jahrgangsstufen 9 und 10 Grundlagen der Programmierung werden an Realschulen in der Wahlpflichtf chergruppe I zu Beginn der 10 Jahrgangsstufe vermittelt Sofern ein Unterricht in Kryptologie in der 10 Jahr gangsstufe angeboten wird kann folglich auch die Erstellung von Verschl sselungssoftware in den Kryptologieunterricht eingebaut werden Der im n chsten Kapitel folgende Lehrplan sieht diesbez glich M glichkeiten zur inneren Differenzierung im Unterricht vor 5 2 4 Kryptologieunterricht an Gymnasien Analog zum Lehrplan f
216. prache mit einer charakteristischen H ufigkeit auf Der Buchstabe E ist mit 17 40 am h ufigsten vertreten gefolgt von den Buchstaben N 9 78 und I 7 55 H ufigkeit in mo O aN GO bk OO 9 Buchstabe Abbildung 6 10 Buchstabenh ufigkeit in der deutschen Sprache Zur Entschl sselung des Kryptogramms TYUBUIWUXUYHCUKC GPI HPI WPIO EUYRXC UICOYVVUAT kann man wie folgt vorgehen e Zuerst z hlt man die Geheimtextziffern und bestimmt deren relative H ufigkeit Auf diese Weise erh lt man Anhaltspunkte auf die h ufigsten drei Klartextbuchstaben Im obigen Kryptogramm treten die Buchstaben U 18 6 I 16 3 und Y 9 3 am h ufigsten auf e Man kann davon ausgehen dass die Geheimtextziffern U I und Y den Klartextbuchstaben e n und i entsprechen Unterst tzt wird diese Vermutung dadurch dass das Buchstaben 63 6 Unterrichtsbeispiele paar UY zweimal und YU einmal auftaucht Das entsprechende Klartext Bigramm ei und ie macht durchaus Sinn und tritt relativ oft auf e Man entschl sselt die vermuteten Klartext quivalente und erh lt TieBen WeXeiHCeKC GPnn HPn WPnO EeiRXC enCoiV VeAn Da dieses Kryptogramm sehr kurz ist ist eine weitere Arbeit mit Hilfe der Buchstaben h ufigkeit zu unsicher e Deshalb beginnt man eine Tabelle anzufertigen welche die Buchstabenzuordnung zur Ver bzw Entschl sselung anzeigt siehe Abbildung 6 11 Klartextalphabet A BCDEF GHI J KLMNOPR
217. punkt unbe fugt verwendet werden Diese Gefahr ist bei Challenge and Response Verfahren verringert da hier die bermittelten Daten zur Authentifizierung variiert werden 6 4 3 2 Challenge and Response Die grundlegende Idee der Challenge and Response Verfahren besteht darin eine unvorher sehbare Frage zu stellen die der Kommunikationspartner mithilfe seines geheimen Wissens beantworten kann 7 Hypertext Transfer Protocol Secure 138 6 4 Authentizit t und Integrit t Zur berpr fung der Teilnehmerauthentizit t m ssen beide Kommunikationspartner eine Ein wegfunktion die von einem geheimen Schl ssel abh ngt kennen Alternativ ist auch eine sym metrische Verschl sselungsmethode auf Grundlage eines geheimen Schl ssels m glich Wie in Abbildung 6 56 dargestellt berpr ft Alice die Identit t von Bob in folgenden Schritten Challenge Alice w hlt zuf llig eine Zahl RAND und schickt diese an Bob Response Bob berechnet das Ergebnis der Einwegfunktion bzw Verschl sselungsfunktion f RAND RES und sendet diese an Alice In der Zwischenzeit berechnet Alice ihrerseits f RAND und berpr ft nun ob ihr Ergebnis mit der Antwort von Bob bereinstimmt Alice Bob w hlt eine Zufalls zahl RAND RAND Berechnet RES fk RAND RES berpr ft ob fk RAND RES Abbildung 6 56 Challenge and Response mit symmetrischer Verschl sselungsfunktion bzw schl sselabh ngiger Ei
218. r der Nachricht geschickt werden e Der Empf nger wendet zum Dechiffrieren der Nachricht seinen privaten geheimen Schl s sel an und erh lt dadurch den Klartext der Botschaft 102 6 3 Asymmetrische Chiffrierverfahren Veranschaulichen kann man die asymmetrische Verschl sselung mit einem Briefkasten Jeder kann in den Briefkasten einer bestimmten Person eine Nachricht hineinwerfen Aber nur der Eigent mer des Briefkastens hat den Schl ssel mit dem er diesen ffnen und die Briefe her ausholen kann Aufgrund der dargelegten Funktionsweise weisen asymmetrische Chiffrierverfahren im Ver gleich zu symmetrischen Verfahren folgende Vorteile auf e Vor dem Chiffrieren ist kein Schl sselaustausch n tig e Man braucht im Gegensatz zu symmetrischen Verfahren nur sehr wenig Schl ssel vgl hierzu Anhang I auf Seite 168 e Einige asymmetrische Verfahren bieten die M glichkeit einer elektronischen Unterschrift vgl hierzu Kapitel 6 4 auf Seite 127 Diesen Vorteilen stehen allerdings auch Nachteile der asymmetrischen Verfahren gegen ber e Asymmetrische Chiffrierverfahren sind mit hohem Rechenaufwand verbunden was sich negativ auf die bertragungsgeschwindigkeit der Nachrichten auswirkt e Um Missbrauch zu verhindern ist eine Schl sselverwaltung n tig die garantiert dass die ffentlichen Schl ssel authentisch sind und nicht von einem Dritten ver ndert wurden 6 3 1 Modulo Rechnung Voraussetzung f r die unterrichtl
219. r gruppiert es gibt sogar einen gro en Buchstaben genau wie auf dem Saknussemm Pergament Ohne es zu wollen fand ich das was er sagte scharfsinnig Nun fuhr mein Onkel fort sich direkt an mich wendend um den Satz zu lesen den du soeben geschrieben hast und den ich nicht kenne brauche ich nur den ersten Buchstaben aller W rter aneinanderzureihen dann den zweiten dann den dritten usw Und zu meinem und vor allem seinem gro en Erstaunen las mein Onkel Ich liebe meine kleine Grete innig Na na sagte der Professor Ohne es zu ahnen hatte ich verliebter T lpel diesen verr terischen Satz geschrieben 3 33 S 19 160 Anhang E Auszug aus Mathias Sandorf von Julius Verne Der Roman Mathias Sandorf handelt von einer Gruppe von Verschw rern die im Jahre 1867 Ungarn von der sterreichischen Herrschaft befreien wollen Der folgende Auszug beginnt bei der Dechiffrierung einer verschl sselten Brieftaubenpost Der Vorgang war einfach Bei Anwendung der Gitter Methode beh lt jeder Buchstabe seinen alphabetischen Wert ein b oder ein o wird auch als b beziehungsweise o gelesen Man legt ein Gitter mit einer bestimmten Anzahl offener und geschlossener Felder ber das verschl sselte Wort und notiert zun chst nur hintereinander die Buchstaben die in den offenen Feldern erscheinen Nun macht man mit dem Gitter eine Vierteldrehung schreibt die Buchstaben auf
220. rd die Verschl sselungsme thode auch gut beschrieben Es existieren auch Briefe von ihm Caesar an Cicero desgleichen an seine Freunde ber pri vate Angelegenheiten in denen er wenn etwas geheim gehalten werden sollte in einer Geheim schrift schrieb d h er hat die Buchstaben so geordnet dass kein Wort entziffert werden konnte Wenn jemand gr ndlich nachforschen will so m ge er den vierten Buchstaben des Alphabets d h D f r A setzen und die brigen entsprechend ordnen Zur Veranschaulichung k nnen zwei Alphabete auf Papierstreifen untereinandergelegt werden und gem der Vorgabe aus obigem Bericht angeordnet werden vgl Abbildung 6 6 und 6 7 Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ Geheimtextalphabet ABCDEFGHI J7 KLMNOPRRSTUVWXAXYZ Abbildung 6 6 Das Geheimtextalphabet wird so weit verschoben bis der Buchstabe D f r den Klartextbuchstaben A steht Nach dieser Einf hrung sollten die Sch ler in der Lage sein selbstst ndig die Caesar Ver schl sselung durchf hren zu k nnen Dabei wird hier von einer mathematischen Darstellung 3 Der r mische Schriftsteller Gaius Suetonius Tranquillus ist zwischen 70 und 75 n Chr in Hippo Regius im heutigen Algerien geboren Nicht zuletzt aufgrund des Ritterstandes seiner Familie gelangte Sueton an den Hof wo er die Funktion von Redner und Anwalt ausf hrte Bedeutenden politischen Einfluss erreichte er als er das Amt des Kanzleich
221. rechend gaben 70 der Sch ler an j ngeren Mitsch lern zu empfehlen den Wahlun terricht Kryptologie einmal zu besuchen Die restlichen 30 w rden ihre Empfehlung davon abh ngig machen ob Mitsch ler hierin interessiert sind oder nicht Ob der Besuch des Unterrichts in Kryptologie praktischen Nutzen vermittelt hat sollte die Fra ge kl ren ob die Sch ler auch sp ter einmal Verschl sselungsverfahren wie z B PGP in der Praxis anwenden werden Hier waren sich die Befragten noch sehr unsicher Die meisten Sch ler die sich mit Kryptologie weiter besch ftigen werden sehen darin ein Hobby oder machen die Anwendung kryptographischer Methoden vom angestrebten Beruf abh ngig Die 30 der Teilnehmer die Verschl sselungsverfahren nicht anwenden werden gaben an dass sie zwar den Unterricht in Kryptologie interessant fanden aber Verschl sselungen wie PGP nicht brauchen werden Zusammenfassend ergibt sich damit von Seiten der Sch ler eine positive Beurteilung des Unter richts in Kryptologie Auch wenn sich einige der Teilnehmer nicht weiter mit kryptologischen Verfahren besch ftigen werden wurden die Erwartungen aller Sch ler an den Wahlunterricht Kryptologie erf llt und der Gro teil von ihnen w rde die Teilnahme weiter empfehlen 7 4 Behaltensleistung Gegen Ende des Schuljahres 2006 2007 wurde anhand eines Tests die Behaltensleistung bei kryptologischen Lerninhalten der am Wahlunterricht Kryptologie teilgenommenen Sch ler ber
222. rfahren Chiffrierverfahren Substitution Transposition Monographische Polygraphische Substitution Substitution Abbildung 2 1 Einteilung der Kryptographie 2 1 1 1 Monoalphabetische Chiffrierverfahren Die bis zum 16 Jahrhundert vorherrschenden kryptographischen Verfahren werden als mono alphabetische Chiffrierverfahren bezeichnet Gekennzeichnet sind diese Chiffren dadurch dass derselbe Chiffrierschritt wiederholt angewandt wird Monographische Substitution Das lteste Beispiel monoalphabetischer Verfahren ist die Caesar Chiffre Caesar wird zuge schrieben dass er Nachrichten verschl sselte indem er jeden Buchstaben um drei Stellen im Alphabet nach links versetzte vgl Abbildung 2 2 Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ Geheimtextalphabet DEFGHI J KLMNOPRRSTUVWXYZADBC Abbildung 2 2 Caesar Chiffre Verschl sselt wird indem jeder Buchstabe des Klartextes durch den darunter stehenden Buch staben ersetzt wird Zum Entschl sseln werden die Geheimtextzeichen durch den entsprechen den dar ber stehenden Buchstaben ersetzt Der Schl ssel s dieser Chiffre ist die Anzahl der Stellen um die das Alphabet nach links verschoben wird Identifiziert man die 26 Buchstaben des Alphabets mit den ganzen Zahlen von 0 bis 25 ergibt sich als Verschl sselungsfunktion V V k k s mod 26 Analog lautet die Entschl sse lungsfunktion E E c c s mod 26 Da bei der Caesar Chiffre das Geheimtextalphabet durch Ver
223. rfolgt ist da jeder Buchstabe seine charakteristische Auftrittswahrscheinlichkeit im Kryptogramm beibeh lt Spalten und Zeilen Transposition Im Unterricht kann die Spalten Transposition durch eine Analyse des obigen Beispiels einge f hrt werden Auf der Skytale siehe oben werden immer sechs Buchstaben in einer Reihe 16 Plutarch wurde um 50 n Chr in Chaironeia als Sohn einer angesehenen Familie geboren W hrend seines Studiums der Philosophie schloss er sich der platonischen Akademie an Trotz ausgedehnter Reisen nach Asien Alexandria und Italien kehrte er immer wieder in seine Geburtsstadt zur ck Plutarch starb 120 n Chr in Delphi wo er das Amt des Apollonpriesters inne hatte 17 Leiter der Politik in Sparta Insgesamt f nf Euphoren wurden f r ein Jahr gew hlt und hatten beachtliche politi sche Macht u a ein Vetorecht gegen die K nige 18 27 S 170 72 6 2 Symmetrische Chiffrierverfahren aufgeschrieben bevor mit einer 1 5 Drehung eine neue Zeile begonnen wird Diese Darstellung wird nun mit Hilfe einer Matrix bestehend aus 6 Spalten und 5 Zeilen nachgeahmt Hierzu wird der Klartext zeilenweise in die 6x5 Matrix eingeschrieben vgl Abbildung 6 18 MEI NGE HEIMNI S VOLLE RDUR CH MESSER Abbildung 6 18 Die Spalten Transposition Ein Vergleich des obigen Kryptogramms mit dieser Matrix zeigt dass der Geheimtext MHSRM EEVDE HOUS NMLRS GNLCE EIEHR durch spaltenweises Auslesen der Nachricht aus der Ma
224. richt Daneben existieren gesonderte 51 6 Unterrichtsbeispiele kryptographische Methoden mit denen festgestellt werden kann ob eine Nachricht ver ndert wurde Zur Authentizit t geh rt sowohl die Identifikation des Kommunikationspartners Teilnehmerau thentizit t als auch der Nachweis dass die Nachricht tats chlich vom angegebenen Absender stammt Nachrichtenauthentizit t Teilnehmerauthentizit t Die Identifizierung einer Person kann grunds tzlich auf drei Weisen erfolgen e Die Identit t einer Person kann durch biologische Merkmale wie z B den Finger abdruck oder eine h ndische Unterschrift nachgewiesen werden e Die Identit t einer Person kann durch den Besitz z B eines Schl ssels oder eines Ausweises nachgewiesen werden e Die Identit t einer Person kann durch Wissen z B eines Passwortes nachgewiesen werden Die Kryptographie befasst sich hier vor allem mit der Authentifizierung des Kommu nikationspartners durch geheimes Wissen wie z B durch Angabe von PIN und TAN Transaktionsnummer bei berweisungen im Rahmen des Homebanking aber auch mit kombinierten Methoden der Authentifizierung Zum Beispiel ben tigt man bei Geldaus gabeautomaten sowohl eine Bankkarte Besitz als auch die zugeh rige PIN Wissen um auf ein Konto zugreifen zu k nnen Daneben sollten auch die Methoden angesprochen werden wie beim Pay TV in Mobilfunknetzen oder beim Digital Rights Management DRM die Identit t des Ko
225. richt in hohlen Schuhabs tzen zwischen doppelten B den in ausgeh hlten B chern in Schirmgriffen usw Aufgrund der hohen Behaltensleistung origin rer Erfahrungen sowie aus Gr nden der Motivati on bietet es sich im Unterricht an selbst eine Geheimtinte herzustellen und deren Tauglichkeit zu berpr fen Interesse wecken auch Ereignisse aus der Geschichte der technischen Steganographie Im Un terricht k nnten hierzu folgende Beispiele geschildert werden e Der Geschichtsschreiber Herodot berichtet in seinem Werk Historien von einem Schrift wechsel zwischen Histiaios und Aristagoras wie folgt Er Histiaios lie also seinem getreuesten Sklaven den Kopf glatt rasieren Zeichen darauf schreiben das Haar wieder wachsen und schickte ihn dann nach Milet Er gab ihm keinen anderen Auftrag als den Aristagoras in Milet zu bitten ihm das Haar scheren zu lassen und dann auf seinen Kopf zu sehen e In Herodots Historien befindet sich auch ein Bericht von Demaratos ca 510 bis ca 491 v Chr einem K nig in Sparta der seine Herrschaft in Griechenland verloren hatte und freiwillig nach Susa in die Verbannung gegangen war Dort erfuhr er dass Xerxes der K nig der Perser einen Feldzug gegen Sparta beschlossen hatte Demaratos wollte daraufhin die Spartaner warnen Weil er dies auf andere Weise nicht konnte es bestand ja die Gefahr dass es entdeckt w rde ersann er folgende List Er nahm eine zusam
226. rift auseinandersetzen Neben direkten Lehrangeboten in Kryptologie wird die Studienvorbereitung der Sch ler durch ein Unterrichtsfach Kryptologie auch dadurch gef rdert dass Verschl sselungsverfahren vor gestellt kritisch berpr ft durch Kryptanalyse gebrochen und durch neue Verfahren ersetzt werden Dadurch wird den Sch lern vor Augen gef hrt dass wissenschaftliche Erkenntnisse einem st ndigen Wandel unterliegen und die Bereitschaft zur Weiterbildung gest rkt Schlie lich kann Kryptologie auch die Bereitschaft zur Aufnahme eines mathematischen Stu dienganges f rdern denn in asymmetrischen Verschl sselungsverfahren zeigt sich wie die Zah lentheorie zur L sung praktischer gesellschaftlicher Probleme beitragen kann 5 1 5 Zusammenfassung Wenn ein neues Unterrichtsfach an allgemeinbildenden Schulen eingef hrt werden soll ist zu pr fen ob der betreffende Lerngegenstand einen Beitrag zur Bildungs und Erziehungsarbeit der Schulen leistet Hierf r wird in diesem Kapitel erl utert dass ein Unterrichtsfach zum Bildungs und Erziehungsauftrag beitr gt wenn es zur Allgemeinbildung Berufsvorbereitung und Studienvorbereitung einen Beitrag leistet Anschlie end wird der sehr umfassende Begriff Allgemeinbildung konkretisiert und gem Klafki durch die drei Ebenen Bildung f r alle Allseitige Bildung und Bildung durch das Allgemeine bestimmt Im Anschluss daran wird erl utert dass Kryptologie als Unte
227. ritt gefolgt von den Buchstaben n i s r a und t Daneben gibt es Buchstaben wie z B x und q die nur sehr selten in einem Text vorkommen Um einen monoalphabetisch verschl sselten Text zu entschl sseln werden nach dieser Metho de die relativen H ufigkeiten der Geheimtextzeichen im betreffendem Chiffrat bestimmt Durch Vergleich mit den Buchstabenh ufigkeiten der Klartextsprache erh lt man einen Hinweis dar auf um welche Klartextzeichen es sich handeln k nnte So k nnte das h ufigste Geheimtext zeichen f r den Buchstaben E das zweith ufigste f r den Buchstaben N stehen usw H ufigkeiten der Buchstaben in der deutschen Sprache Buchstabe H ufigkeit in Buchstabe H ufigkeit in a 6 51 n 9 78 b 1 89 o 2 51 c 3 06 p 0 79 d 5 08 q 0 02 e 17 40 r 7 00 f 1 66 N Se g 3 01 t 6 15 h 4 76 u 4 35 i 7 55 v 0 67 j 0 27 W 1 89 k 1 21 D 0 03 l 3 44 y 0 04 m 2 53 Z 1 13 In einem weiteren Schritt zieht man die H ufigkeiten der Bigramme von Buchstaben heran Diese helfen vorhandene Vermutungen zu bekr ftigen und weitere Klartextbuchstaben im Ge heimtext zu erkennen H ufigkeiten der Bigramme in der deutschen Sprache Bigramm H ufigkeit in Bigramm H ufigkeit in en 3 88 nd 1 99 er 3 75 ei 1 88 ch 2 75 ie 1 79 te 2 26 in 1 67 de 2 00 es 1 52 Durch diese Analysen k
228. rn auf dem Rechner zu entfernen 6 4 3 Benutzerauthentizit t Nachdem im vorherigen Kapitel Verfahren zur Nachrichtenauthentizit t aufgezeigt wurden geht es jetzt um Methoden die die Identit t des Kommunikationspartners nachweisen Hier zu gibt es drei grundlegende M glichkeiten Die Identit t einer Person kann durch biologische Eigenschaften nachgewiesen werden Dazu geh ren z B der klassische und der genetische Fingerabdruck oder die Gesichtser kennung Eine Person kann durch den Besitz eines einzigartigen Gegenstandes ihre Identit t nach weisen Dazu geh rt z B der Personalausweis Auch beim Bezahlen mit einer Geldkarte wird davon ausgegangen dass der Karteninhaber der berechtigte Benutzer ist Eine Person kann ihre Identit t durch ihr Wissen nachweisen Beim Homebanking ist z B die Eingabe einer pers nlichen Identifikationsnummer notwendig um auf sein Kon to zugreifen zu k nnen In der Kryptographie wird vor allem durch die letzte Methode die Identit t eines Teilnehmers nachgewiesen Lernziele hierzu sind Die Sch ler sollen die Notwendigkeit der Benutzerauthentizit t anhand von Beispielen erl utern k nnen Die Sch ler sollen das Verfahren der Identifikation anhand von Passw rtern erkl ren k n nen Die Sch ler sollen in der Lage sein das Passwortverfahren in der Praxis sicher anzuwen den Die Sch ler sollen das Verfahren der Challenge and Response Identifikation erl utern k nnen Die Sch
229. rrichtsfach den drei Kriterien von Allgemeinbildung gen gt und zur Vorbereitung junger Menschen auf den Beruf bzw auf ein Hochschulstudium beitr gt Folglich werden durch ein Wahlfach Kryptologie die Forderungen des Bildungs und Erzie hungsauftrags der allgemeinbildenden Schulen erf llt wodurch dieser Unterricht seine Berech tigung erf hrt 5 2 Didaktischer Ort eines Unterrichts in Kryptologie Nachdem im vorhergehenden Kapitel ein Unterricht in Kryptologie an allgemeinbildenden Schulen Eingang fand folgen nun berlegungen zum didaktischen Ort dieses Unterrichts Zu ber cksichtigen ist hierbei dass sich Kryptologie als Wissenschaft in hohem Ma e mathema tischer und rechnergest tzter Methoden bedient Mathematische Disziplinen die nach dem heutigen Stand f r die Kryptologie von Belang sind umfassen unter anderem Zahlentheorie Gruppentheorie Kombinatorik Relationentheorie Komplexit tstheorie Ergodentheorie Infor mationstheorie F r den Informatiker gewinnt die Kryptologie zusehends praktische Bedeu tung mehr und mehr gebraucht der Kryptologe die Informatik 12 2 8 3 38 5 2 Didaktischer Ort eines Unterrichts in Kryptologie Insofern sind auch bei didaktischer Reduktion einerseits mathematische Inhalte Lerngegen stand in einem Kryptologieunterricht Um den Rahmen eines Wahlfaches nicht zu berschreiten sind andererseits grundlegende mathematische F higkeiten Voraussetzung f r diese
230. rsa che hierf r liegt bei der Caesar Chiffre vermutlich in ihrer Einfachheit die keine Sicherheit gew hrleisten kann Bei der Steganographie k nnte das geringere Interesse bei Sch lern daran liegen dass sich diese Wissenschaft eben nicht mit Verschl sselungen befasst obwohl sich die Sch ler auf das Erlernen von Geheimschriften eingestellt haben Allerdings eignen sich beide Themengebiete aus didaktischen Gr nden f r den Einstieg in die Kryptographie Anhand der Steganographie wird die Kryptographie als offene Verschl sselung herausgestellt bei der das Versenden einer Nachricht nicht verheimlicht wird Die Verschiebechiffre nach Caesar bietet aufgrund der leichten Durchf hrbarkeit einen Einstieg in monographische Substitutionen an Insgesamt erreichen alle Themenbereiche Durchschnittswerte zwischen interessant und sehr interessant so dass die getroffene Auswahl an Themenbereichen der Kryptologie durchaus mit dem Interesse der Sch ler bereinstimmt Themen mit dem gr ten Anklang Neben der Beurteilung aller Themenbereiche wurden die Sch ler auch danach befragt welches Verschl sselungsverfahren bzw Thema ihnen am besten gefallen hat Einhergehend mit den Angaben ber das Interesse an den einzelnen Themenbereichen gab die H lfte der Sch ler die Enigma an gefolgt von der Vigenere Chiffre die von 40 der Sch ler genannt wurde Da der in dieser Arbeit vorgestellte Lehrplan f r einen Unterricht in Kryptologie d
231. rseits nur eine Grobstruktur f r einen Unterricht in Kryptologie vorgestellt werden soll und andererseits methodische Entscheidungen sehr stark von der Lerngruppe abh ngen wird auf die Methodik zumeist nicht eingegangen Aufgrund der starken Inter dependenz von Methoden und Medien wird damit auch die Medienauswahl der einzelnen Lehrkraft berlassen und hier nicht bestimmt 6 1 Grundlagen Wie bereits aus dem im vorhergehenden Kapitel vorgestellten Lehrplan ersichtlich ist soll im Themengebiet Grundlagen die Notwendigkeit der Kryptographie erkannt Fachbegriffe zum D vgl 19 S 196 50 6 1 Grundlagen Aufbau einer Fachsprache eingef hrt und die Kryptographie zur Steganographie abgegrenzt werden 6 1 1 Notwendigkeit der Kryptographie Intentionen Die Notwendigkeit der Datenverschl sselung wird durch die Herausarbeitung der Ziele der Kryptographie besonders deutlich Zus tzlich erhalten die Sch ler dadurch Anhaltspunkte um sp ter zu erlernende Chiffrierverfahren im Hinblick auf ihren praktischen Nutzen beurteilen zu k nnen Aus Gr nden der Motivation und einer besseren Behaltensleistung sind die Ziele der Kryptographie durch Beispiele aus der Praxis zu veranschaulichen Damit ergeben sich folgende Lernziele e Die Sch ler sollen in der Lage sein die Hauptziele der modernen Kryptographie angeben zu k nnen e Die Sch ler sollen anhand dieser Ziele die Notwendigkeit kryptographischer Methoden erkennen e D
232. rt bereits die Methode des suk zessiven Erratens der L sung zum gew nschten Lernerfolg und ist zudem leicht verst ndlich Um den diskreten Logarithmus durch Ausprobieren zu bestimmen berechnet man schrittweise A g mod p As g mod p A g mod p bis man auf A A f r ein k 0 1 p 2 st t Der Rechenaufwand f r dieses auch als Enumeration bezeichnete Verfahren wird am besten an einem einfachen Beispiel deutlich 110 6 3 Asymmetrische Chiffrierverfahren Gegeben sei das diskrete Logarithmusproblem 14 7 mod 19 Zur L sung ben tigt man folgende Rechenschritte 14 mod 19 14 14 mod19 6 14 mod 19 8 Li mod 19 17 145 mod 19 10 LI mod 19 7 Das Beispiel macht deutlich dass zur L sung des diskreten Logarithmus 9 A mod p insge samt a 1 Multiplikationen modulo p und a Vergleiche notwendig sind Werden folglich wie in kryptographischen Verfahren blich f r a Werte ber 216 gew hlt ist diese Methode zur L sung des diskreten Logarithmus praktisch nicht mehr durchf hrbar 6 3 3 Diffie Hellman Schl sselaustausch Ein gro er Nachteil symmetrischer Chiffrierverfahren ist der sichere Schl sselaustausch zwi schen den Kommunikationspartnern Mit dem Diffie Hellman Schl sselaustausch wird die ser Mangel behoben da die Kommunikationspartner auch ber einen unsicheren Kanal einen Schl ssel vereinbaren k nnen Das Diffie Hellman Verfahren ist folglich keine
233. ryptologie Methoden Risiken und Nut zen der Datenverschl sselung Dieses Werk widmet auch ein Kapitel den praktischen Anwendungen wobei vor allem auf das Verschl sselungsprogramm PGP eingegangen wird 4 2 Didaktik der Kryptologie 4 2 1 Unterrichtssequenzen in Kryptologie Im Folgenden werden Publikationen vorgestellt die sich mit der unterrichtlichen Behandlung kryptologischer Inhalte befassen Die Auflistung erfolgt nach steigender Komplexit t und Voll st ndigkeit mit der die Kryptologie vermittelt wird J rn Zuber beschreibt in 37 Inhalte eines Wahlthemas Kryptologie f r einen halbj hrigen Grundkurs der 12 Jahrgangsstufe Schwerpunkt dieses Unterrichts ist die Umsetzung von Chif frierverfahren in der Programmiersprache JAVA Script Insofern werden vertiefte Kenntnis se in dieser Programmiersprache wie z B der Umgang mit Schleifen Feldern und String Funktionen vorausgesetzt Die von Zuber dargelegten Lerninhalte beschr nken sich auf sym metrische Chiffrierverfahren Eingef hrt wird in Kryptologie mit der monoalphabetischen Chif frierung wobei im einzelnen die e Caesar Chiffrierung e multiplikative Substitution e Transpositionschiffrierung e Chiffrierung mit einem Schl sselwort e Verschl sselung mit anderen Zeichen als Buchstaben besprochen werden Die Behandlung der polyalphabetischen Chiffrierung beschr nkt sich auf die Vigenere Verschl sselung Der Grundkurs endet mit einer Analyse der Schw chen von
234. rzeugt indem ein Schl ssel wort ohne Buchstabenwiederholungen beginnend links oben in der Ecke zeilenweise 1D Bei einem 26 elementigen Alphabet sind 26 F lle zu unterscheiden 12 Das Playfair Verschl sselungsverfahren wurde 1854 vom britischen Physiker Charles Wheatstone erfunden Dieser hat es seinem Freund Baron Lyon Playfair einem britischen Chemiker und Politiker vorgestellt Playfair ver ffentlichte dieses Chiffrierverfahren unter Angabe des Erfinders Wheatstone und schlug es zum Einsatz beim britischen Milit r vor Dort fand es auch bis zum Ersten Weltkrieg Anwendung 67 6 Unterrichtsbeispiele in folgendes Quadrat vgl Abbildung 6 14 geschrieben wird Der Rest des Quadrats wird mit den noch nicht verwendeten Buchstaben in alphabetischer Reihenfolge aufgef llt Abbildung 6 14 Quadrat zur Erzeugung des Geheimtextalphabets 3 Verschl sselt wird indem die Buchstabenpaare nach folgendem Verfahren ersetzt wer den e Stehen die Buchstaben in derselben Zeile werden sie jeweils durch den rechten Nachbarn ersetzt Steht ein Buchstabe am rechten Rand setzt sich die Verschl sse lung in derselben Zeile am linken Rand fort e Stehen die Buchstaben in derselben Spalte werden sie jeweils durch den darunter stehenden Buchstaben ersetzt Steht ein Buchstabe am unteren Rand setzt sich die Verschl sselung in derselben Spalte oben fort e Stehen die Buchstaben in verschiedene
235. s des Datenschutzes und erm glicht digitale Signaturen Gleichzeitig st tzen sich moderne Verfahren der Kryptologie auf die Zahlentheorie deren Grundlagen bereits in der Sekundarstufe I bereitgestellt werden In der Vereinigung von mathematischen Inhalten historischen Entwicklungen und aktuellen gesellschaftspolitischen Aspekten bietet Kryptologie vielf ltige Einsatzm glichkeiten f r den Unterricht an allgemein bildenden Schulen Dass kryptologische Inhalte dennoch nicht in den Schulunterricht integriert sind ist Anlass dieser Arbeit Ausgehend vom Bildungs und Erziehungsauftrag allgemeinbildender Schulen wird zun chst die Berechtigung eines Unterrichts in Kryptologie nachgewiesen Anschlie end wird dessen didaktischer Ort festgelegt es werden geeignete Lerninhalte ausgew hlt und in eine zeitliche Abfolge gebracht In einer Unterrichtssequenz werden diese kryptologischen Lerninhalte di daktisch aufbereitet auf Verst ndnisebene der Sch ler transferiert und mit methodischen Hin weisen f r Lehrkr fte versehen Abstract Cryptology is the science of ciphers and their decoding which gains importance in recent years It ensures privacy integrity and authenticity of messages Cryptology affects the security of electronic business connections and ensures security of data In addition cryptology makes digital signatures possible At the same time modern procedures of cryptology rely on num ber theory whose basic principles are provided
236. sbez glich zwei Sch ler an dass die Sicherheit durch mehrmaliges Verschl sseln erh ht werden k nnte was bei Verwendung unterschiedlicher Schl sselw rter grunds tzlich nicht falsch ist Daneben zeigte sich bei einem h uslichen Arbeitsauftrag dass die Sch ler in der Lage sind ein nach Vigen re verschl sseltes Kryptogramm mit einem f nfstelligen Schl sselwort ohne Kenntnis des Schl ssels zu entschl sseln Bei Fragen zur Chiffriermaschine Enigma sind alle Sch ler in der Lage drei Einstellm glich keiten zu nennen und die Aufgabe der Umkehrwalze anzugeben Wissensl cken zeigten sich bei der Frage welchen Nachteil die Umkehrwalze mit sich bringt 7 4 3 Wissensstand bei asymmetrischen Chiffrierverfahren Im Bereich der asymmetrischen Chiffrierverfahren wurde im Test berwiegend der Kenntnis stand beim RSA Verfahren gepr ft Da die H lfte der Teilnehmer die Verschl sselungssoftware 149 7 Praxiserfahrungen PGP auch auf dem eigenen Computer zu Hause installiert hat kann davon ausgegangen werden dass Kenntnisse im Umgang mit dieser Software vorhanden sind Bei der Erzeugung eines Schl sselpaares zum RSA Verfahren zeigte sich dass Sch ler der Realschule an ihre mathematischen Leistungsgrenzen gelangen So bedurfte es nicht nur im Unterricht einer starken Unterst tzung durch die Lehrkraft auch im Test hatten viele Sch ler hierin Schwierigkeiten Dies bedeutet auch dass noch komplexere Verschl sselungsverfahren f r
237. schieben des Klartextalphabets hervorgeht spricht man auch von einer Verschiebechiffre Die Verschiebechiffre ist ein Spe zialfall der monographischen Substitution Bei dieser Verschl sselung werden einzelne Klar textzeichen stets durch dieselben Geheimtextzeichen ersetzt Im Allgemeinen wird dabei die alphabetische Reihenfolge nicht beibehalten Das Problem bei diesen Chiffren besteht darin sich die Zuordnung der Zeichen zu merken Erleichtert wird dies indem man Geheimtextalphabete konstruiert die aus einem Schl ssel wort hervorgehen Dazu wird ein Schl sselwort ohne Buchstabenwiederholungen unter einen 2 Grundlagen Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ Geheimtextalphabet PQOQRTUVWXYZGEHIMNSAB CDF IJI KLO Abbildung 2 3 Einzelzeichen werden durch Einzelzeichen ersetzt Schl sselbuchstaben des Klartextalphabets geschrieben Anschlie end werden die restlichen Buchstaben des Alphabets der Reihe nach aufgelistet Im obigen Beispiel vgl Abbildung 2 3 geht das Geheimtextalphabet aus dem Schl sselwort Geheimnis und dem Schl sselzeichen K hervor Neben dem Ersetzen von Klartextbuchstaben durch einzelne Geheimtextzeichen k nnen Klar textzeichen auch durch mehrere Geheimtextzeichen ersetzt werden wie Abbildung 2 4 zeigt Klartextalphabet ABCDEFGHI J KLMNOPRRSTUVWXYZ Geheimtextalphabet 01 86 02 63 22 06 54 42 28 66 19 84 26 60 04 38 12 43 44 87 68 20 55 07 21 14 64 59 67 75 71 48 18 Abbildung 2 4
238. shalb liegt hier der Wert f r in der N he von 0 0385 Nachdem die Werte f r x in ein Diagramm eingetragen wurden l sst sich in diesem die L n ge des Schl sselwortes und die Vielfachen dieser L nge an den deutlich h heren Ergebnissen ablesen 17 3 Bedeutung der Kryptologie 3 1 Kryptologie im Alltag Obwohl Kryptologie eine jahrtausende alte Wissenschaft darstellt ist ihre Bedeutung in unserer Gegenwart gr er als jemals zuvor Kryptologie ist nicht mehr l nger eine Wissenschaft f r Geheimdienste und Milit r sondern begegnet uns im allt glichen Leben Da digitale Bild und Tontr ger leicht und ohne Qualit tsverlust kopiert werden k nnen werden diese durch kryptologische Verfahren mit einem Kopierschutz versehen Dieser wird durch das Digital Rights Management realisiert das den Inhalt eines digitalen Tr gers eindeutig an eine Lizenz bindet Diese Lizenz enth lt den Schl ssel mit dem die Daten auf dem digitalen Bild bzw Tontr ger lesbar gemacht werden k nnen E Mails k nnen sehr leicht abgefangen gelesen und ver ndert werden Auch Absender und Empf ngeradresse lassen sich leicht f lschen Vertraulichkeit sowie Authentizit t und Integrit t der elektronischen Nachrichten kann durch Verschl sselung erreicht werden In diesem Bereich haben sich das von Phil Zimmermann entwickelte Verschl sselungs programm PGP Pretty Good Privacy sowie die freie Verschl sselungssoftware GnuPG Gnu Privacy Guard et
239. sposition von denen der Substitution zu unterscheiden e Die Sch ler k nnen die Spalten bzw Zeilen Transposition mithilfe einer Matrix durch f hren e Die Sch ler k nnen die Transposition mit einem geeigneten Raster anwenden e Die Sch ler k nnen die Sicherheit dieser Verfahren richtig einsch tzen 14 Eine solche Liste wird als Nomenklator bezeichnet 15 Beide Ereignisse sind in 20 unter Codeb cher im Ersten Weltkrieg sehr ausf hrlich beschrieben 71 6 Unterrichtsbeispiele Inhalte Als Einf hrung in das Thema der Transposition eignet sich die Vorf hrung der Chiffrierung mit der Skytale die die Spartaner bereits im 5 Jahrhundert v Chr angewandt haben Deren Funk tionsweise wird vom griechischen Historiker Plutarch ausf hrlich beschrieben Mit der Skytale hat es folgende Bewandtnis Wenn die Euphoren einen General oder Ad miral ausschickten lie en sie zwei runde St be von gleicher Dicke und L nge anfertigen so dass sie an den Enden genau zusammenpassten den einen davon behielten sie selbst den ande ren gaben sie dem ausgesandten Befehlshaber mit Diese St be nannten sie Skytalen Wenn sie ihm nun etwas Geheimes und Wichtiges mitteilen wollten wanden sie ein schmales und langes Papier in Form eines Riemens um die zur ckbehaltene Skytale so dass nicht der geringste Zwi schenraum blieb sondern dessen ganze Oberfl che ringsherum mit dem Papier bedeckt wurde Dann schrieben sie was sie wo
240. ssels dechiffrieren k n nen e Die Sch ler sollen die Sicherheit der RSA Verschl sselung richtig beurteilen k nnen e Die Sch ler sollen M glichkeiten zum Auffinden gro er Primzahlen beschreiben k nnen Inhalte Bevor mit der Schl sselerzeugung zur RSA Chiffrierung begonnen werden kann sind zun chst die Eulersche d Funktion der euklidische Algorithmus sowie grundlegende S tze zum gr ten gemeinsamen Teiler einzuf hren Die Eulersche d Funktion F r eine nat rliche Zahl n definiert die Eulersche d Funktion n gt din die Anzahl der zu n teilerfremden nat rlichen Zahlen die kleiner als n sind Beispielsweise sind die zur Zahl 12 teilerfremden Zahlen 1 5 7 11 womit 12 4 gilt Die Zahlen 1 2 3 4 5 6 sind teilerfremd zur Zahl 7 so dass amp 7 6 ist Allgemein sind zu einer Primzahl p alle Zahlen von 1 bis p 1 teilerfremd Folglich gilt f r alle Primzahlen p oni p 1 Seien nun p und q zwei verschiedene Primzahlen Dann gilt pq p 1 q 1 6 6 Beweis Insgesamt sind pq 1 nat rliche Zahlen kleiner als pq Da p und q Primzahlen sind sind unter diesen lediglich alle Vielfachen von p und alle Vielfachen zu q nicht teilerfremd zu pq Die Vielfachen von p die kleiner als pq sind sind die q 1 Zahlen p 2p mn q 1 p 115 6 Unterrichtsbeispiele die Vielfachen von q die kleiner als pq sind sind die p 1 Zahlen Lo 29 39 in 1 g Die Anzahl der
241. t Dar an schlie t sich die Kryptanalyse an wobei sowohl der Kasiski als auch der Friedman Test dargelegt werden F r den Mathematikunterricht wird empfohlen mit der Caesar Chiffrierung zu beginnen und zur Ver und Entschl sselung eine Chiffrierscheibe zu verwenden Im Infor matikunterricht bietet es sich nach den Autoren an Programme zur Ver und Entschl sselung zu erstellen wobei umfangreiche Programmierkenntnisse vorausgesetzt werden Der letzte Teil der Ver ffentlichung handelt von Flusschiffren und einem geschichtlichen R ckblick auf die Verwendung von Vernams one time pad F r den Mathematikunterricht werden Anregungen gegeben wie die Modulo Rechnung eingef hrt werden kann und das Basteln eines einfachen Rotorger ts empfohlen Im Informatikunterricht sollte die Verschl sselung nach Vernam pro grammiert werden und das Erzeugen von Zufallszahlen diskutiert werden W hrend der Teilnahme am ersten Pilotversuch zur Durchf hrung eines Kompaktstudiums In formatik als Zusatzfach an der Technischen Universit t M nchen von 1995 bis 1997 entstan den Bausteine zur Didaktik der Informatik in die die Erkenntnisse der Studierenden direkt einflie en konnten Im Baustein Kryptologie vgl 13 stellen Helmut G nthner und Josef Schmailzl eine Unterrichtssequenz f r einen Wahlunterricht Informatik vor in dem Programme zu kryptologischen Verfahren entwickelt werden S mtliche Programme werden in der Pro grammiersprac
242. t tzten Alltagsgesch ften Datenschutz und Verbindlichkeit erreicht werden Diese Fragen zeigen die Notwendigkeit kryptologischer Verfahren in heutiger Zeit auf Des halb forderten bereits 1997 H G nthner und J Schmailzl in 13 dass im Informatikunterricht 9 22 S 56 N 22 S 56 3 vgl 16 35 5 Kryptologie als Wahlfach in h heren Jahrgangsstufen Kryptologie behandelt werden sollte und dabei folgende Aspekte angesprochen werden sollten 1 Daten die gespeichert sind oder bertragen werden d rfen von Unbefugten nicht gele sen oder ver ndert werden 2 Bei elektronischen Geld berweisungen muss gepr ft werden k nnen ob der Auftrag von einem hierf r Berechtigten gegeben worden ist 3 Elektronische Briefe sollten auch vertraulich gesendet und unterschrieben werden k n 29 nen Diese Forderungen bedingen die unterrichtliche Vermittlung symmetrischer und asymmetri scher Chiffrierverfahren Verst rkt wird die Bedeutung der Kryptologie dadurch dass der elek tronische Datenverkehr und damit der Wunsch nach Sicherheit in den letzten Jahren zugenom men hat Kryptologie als geschichtlich gewachsenes Problem Obwohl Kryptologie eine zentrale Bedeutung in der gegenw rtigen Zeit darstellt weist diese Wissenschaft auch eine jahrtausende alte Vergangenheit auf Erste Berichte ber den Gebrauch der Steganographie einer zur Kryptographie verwandten Wissenschaft ber das Verbergen ge heimer Nachrichten fin
243. t Kopf Herz und Hand m glich wird Daneben werden Hinweise zum Einsatz von Ver und Entschl sselungssoftware gegeben So fern Programmierkenntnisse vorhanden sind K nnen einfache Chiffrieralgorithmen auch selbst erstellt werden Damit sich die Stundenzahl dadurch nicht erh ht werden Wahlpflichtbereiche vorgegeben aus denen bestimmte Themen umzusetzen sind 41 5 Kryptologie als Wahlfach 5 3 2 Lerninhalte f r einen Unterricht in Kryptologie Im Folgenden werden Lehrpl ne f r einen Wahlunterricht Kryptologie vorgestellt An Haupt schulen ist dabei auf eine anschauliche Pr sentation unter Einbeziehung vieler Beispiele zu achten Fehlende mathematische Vorkenntnisse ber die Potenzrechnung werden durch ent sprechende Lerninhalte im Bereich der asymmetrischen Chiffrierverfahren behoben Da Pro grammierkenntnisse an Hauptschulen nicht vorausgesetzt werden k nnen sieht der Lehrplan auch keinen Einsatz entsprechender Verschl sselungssoftware vor Da Sch ler an Realschulen und Gymnasien ber hnliche Vorkenntnisse und eine vergleichba re Auffassungsgabe verf gen werden an beiden Schularten dieselben Lerninhalte vorgesehen und damit derselbe Lehrplan verwendet Um Sch ler mit Programmierkenntissen die Erstel lung von Verschl sselungssoftware im Unterricht zu erm glichen sind an geeigneten Stellen im Lehrplan Wahlpflichtbereiche vorgesehen Aus diesen k nnen die Sch ler jeweils ein Thema entsprechend ihres Kenntnisstandes und i
244. t im Unterricht zu behandeln Erstellung einer Verschl sselungssoftware nach der Vigenere Verschl sselung Die Enigma Aufbau und Funktionsweise der Enigma geschichtlicher Hintergrund Perfekte Sicherheit ca 4 Stunden Anhand der berlegungen zum Kasiski Test erkennen die Sch ler eine Erh hung der Sicherheit der Vigenere Verschl sselung durch extrem lange Schl ssel Schl sselw rmer Bei der Ver schl sselung nach Gilbert S Vernam wird nun durch Plausibilit ts berlegungen deutlich dass unendlich lange Schl ssel aus Zufallszahlen perfekte Sicherheit gew hrleisten Aufgrund der Realit tsn he und zur Vorbereitung auf praxisrelevante Chiffrierverfahren wird die Vernam Chiffre im Dualsystem behandelt e Buchstaben als Dualzahlen Aufbau des Dualsystems Rechnen mit Dualzahlen ASCII Code der Buchstaben e Vernams one time pad Verschl sselung nach Vernam Erkenntnis der perfekten Sicher heit der Vernam Chiffre durch Plausibilit ts berlegungen Nachteile der Chiffre e Problem der Erzeugung von Zufallszahlen praktische L sungsans tze Praxisrelevante monoalphabetische Chiffrierung ca 2 Stunden Die Sch ler lernen anhand der DES Verschl sselung ein modernes und praxisrelevantes mono alphabetisches Chiffrierverfahren kennen Auf diese Weise erkennen die Sch ler die Bedeutung und die Einsatzbereiche monoalphabetischer Verschl sselungen e Schema der DES Verschl sselung 47 5 Kryptologie als Wahlfach e E
245. t sowohl zur Ver als auch zur Entschl sselung nur ein Codebuch notwendig Ein gro er Nachteil ist allerdings dass ein unbefugter Dechiffrierer bei Kenntnis einzelner Codes ein Wort erraten kann da es in alphabetischer Reihenfolge angeordnet ist Aufgrund dieses Nachteils einteiliger Codeb cher wurden sp ter zweiteilige Codeb cher ent wickelt bei denen die Codes keine Struktur mehr aufwiesen Allerdings mussten nun zwei Codeb cher verwendet werden zur Verschl sselung nach Klartexten alphabetisch geordnet zur Entschl sselung nach Codegruppen geordnet Doch auch diese beinhalten wie alle Co deb cher eine gro e Gefahr Bei Verlust bzw Diebstahl verliert ein Kryptogramm jegliche Sicherheit Bei diesem Thema eignet sich auch der Einsatz von Berichten ber den Verlust des Signalbuchs der kaiserlichen Marine durch die Einnahme des deutschen Kreuzers Magdeburg sowie ber die Entschl sselung des Zimmermann Telegramms was letztendlich den Kriegseintritt der USA in den Ersten Weltkrieg entschied 6 2 2 Transposition Die bisher behandelten Chiffrierverfahren haben gemeinsam dass Klartextzeichen durch andere Zeichen ersetzt wurden Bei Transpositionen wird ein Klartextbuchstabe nicht durch andere Zeichen ersetzt sondern er ndert seine Position im Text Die Verschl sselung stellt also eine Permutation der Klartextzeichen dar Intentionen e Die Sch ler sind in der Lage die kryptographischen Verfahren der Tran
246. tbuchsta ben werden hier durch Strichm nnchen ersetzt e Dass auch Zahlen das Klartextalphabet darstellen k nnen zeigt die Kaufmanns Chiffre die zur Verschl sselung des Verpackungsdatums bei Butter verwendet wurde Hier wer den die Zahlen 1 2 3 4 5 6 7 8 9 0 nacheinander mit den Buchstaben des Wortes MILCH PROBE verschl sselt z B bedeutet EMMI den 01 12 Kryptanalyse Zur Einf hrung in die Kryptanalyse stellt es f r die Sch ler einen besonderen Anreiz dar wenn 62 6 2 Symmetrische Chiffrierverfahren die Lehrkraft behauptet jedes von den Sch lern erstellte monographische Kryptogramm ent schl sseln zu k nnen Diese Behauptung ist im Unterricht zu belegen wodurch die Lehrkraft die H ufigkeitsanalyse vorstellen kann Alternativ kann auch ein Kryptogramm aus der Litera tur siehe oben zur Entschl sselung herangezogen werden Zun chst ist mit den Sch lern zu er rtern dass hier ein blo es Ausprobieren aller Verschl sse lungsm glichkeiten im Gegensatz zur Caesar Chiffre nicht zum Erfolg f hren kann ber dem 26 elementigen Alphabet gibt es 26 4 10 verschiedene M glichkeiten einer monogra phischen Substitution K nnte jemand in einer Sekunde einen der m glichen Schl ssel testen br uchte er 26 60 60 24 365 1 28 1017 Jahre um sie alle zu berpr fen Folglich muss es einen anderen Weg zur Kryptanalyse geben Wie Abbildung 6 10 zeigt treten die einzelnen Buchstaben in der deutsche S
247. te im Unterricht auf die Chiffriermaschine Enig ma eingegangen werden Denn die Enigma Maschine steht einzigartig da Keine andere Ma schine begann ihr Dasein als gew hnliche Handelsware und beendete es als eine Sache die gr ten Einfluss auf den Ausgang eines interkontinentalen Konfliktes besa Des Weiteren zeigt sich am Beispiel der Enigma sehr deutlich dass die Sicherheit eines kryptographischen Systems nicht einzig auf der Gr e des Schl sselraums beruht und gebrochen werden kann Eine Tatsache die die Deutschen lange Zeit f r unm glich gehalten hatten Schlie lich l sst sich auch der Verlauf des Zweiten Weltkrieges aus einer neuen Perspektive beobachten Mit der Enigma wurden nicht nur Funkspr che der Marine verschl sselt sondern auch s mtliche Vorhaben der deutschen Milit rf hrung Die Entschl sselung erm glichte es Gro britannien alliierte Geleitz ge im Atlantik zu sch tzen und sich in der Luftschlacht um England auf Bombenangriffe vorzubereiten Man erkennt welchen gro en Einfluss Geheim haltung in Krisenzeiten inne hat 24 23 S 29 87 6 Unterrichtsbeispiele Enigma Als Erfinder der Enigma gilt der deutsche Ingenieur Dr Arthur Scherbius 1878 1929 Er meldete 1918 ein Patent f r die Konstruktion einer Chiffriermaschine an gr ndete 1923 die Chiffriermaschinen Aktiengesellschaft und begann die Enigma kommerziell auf Messen als zi vile Verschl sselungsmaschine vorzustellen Der Verkau
248. teganographie e Caesar Verschiebechiffre e Einzelzeichen werden durch Einzelzeichen ersetzt e Einzelzeichen werden durch mehrere Zeichen ersetzt e Playfair Verfahren Codes e Transpositionen e Vigenere Verschl sselung e Rotormaschinen Enigma e Vernam Verschl sselung e RSA Verfahren e PGP Verschl sselung e Integrit t von Nachrichten e Authentizit t von Nachrichten Punkte Ste Cae Ein Ein Playf Tran Vi Enig Vern RSA PGP In Au ga sar zelze zel ze ar spo gene ma am tegri thenti no ichen ichen Verfa si re t t zit t Themen Abbildung 7 2 Interesse an den einzelnen Themenbereichen Die Abbildung macht deutlich dass die Verschl sselung nach Vigen re sowie die Chiffrierma schine Enigma f r Sch ler besonders interessant sind Gr nde hierf r k nnten sein dass die Verschl sselung nach Vigen re die erste Chiffre ist die lange Zeit nicht entschl sselt werden konnte und zu deren Dechiffrierung ein erh hter Aufwand betrieben werden muss Im Hinblick auf die Chiffriermaschine Enigma bringen Sch ler bereits eigene Vorstellungen mit und sind 146 7 3 Beurteilung des Wahlunterrichts Kryptologie bestrebt mehr ber ihre Funktionsweise M glichkeiten des Angriffs und der damit zusammen h ngenden geschichtlichen Ereignisse zu erfahren Neben der Steganographie weist auch die Caesar Verschiebechiffre im Vergleich zu anderen kryptologischen Themen einen geringeren Grad an Interesse bei den Sch lern auf Die U
249. teht man ein Lernen das e sowohl kognitive als auch soziale und emotionale Lernziele umfasst und diese nicht nur ergebnisorientiert sondern auch prozessorientiert anstrebt e nicht auf den klassischen Bildungskanon beschr nkt ist sondern auch moderne Themen im Interesse von Sch lern einschlie t Bez glich der Forderung nach kognitiven sozialen und emotionalen Lernzielen sollen zun chst die Lernziele aufgef hrt werden die H G nthner und J Schmailzl in 13 in Kryptologie als Lerninhalt im Informatikunterricht anstreben 1 Einf hrung in die Kryptographie und Kyptanalyse Wissen 2 Freude beim Verschl sseln und Entschl sseln von Texten emotioneller Bereich 3 Einblick in Sicherheitsaspekte der heutigen Informationsgesellschaft Auseinanderset zung mit gesellschaftlichen Problemen 4 Notwendigkeit des Datenschutzes Wertorientierung 5 Einsatz des Computers als beschleunigendes Werkzeug zeitaufwendiger T tigkeiten K n nen und Anwenden 6 Festigung des Umgangs mit Listen und Rekursionen K nnen und Anwenden Diese Lernziele zeigen dass mit Kryptologie auch ohne Einbeziehung der Programmierung Lernziele 5 und 6 sowohl kognitive als auch affektive Lernziele erreicht werden k nnen Da neben kann in einem Unterricht in Kryptologie auch ein Beitrag zur Wertorientierung geleistet werden Soziale Lernziele werden durch Diskussionen ber die Notwendigkeit des Datenschut zes erreicht Durch kritische Analyse
250. tellte Chiffriermaschine erleichtert zwar die Verschl sselung kann aber keinerlei Si cherheit bieten da sie lediglich eine monoalphabetische Chiffrierung bewirkt Die Buchstaben von a bis f werden hier wie folgt permutiert Klartextzeichen a b c d e f Geheimtextzeichen D F ACEB Abbildung 6 31 Permutation der Buchstaben durch die Chiffriermaschine Dasselbe Ergebnis erh lt man wenn man die Verdrahtung zwischen den Kontakten nicht mehr auf einer Ebene anordnet sondern zylinderf rmig in einer Walze Die Schalter mit den Klartext buchstaben befinden sich am linken Ende der Walze die Lampen mit den Geheimtextzeichen sind am rechten Ende der Walze befestigt vgl Abbildung 6 32 Abbildung 6 33 macht deut lich wo sich die Kontakte befinden Der entscheidende Vorteil der walzenf rmigen Anordnung der Verdrahtung besteht darin dass die Walze zwischen der Abdeckung mit den Schaltern auf denen die Klartextbuchstaben ste hen und derjenigen mit den Lampen an denen die Geheimtextzeichen stehen gedreht werden 23 vgl hierzu 20 S 197 und 30 S 162 85 6 Unterrichtsbeispiele Kontakte Kontakte Lampen z Klartextzeichen Schalter Abbildung 6 32 Zylinderf rmige Anordnung der monoalphabetischen Chiffriermaschine Schalter mit Klartextbuchstaben N rn rn Kontakte A Verdrahtung im Te inneren der Walze ei o Kontakte A Lampen mit
251. ten in dem er ihm vorschlug gemeinsam gegen Amerika in den Krieg zu ziehen falls es sich nicht weiter neutral ver halten sollte Das Telegramm wurde von den Briten abgefangen entschl sselt und an Amerika weitergeleitet woraufhin die USA Deutschland den Krieg erkl rte e In einer Unterrichtssequenz ber die Enigma kann auf die Ereignisse des Zweiten Welt krieges eingegangen werden Auch in diesem Krieg waren die Alliierten in der Kryptana lyse erfolgreich wodurch dessen Verlauf wesentlich beeinflusst wurde Wirtschaft und Recht Sobald im Unterricht asymmetrische Chiffrierverfahren behandelt wurden kann ber rechtliche Aspekte der Kryptologie nachgedacht werden wodurch eine f cher bergreifende Zusammen arbeit mit dem Fach Wirtschaft und Recht m glich ist Zu diesen Aspekten geh rt z B die rechtliche Verankerung elektronischer Signaturen im Ge setz ber Rahmenbedingungen f r elektronische Signaturen das seit 16 Mai 2001 in Kraft ist Dieses kurzgenannte Signaturgesetz hat zum Ziel eindeutige Rahmenbedingungen f r elektro nische Signaturen zu schaffen um damit die Rechtssicherheit beim E Commerce zu erh hen Durch die Behandlung des Signaturgesetzes lernen die Sch ler einerseits mit Gesetzestexten umzugehen Andererseits erkennen sie wie die Umsetzung theoretischen Wissens ber elektro nische Signaturverfahren in der Praxis durch Zertifizierungsstellen m glich ist In einer weiterf hrenden Diskussion kann
252. tgehend auf Grundlage des ASCH Codes 30 Polybius um 200 v Chr auf dem Peloponnes geboren verfasste in 40 B nden eine Historie von der Zeit um 220 bis 146 v Chr Von seinem Werk sind die ersten f nf B cher berliefert in denen berwiegend der Aufstieg Roms zur Weltmacht dargelegt wird 93 6 Unterrichtsbeispiele ASCII Code Eine der fr hsten Formen der Kodierung war der in der ersten H lfte des 19 Jahrhunderts in der Telegrafie angewandte Morsecode Dieser wurde vom 1870 entwickelten Baudot Code ersetzt der alle Zeichen durch einen Code fester L nge darstellt Der Baudot Code bildet die Grundlage f r den ASCH Code der jedes Zeichen durch einen 7 Bit Code festlegt siehe Seite 167 Die heute vorherrschende Kodierung von Buchstaben erfolgt durch den ASCH Code Bei Einf hrung des ASCH Codes sollten im Unterricht sowohl die Dezimal als auch die Dual werte entsprechender Zeichen vorgestellt werden In diesem Zusammenhang sollte das Dualsy stem auch Bin rsystem oder Zweiersystem genannt eingef hrt werden An Realschulen wird das Dualsystem als Stellenwertsystem zur Basis 2 sowie die Umrechnungen vom Dezimal zum Dualsystem und umgekehrt bereits im Mathematikunterricht der 5 Jahrgangsstufe eingef hrt so dass hier eine kurze Wiederholung gen gt 6 2 4 2 Vernam Chiffrierung Ankn pfend an die berlegungen zur Sicherheit der Vigenere Chiffre siehe Seite 83 wird im Unterricht wiederholt dass bei Verwend
253. timmt Ist dies nicht der Fall wurde am erstellten Programm bzw Dokument manipuliert Kryptographische Verfahren mit denen man einen Pr fwert ermitteln kann basieren auf Hash funktionen Kryptographische Hashfunktionen Allgemein wird mit einer Hashfunktion h eine Nachricht m von beliebiger L nge auf einen Wert bim fester L nge abgebildet Liegt eine Nachricht im bin ren ASCH Code vor so ist z B die duale Addition der einzelnen Ziffern ohne bertrag eine Hashfunktion Das Ergebnis ist 1 falls die Anzahl der Einsen in m ungerade ist andernfalls 0 Man berzeugt sich leicht dass zu obigem Beispiel einer Hashfunktion mehrere unterschiedli che Nachrichten mit dem gleichen Hashwert gefunden werden k nnen Zudem zeigt das Bei spiel auch dass Hashfunktionen nicht injektiv sind Da auf diese Weise die Integrit t von Daten nicht garantiert werden kann werden an die in der Kryptographie angewandten Hashfunktionen weitere Anforderungen gestellt e Kryptographische Hashfunktionen sollen die Einweg Eigenschaft aufweisen Zu einer gegebenen Nachricht m kann der Hashwert h m effizient berechnet wer den Aus dem gegebenen Hashwert h m soll es praktisch unm glich sein m zu berech nen e Es ist praktisch unm glich zu einer vorgegebenen Nachricht m eine Nachricht m zu finden mit h m h m Funktionen mit dieser Eigenschaft werden auch als schwach kollisionsresistent bezeichnet H ufig wird in kryptograph
254. tion eine Nachricht verschl sseln Im Bereich der polyalphabetischen Chif frierverfahren wird besonderer Wert auf die Vigenere Verschl sselung sowie auf die Rotorma schine Enigma gelegt Da nach Einf hrung einer kryptographischen Methode auch Aspekte zum Brechen dieser Chif fre aufgezeigt werden erkennen die Sch ler die Schw chen einer Verschl sselungsmethode und stellen berlegungen zu deren Verbesserung an Auf diese Weise gelangt man von der Chiffre nach Vigen re zur Vernam Verschl sselung die perfekte Sicherheit gew hrleistet Die Nachteile symmetrischer Chiffrierverfahren f hren zur Entwicklung der asymmetrischen Kryptologie f r die ebenfalls eine Unterrichtssequenz vorgestellt wird Da asymmetrische Ver fahren auf der Modulo Rechnung beruhen wird diese zun chst eingef hrt bevor die Notwen digkeit von Einweg Funktionen aufgezeigt wird Die Einweg Eigenschaft der Produktbildung gro er Primzahlen auf der das RSA Verfahren beruht wird experimentell mit einem Com puteralgebrasystem nachgewiesen Die Einweg Eigenschaft der diskreten Exponentialfunkti on wird durch die Untersuchung von Berechnungsmethoden plausibel gemacht Neben dem Diffie Hellman Schl sselaustausch wird in dieser Arbeit die unterrichtliche Behandlung des RSA Verfahrens vorgeschlagen Hierf r sind zur Schl sselerzeugung Elemente der Zahlen theorie wie z B die Eulersche d Funktion sowie der euklidische Algorithmus einzuf hren Aus Gr nden der Motivation
255. tizit t des Schl ssels berpr ft hat Wenn Charly Bobs ffentlichen Schl ssel schon hat und Bob vertraut dass er den Schl ssel von Alice gr ndlich berpr ft hat dann akzeptiert Charly den herausge suchten Schl ssel von Alice ebenfalls als authentisch und braucht nicht mehr bei Alice nachzufragen Im Unterricht sollte untersucht werden inwiefern die Verschl sselungssoftware PGP die Um setzung des Web of Trust unterst tzt Die Lernenden sollten erkennen dass PGP dieses Ver fahren f rdert indem der Anwender vier m gliche Stufen des Vertrauens einem ffentlichen Schl ssel und damit seinem Benutzer zuordnen kann Vom Grad des Vertrauens h ngt ab wie sich die Verschl sselungssoftware PGP in Zukunft verh lt e Bei nicht zertifizierten Schl sseln fragt PGP immer nach ob man diese selbst zertifizieren m chte Hier ist die berpr fung mit dem Fingerprint zu empfehlen e Bei Schl sseln die von Personen zertifiziert wurden denen der Anwender nicht oder nur eingeschr nkt vertraut wird die Signatur mitgeteilt und es wird angeboten den Schl ssel selbst zu zertifizieren e Bei Schl sseln die von Personen zertifiziert wurden denen der Anwender uneingeschr nkt vertraut wird der Schl ssel sofort als authentisch akzeptiert 136 6 4 Authentizit t und Integrit t Daneben bietet PGP die M glichkeit den Vertrauensgrad von ffentlichen Schl sseln zu ver ndern oder unbekannte Signaturen vor dem Abspeiche
256. trix entsteht Dasselbe Kryptogramm erh lt man auch wenn man den Klartext spaltenweise in eine Matrix mit 5 Spalten und 6 Zeilen einschreibt und anschlie end zeilenweise ausliest MHSRM EE VDE I IOUS NML RS GNLCE E I E HR Abbildung 6 19 Die Zeilen Transposition Dieser Transposition widmet der Schriftsteller Julius Verne in seinem Roman Reise zum Mit telpunkt der Erde ein Kapitel In diesem geht es um die Entzifferung eines alten Dokuments das den Weg ins Erdinnere weist Im Unterricht bietet sich der Einsatz dieser Literatur f r den bergang zur Kryptanalyse an siehe Anhang D auf Seite 160 Aus diesem Textausschnitt geht eindeutig hervor wie ein Kryptogramm aus einer Spalten bzw Zeilen Transposition gebrochen werden kann Die Sch ler erkennen dass durch eine Anein anderreihung des ersten zweiten dritten usw Buchstabens aus jedem Buchstaben Block der Klartext entsteht Insofern bietet die Spalten bzw Zeilen Transposition keine hohe Sicherheit Im Unterricht sollten deshalb M glichkeiten entwickelt werden mit denen die Sicherheit einer solchen Chiffre erh ht werden kann e Nach dem Einschreiben des Klartextes in eine Matrix f hrt eine Vertauschung von Zeilen oder Spalten zu einer besseren Durchmischung der Buchstaben 73 6 Unterrichtsbeispiele e Nach dem Auslesen des Kryptogramms kann dieses ohne L cken d h ohne Buchstaben bl cke oder in umgekehrter Reihenfolge aufgeschrieben werden Raster Eine
257. tung 37 5 1 4 Beitrag von Kryptologie zur Studienvorbereitung 34 51 3 Zusammenfassung Su as ta Da a EE EE E 38 5 2 Didaktischer Ort eines Unterrichts in Kryptologie 2 22 2200 38 9 2 1 Workenninisse e Es chat ehe tet 39 5 2 2 Kryptologieunterricht an Hauptschulen 2 22222220 39 5 2 3 Kryptologieunterricht an Realschulen 2 22222 40 5 2 4 Kryptologieunterricht an Gymnasien 2 22 n nennen 40 Inhaltsverzeichnis 5 3 3 2 3 ZUSAMIMENTAssUNg Sen are 2 a 2 RER ER RE ER Organisation eines Unterrichts in Kryptologie 2 2222 5 3 1 Zeitliche brobstrukt rn 4 252 24 004 ws er de ge 5 3 2 Lerninhalte f r einen Unterricht in Kryptologie 5 3 3 Zusammenfassung AE EE E E EE E AE ANE AN 6 Unterrichtsbeispiele 6 1 6 2 6 3 6 4 Grundlagen A EE a Er Er N Re ei a 6 1 1 Notwendigkeit der Kryptographie 6 1 2 Begriffsbestimmungen e sy mes sen smart eat 6 123 Sleganographie are PD e 6 1 4 Zusammenfassung N rs re ee Symmetrische Chiffrierverfahren 6 2 1 Monoalphabetische Substitution 62 2 KE e ae ERDE DATEN 6 2 3 Polyalphabetische Substitution 2 2 2 2 Connor 6 24 Perfekte Sicherheits zer 2 En 2 2 2 ee a a e 6 2237 Zusammenkassung ZI e e a E a E Pe ne Asymmetrische Chiffrierverfahren 6 3 1 Modulo Rechnung o 42 2 32 2 82 2 Ns Baer vier 6 3 2 Einweg Funktionen mit Fallt re 6 3 3 Diffie Hellman Schl sselaustausc
258. uflage 1993 LEWIN R Entschied ULTRA den Krieg Alliierte Funkaufkl rung im 2 Weltkrieg Ver lag Wehr amp Wissen Koblenz 1981 MATTHEWS R A rotor device for periodic and random key encryption Crytologia X1I 266 272 1989 M LLER STACH S Drei Themen der Zahlentheorie MU Der Mathematikunterricht 5 4 13 2006 PETERSSEN W H Handbuch der Unterrichtsplanung Grundfragen Modelle Stufen Dimensionen Oldenbourg Schulbuchverlag M nchen 9 Auflage 2000 PLUTARCH Lebensbeschreibungen III Wilhelm Goldmann Verlag M nchen 1964 POE E A Grube und Pendel Insel Verlag Frankfurt am Main 2001 SCHULZ R H Primfaktorzerlegung LOG IN Informatische Bildung und Computer in der Schule 16 22 26 1996 SING S Geheime Botschaften Die Kunst der Verschl sselung von der Antike bis in die Zeiten des Internet Deutscher Taschenbuch Verlag M nchen 5 Auflage 2004 STOHR M und K BOLZ Konrad Zuse Ein Vision r zwischen Null und Eins Netz werkstatt Schule 3 Handlungsorientiertes Unterrichten mit Neuen Medien Seiten 14 20 2007 TRANQUILLUS C SUETONIUS Caesar Phillip Reclam jun Stuttgart 1999 VERNE J Reise zum Mittelpunkt der Erde A Hartleben s Verlag Wien 1976 VERNE J Mathias Sandorf A Hartleben s Verlag Wien 1979 WITTEN H I LETZNER und R H SCHULZ RSA amp Co in der Schule LOG IN Informatische Bildung und Computer in der Schule 18 19 1998
259. uflage 2004 EPKENHANS M Die Kryptologie im Mathematikunterricht als Ideengeber f r Fachar beitsthemen Mathematica Didactica 25 17 36 2002 GARFINKEL SIMSON PGP Pretty Good Privacy O Reilly International Thomson Verlag Bonn 1 Auflage 1996 G NTHNER H und J SCHMAILZL Kryptologie Baustein zur Didaktik der Informatik Staatsinstitut f r Schulp dagogik und Bildungsforschung M nchen 1997 HERODOT Historien Heimeran Verlag M nchen 1963 HORAK H Der bunte Zoo der Kryptologie Mathe plus 3 1987 HTTP HOME IN TUM DE GEROLD AKTVORL2003 GLIEDERUNG HTML 169 Literaturverzeichnis 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 36 170 HUBWIESER P Didaktik der Informatik Grundlagen Konzepte Beispiele Springer Berlin 2 Auflage 2004 I N BRONSTEIN K A SEMENDJAJEW G MUSIOL H M HLIG Taschenbuch der Mathematik Verlag Harri Deutsch Frankfurt am Main 4 Auflage 1999 JANK W und H MEYER Didaktische Modelle Cornelson Scriptor Frankfurt am Main 1 Auflage 1991 KIPPENHAHN R Verschl sselte Botschaften Geheimschrift Enigma und Chipkarte Ro wohlt Taschenbuch Verlag Reinbek bei Hamburg 4 Auflage 2005 KIRSCH CH Unterschreibreform iX 9 3 2005 KLAFKI W Neue Studien zur Bildungstheorie und Didaktik Zeitgem e Allgemeinbil dung und kritisch konstruktive Didaktik Beltz Weinheim 3 A
260. und b die Zahl 1 Nach 6 7 gibt es daher ganze Zahlen x und y welche die Gleichung 1 za yb 118 6 3 Asymmetrische Chiffrierverfahren erf llen Da 1 za yb amp za 1 yb gilt ist a ein Teiler von 1 yb Unter Anwendung der quivalenz 6 1 auf Seite 104 gilt damit yb 1 moda Mit y z folgt die Behauptung 6 8 Schl sselerzeugung Um ein Schl sselpaar f r das RSA Chiffrierverfahren zu erzeugen w hlt man zuf llig zwei geheim zu haltende Primzahlen p q und berechnet n p q Anschlie end bestimmt man amp n unter Anwendung von Satz 6 6 wie folgt en p 1 4 1 Zus tzlich wird eine zu amp n teilerfremde nat rliche Zahl e mit 1 lt e lt om gew hlt und eine nat rliche Zahl d mit 1 lt d lt n berechnet so dass gilt d e 1mod n 6 9 Da e und n teilerfremd sind gibt es nach 6 8 die Zahl d tats chlich Diese Zahl d wird als Entschl sselungsexponent bezeichnet und entspricht dem geheimen privaten Schl ssel eines Teilnehmers Die Zahl n hei t RSA Modul e ist der Verschl sselungsexponent Die beiden Zahlen n und e stellen das ffentlich bekannte Schl sselpaar eines Teilnehmers dar Im Unterricht ist die Schl sselerzeugung an einem einfachen Beispiel zu veranschaulichen Seien p 13 und q 7 die gew hlten geheimen Primzahlen Dann ist n 13 7 91 und n 12 6 72 Um eine zu 72 teilerfremde Zahl zu finden wendet man auf die Zahl 72 die Primfaktorzerlegung an
261. und das Bestreben abgefangene Geheimtexte zu entschl sseln besonders hoch war Nachteile bisheriger Chiffrierverfahren veranlassen Wissenschaftler bis heute die Forschung in Kryptologie weiter zu treiben Im Jahr 1978 gelang dadurch die Entwicklung asymmetrischer 36 5 1 Berechtigung eines Unterrichts in Kryptologie Chiffrierverfahren die v llig neue M glichkeiten der Verschl sselung und Authentikation er m glichen Zusammenfassend l sst sich festhalten dass Kryptologie nicht nur ein zentrales Problem der Gegenwart sowie der Zukunft darstellt sondern auch eine lange historische Entwicklung auf weisen kann Der Forderung nach der Allgemeinheit dieses Unterrichtsgegenstandes ist damit gen ge getan 5 1 3 Beitrag von Kryptologie zur Berufsvorbereitung Kryptologie dient im Rahmen der Berufsvorbereitung vor allem dazu einen kritischen Umgang mit Informations und Kommunikationsmedien zu entwickeln und Kenntnisse zur Gew hrlei stung von Datensicherheit zu vermitteln F higkeiten in diesen Bereichen sind nicht nur in den informationstechnologischen Berufen von Interesse So k nnen z B e Unternehmen durch Verschl sselung vertrauliche Nachrichten die per E Mail verschickt werden sch tzen e Betriebsgeheimnisse durch kryptographische Hashfunktionen unauslesbar abgespeichert werden e H ndler und Banken mittels Verschl sselungen finanzielle Transaktionen sch tzen e Beh rden bei der Speicherung personenbezogener
262. und erh lt 72 2 3 Nun w hlt man als Verschl sselungsexponenten e z B die Zahl 5 und berechnet den euklidischen Algorithmus f r die Zahlen 72 und 5 wie folgt 72 14 5 2 5 2 2 1 2 2 L Der erweiterte euklidische Algorithmus hierzu D e Be E E 0 119 6 Unterrichtsbeispiele liefert schlie lich f r den Entschl sselungsexponenten d die Zahl 29 da offensichtlich 29 5 1mod72 gilt Verschl sselung Zur Verschl sselung nach dem RSA Verfahren sucht man sich aus einem Schl sselverzeichnis zun chst den ffentlichen Schl ssel bestehend aus den Zahlen n und e heraus Anschlie end sind die Buchstaben wie auf den Seiten 93ff gezeigt als Zahlen darzustellen Nun ist der Klartext in Bl cke m mit 0 lt m lt n einzuteilen Der Klartext m wird zum Kryptogramm c durch c m modn verschl sselt Seien z B wie im obigen Beispiel n 91 und e 5 Zu verschl sseln sei der Buchstabe A In ASCII wird A durch die Zahl 65 codiert Das RSA Verfahren chiffriert die Zahl 65 zu 65 mod 91 39 Entschl sselung Zur Entschl sselung wendet man auf das Kryptogramm c die Berechnung c mod n an Im obigen Beispiel ergibt sich mit dem Entschl sselungsexponenten d 29 und der Rechnung 39 mod 91 65 die verschl sselte Zahl 65 und damit der Klartextbuchstabe A Der Beweis von m cl mod n beruht auf dem kleinen Satz von Fermat Da dieser Satz im Un terricht eingef hrt und bewiesen werden m sste ersch
263. und haben sich in der Praxis digitale Signaturen zur berpr fung der Nachrich tenauthentizit t durchgesetzt 6 4 2 2 Digitale Signaturen Digitale Signaturen werden in Public Key Kryptosystemen erm glicht und bieten neben der berpr fung der Nachrichtenauthentizit t den Vorteil dass die Signatur nicht abgestritten wer den kann Aufgrund dieser Verbindlichkeit werden elektronische Signaturen bei vielen Kauf vertr gen im Internet oder bei verbindlichen E Mails vorgenommen Da das RSA und das PGP Chiffrierverfahren bereits im Kapitel Asymmetrische Kryptosy steme behandelt wurden ist die unterrichtliche Behandlung von digitalen Signaturen innerhalb dieser Public Key Kryptosysteme vorgesehen RSA Signaturen Die Schl sselerzeugung f r RSA Signaturen erfolgt analog zur Schl sselerzeugung f r RSA Chiffrierverfahren Man w hlt zuf llig zwei geheim zu haltende Primzahlen p und q und berechnet die beiden Werte n D n p 1 4 1 Anschlie end wird eine zu n teilerfremde nat rliche Zahl e mit 1 lt e lt amp n gew hlt und eine nat rliche Zahl d mit 1 lt d lt n berechnet so dass d e 1 mod n gilt Das ffentliche Schl sselpaar ist n e und d ist der geheime Schl ssel des Teilnehmers Erzeugung der Signatur Bevor mit der Signatur einer Nachricht gestartet werden kann ist die Nachricht analog zur RSA Verschl sselung als Zahlenfolge darzustellen und in Bl cke m mit 0 lt m lt n
264. ung eines Schl sselwurms d h mehrerer an einander geschriebener W rter die Vigenere Verschl sselung einen besonders hohen Sicher heitsgrad erreicht In diesem Fall ist das Schl sselwort ebenso lang wie der Klartext Da dieses allerdings aus W rtern einer nat rlichen Sprache besteht ist die unbefugte Kryptanalyse auf grund bestimmter Sprachmuster wie Buchstabenh ufigkeiten H ufigkeiten von Bigrammen und Trigrammen m glich Der amerikanische Ingenieur des Telekommunikationskonzerns AT amp T Gilbert Sanford Ver nam ver ffentlichte 1917 die Idee ebenfalls mithilfe eines unendlich langen Schl ssels zu chif frieren Im Gegensatz zur obigen berlegung sollte dieser Schl ssel jedoch aus Zufallszahlen bestehen Umgesetzt wurde diese Idee 1918 durch den amerikanischen Kryptologen und Gene ralmajor in der US Armee Joseph Oswald Mauborgne Bei diesem Verfahren wird der Klartext als Zahlenfolge dargestellt und ziffernweise mit einem Schl ssel derselben L nge chiffriert indem Klartextzahl und Schl sselzahl ohne bertrag addiert werden Da somit Klartext und Schl ssel zusammenflie en bezeichnet man dieses Verfahren auch als Fluss oder Stromchiffrierung vgl Abbildung 6 42 Klartext Geheimtext ap aj n K N Bi Sg aj Si I Sn ar Si Schl ssel Abbildung 6 42 Die Flusschiffre 94 6 2 Symmetrische Chiffrierverfahren 1921 stie en auch der Mathematiker Werner Kunze der Kryptologe Rudolf Schauffl
265. uswahlm glichkeiten f r die Steckerverbindungen Auch hier kann die Formel f r den allgemeinen Fall mit n Steckern hergeleitet werden Analog zu obigen berlegungen erh lt man 1 26 2i 2 26 2i 1 II i 1 Auswahlm glichkeiten f r n Stecker Gr e des Schl sselraums Die Zahl der m glichen Schl ssel ergibt sich aus der Multiplikation der einzelnen Teilergebnis se Man erh lt 7 156755733 10 m gliche Schl ssel 166 Anhang H Der ASCIH Code Chr Dez Bin r Chr Dez Bin r Chr Dez Bin r Chr Dez Bin r NUL 0 00000000 32 00100000 64 01000000 96 01100000 SOH 1 00000001 33 00100001 A 65 01000001 a 97 01100001 STX 2 00000010 S 34 00100010 B 66 01000010 b 98 01100010 ETX 3 00000011 35 00100011 C 67 01000011 c 99 01100011 EOT 4 00000100 36 00100100 D 68 01000100 d 100 01100100 ENQ 5 00000101 37 00100101 E 69 01000101 e 101 01100101 ACK 6 00000110 amp 38 00100110 F 70 01000110 f 102 01100110 BEL 7 00000111 7 39 00100111 G 71 01000111 g 103 01100111 BS 8 00001000 40 00101000 H 72 01001000 h 104 01101000 HT 9 00001001 41 00101001 I 73 01001001 i 105 01101001 LF 10 00001010 x 42 00101010 J 74 01001010 j 106 01101010 VT 11 00001011 43 00101011 K 75 01001011 k 107 01101011 FF 12 00001100 44 00101100 L 76 01001100 1 108 01101100 CR 13 00001101 45 00101101 M 77
266. vgl Abbildung 6 54 Jeder kann die Nachricht im gl sernen Tresor lesen aber nur der Eigent mer des Tresors kann eine Nachricht in diesen hinterlegen Deshalb wird davon ausgegangen dass jede Nachricht im Tresor von dessem Ei gent mer stammt Nachricht Abbildung 6 54 Der gl serne Tresor 43 vgl 9 Seite 17 130 6 4 Authentizit t und Integrit t 6 4 2 1 Message Authentication Code Zur Einf hrung in dieses Thema ist Sch lern die Notwendigkeit der Nachrichtenauthentizit t bewusst zu machen Die Anwendung des Message Authentication Codes wird an folgendem Beispiel besonders deutlich Eine Professorin Alice sendet per E Mail an das Pr fungsamt eine Liste mit den Martrikelnum mern derjenigen Studenten die eine Pr fung erfolgreich bestanden haben Diese Liste muss nicht geheim gehalten werden Im Gegenteil sie wird im Schaukasten ffentlich ausgeh ngt Das Pr fungsamt muss dagegen sicher sein dass die Liste tats chlich von Alice stammt und nicht von einem findigen Studenten abgeschickt wurde Die Nachrichtenauthentizit t kann in diesem Fall mit dem Message Authentication Code gew hrleistet werden Die Nachrichtenauthentizit t mit dem Message Authentication Code kurz als MAC bezeich net ist ein Verfahren das innerhalb eines beschr nkten Personenkreises durchf hrbar ist Hier zu wird der MAC einer Nachricht m mithilfe einer kryptographischen Hashfunktion h gene riert di
267. werden diese bei der Vigenere Verschl sselung unterschiedlich chiffriert Betr gt allerdings der Abstand zwischen diesen W rtern bzw Trigrammen gerade die L nge des Schl sselwortes oder ein Vielfaches hiervon werden diese W rter gleich verschl sselt vgl Abbildung 6 27 Klartext VOR WENIGEN JAHREN DIE LE HR E Schl sselwort B AU ERBA UER BAUERB UER BAUER Abbildung 6 27 Das Trigramm HRE von Jahre und Lehre wird gleich verschl sselt Beim Kasiski Test wird nun ein Kryptogramm nach gleichen Zeichenfolgen untersucht und der Abstand zwischen diesen Buchstaben ermittelt Denn wenn diese Buchstabenkombinationen von gleichen Klartextbuchstaben hervorgerufen werden ist der Abstand dieser Zeichenketten ein Vielfaches der Schl sselwortl nge Im Kryptogramm aus Abbildung 6 25 treten beispiels weise folgende gleiche Buchstabenkombinationen auf vgl Abbildung 6 28 22 2 S 2 82 6 2 Symmetrische Chiffrierverfahren UOFSX JEXMV ME IB V V S NIR U ENAT EF IG WT IRCTIK F NORU JHLITI NNN IW VGNIE FNNDZ GFYVL OGY ME SEWLK JMPITI COLKV OEHL FC VEBIE EHE LE D N FI AIF C VEBIE EIWY MC WOHEC UELWY FR CLI FPLSW FS MME CERS V OVYVK S EJN I I P UIN A DAY LI FNX Abbildung 6 28 gleiche Buchstabenkombinationen im Kryptogramm Dabei betr gt der Abstand zwischen der Zeichenfolge BVV 30 FCVEBIEE 15 und der Buchstabenkombination N
268. xtzeichen auf denselben Buchstaben des vermuteten Wortes kann dieses ausgeschlossen werden Nachdem die Funktionsweise und die kryptographischen Schw chen der Enigma behandelt sind empfiehlt sich eine Simulation der Enigma im Unterricht einzusetzen Zum einen be reitet es Sch lern Freude wenn sie am Computer die Verschl sselung der Enigma vornehmen und testen K nnen zum anderen werden wichtige Lerninhalte wiederholt und gefestigt Dazu geh ren z B e Festlegung der Einstellungen die bei der Verschl sselung mit der Enigma dem Schl ssel entsprechen 27 Im Internet sind mehrere frei verf gbare Programme vorhanden die die Enigma simulieren Zum Beispiel eignet sich hiervon das Programm des Informatikers Marian Kassovic von der Universit t Hamburg un ter ftp agn www informatik uni hamburg de pub cryptsim simulators Bei diesem k nnen s mtliche Einstel lungsm glichkeiten der Enigma vorgenommen und die Bewegung der Rotoren w hrend der Verschl sselung direkt beobachtet werden Zus tzlich besteht die Auswahl zwischen der im Unterricht behandelten Dreiwalzen und einer Vierwalzenenigma 91 6 Unterrichtsbeispiele e Verschl sseln und anschlie endes Entschl sseln von Texten mit der Enigma um vor Au gen zu f hren dass die Enigma eine involutorische Chiffre erzeugt e Verschl sseln eines Textes der nur aus einem Buchstaben besteht und anschlie ende Analyse des Kryptogramms Besteht der Text beispielsweise nur
269. yptographische Pr fsumme herangezogen Dieses Vorgehen hat den Vorteil dass die Pr fsumme unabh ngig von der L nge der Nachricht immer dieselbe L nge aufweist und dass sie von der gesamten Nachricht abh ngt und nicht nur von einem Teil Das MD5 Verfahren Die genaue Analyse der Funktionsweise der in der Praxis angewandten kryptographischen Hashfunktionen wie z B SHA 1 Secure Hash Algorithm oder MD5 Message Digest Al gorithm 5 erscheint f r den Schulunterricht zu komplex Da jedoch die im folgenden Kapitel zu behandelnde PGP Signatur auf dem Hashwert von MDS basiert ist an dieser Stelle der Ein satz entsprechender Software zur Berechnung von MD5S Hashwerten sinnvoll Positiv ist auch dass durch eine Analyse der Ergebnisse die Eigenschaften von Hashfunktionen nochmals vor Augen gef hrt werden Hashwerte von MD5 a 0cc175b9c0f1b6a831c399e269772661 Geheimnis cfed27322417affc616b3bfbc2a9faa2 Hashberechnung ohne alle Geheimniskr merei 388f601037c9e293c17340ff5f619943 Hashberechnung ohne alle Geheimniskr merei 4c7bcc5bd2a458b27e8ab0Od15aa92865 Hashberechnung ohne alle Geheimniskr merei cfc7fe405f1753eabd28d6cba0495dce Hashberechnung ohne alle Geheimniskr merei bb9f013259b4a4b1655ecc46576ddac4 Wie obige Tabelle deutlich macht erzeugt MD5 aus einem Text beliebiger L nge auch wenn er nur aus einem Buchstaben besteht eine 128 Bit lange Zahl die als 32 Zeichen lange Hexa dez
270. yptographischer Verfahren geht man also grunds tzlich da von aus das Verschl sselungsverfahren zu kennen Folglich wird die Sicherheit der Vigenere Chiffre danach beurteilt wie leicht sie bei Kenntnis des Algorithmus zu brechen ist Im Unterricht empfiehlt sich die Kryptanalyse der Vigenere Verschl sselung in drei Schritten vorzunehmen 1 Scheitern der H ufigkeitsanalyse und von Brute Force Angriffen 2 Kryptanalyse bei Kenntnis der L nge des Schl sselwortes 3 Test zum Auffinden der L nge des Schl sselwortes Zum Auffinden der L nge eines Schl sselwortes Vigenere chiffrierter Texte sind zwei Metho den bekannt Der Kasiski Test von Friedrich Wilhelm Kasiski und der Kappa Test von William Frederick Friedman In dieser Arbeit ist vorgesehen im Unterricht nur den Kasiski Test durchzuf hren Zwar sind beide Tests zur Bestimmung der Schl sselwortl nge gleich erfolgreich der Kasiski Test besitzt allerdings gegen ber dem Kappa Test auch Friedman Test genannt folgende Vorteile e Der Kasiski Test kann anschaulich direkt am Kryptogramm erl utert werden indem wie derholende Buchstabenkombinationen untersucht werden e Das mathematische Vorwissen beschr nkt sich beim Kasiski Test auf die Primfaktorzer legung von nat rlichen Zahlen e Beim Kappa Test werden durch Einf hrung neuer Gr en wie z B Koinzidenzindex und durch die Benutzung der Summenformel gr ere mathematische Leistungen bean sprucht e Der
271. ze kann auch ver ndert werden was das unbefugte Entschl sseln nochmals erschwert Zur Verschl sselung musste folglich e die Lage d h die Reihenfolge der Schl sselwalzen e die Stellung der Schl sselwalzen e die Ringstellung jeder Walze und e die Steckerverbindungen festgelegt werden Diese Ausgangsstellung der Enigma entspricht dem Schl ssel der f r je den Tag in einem Schl sselbuch festgelegt wurde Nat rlich durfte dieses Schl sselbuch nie in gegnerische H nde fallen 89 6 Unterrichtsbeispiele Nach Besprechung der Einstellungsm glichkeiten der Enigma sollte im Gymnasium die Anzahl der m glichen Schl ssel bestimmt werden siehe Anhang G auf Seite 165 An Realschulen und Hauptschulen sind diese Berechnungen nicht geeignet da im Lehrplan Stochastik nicht vorgesehen ist und damit kein Vorwissen hierin vorausgesetzt werden kann Bei der Gr e des Schl sselraumes der Enigma stimmt es verwunderlich dass Chiffrate ge brochen werden konnten Dies lag zum einen an Fehlern von deutschen Funkern wie sie in 1 beschrieben werden sowie an Verrat Zufall und vor allem den Leistungen der Kryptoanalytiker in Polen um Marian Rejewski und in England um Alan Turing Diese Ereignisse sind ausf hr lich in 30 und 23 beschrieben Wie intensiv sie im Unterricht behandelt werden bleibt der einzelnen Lehrkraft berlassen In jedem Fall sollte noch eine Schwachstelle der Enigma unter sucht werden die Umkehrwalze Der Zwec
272. zuf llig eine Zahl b 0 1 und sendet diese an Bob e Bob berechnet y mit y rs mod n d h es gilt y r f r b 0 und y rs mod n f r b 1 Anschlie end sendet er den Wert y an Alice e Alice verifiziert diese Antworten indem sie 140 6 4 Authentizit t und Integrit t f r b 0 berpr ft ob y mod n x gilt und f r b 1 testet ob y mod n vv mod n ist Bob Alice w hlt ein r aus 1 n 1 und berechnet x r 2 mod n gt w hlt zuf llig ein b aus 0 1 b berechnet y r sP modn y verifiziert 2 Y modn x f rb 0 2 y modn xvmodn f rb 1 Abbildung 6 57 Fiat Shamir Protokoll Durchf hrbarkeit Im Unterricht ist die Durchf hrbarkeit des Protokolls zu beweisen Hierzu zeigt man mithilfe der Rechenregeln auf Seite 104 dass f r b 0 ymodn r modn g und f r b 1 y modn rs mod n mod n r modn smod n mod n r modn s mod n mod n x v modn gilt Beispiel Im Anschluss an die theoretischen berlegungen ist im Unterricht ein konkretes Beispiel zu berechnen Seinen hierzu p 3 und q 17 so erh lt man n 3 17 51 Anschlie end w hlt man z B s 19 und erh lt v 19 mod 51 4 Die m glichen Protokolle zeigen die Abbildungen 6 58 bzw 6 59 141 6 Unterrichtsbeispiele Bob Alice w hlt r 15 und 21 berechnet x 21 w hlt b 0 0 y 15 15 gt berpr ft 15 2 mod 51 21
Download Pdf Manuals
Related Search
Related Contents
H201-NIKON-TI-S-ER Descargar el manual de usuario ACTi E46 surveillance camera 取扱説明書 Fiche - Vivafonte 2 See the Manual - Futureshop.co.uk Digital-Analog Converter Module User`s Manual RTX1100 Network Equipment 取扱説明書 Copyright © All rights reserved.
Failed to retrieve file