Kryptographie bezeichnet die Wissenschaft von der Verschlüsselung von Daten.
Kryptoanalyse bezeichnet die Wissenschaft des Entschlüsselns von Geheimtexten, ohne den geheimen Schlüssel zu kennen.
Quelle: https://simpleclub.com/lessons/kfz-mechatronikerin-schutzziele-der-informationssicherheit
Klartext / Nachricht / m (message)
Geheimtext / Ciphertext / c
Schlüssel / Key / k
Klartextalphabet
Geheimtextalphabet
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssel.
Annahmen:

https://youtu.be/QhwcD4XHHJ8?si=zJnmA2BMruDB0qMb
Klartextalphabet = Geheimtextalphabet = [A, B, C, ..., X, Y, Z ]
Schlüssel k = die Verschiebung, häufig dargestellt als Zeichen des Alphabets
Bsp: A verschiebt um 0 Stellen, B um 1 Stelle, ..., Z um 25 Stellen.
Anzahl der Schlüssel = länge des Alphabets = 26

Definition: Monoalphabetisch
Jedes Zeichen wird durch ein festgelegtes anderes Zeichen ersetzt.
Zum Verschlüsseln eines Textes wird nur ein Alphabet verwendet (mono).
Jedem Buchstaben wird ein anderer Buchstabe des Alphabets zugeordnet. Die Zuordnungstabelle kann dabei willkürlich gewählt werden - sie muss nur eindeutig sein.
Beispiel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z = Klartextalphabet
G K X C S L Z U A H W D B M T Y E N J V P O I R F Q = Geheimtextalphabet
Wie Caesar mit längerem Schlüssel, daher polyalphabetisch.
Die Vigenère Chiffre kombiniert 26 monoalphabetische Verschlüsselungen.

Kasiski veröffentlichte 1863 einen Test zur Bestimmung der Schlüssellänge.
Der Geheimtext wird dazu nach sich wiederholenden N-Grammen durchsucht.
Bigramme = 2 Zeichen
Trigramme = 3 Zeichen
....
Die vermutete Schlüssellänge ist, bis auf Ausreißer, ein Teiler der Abstände zwischen den N-Grammen.
Ist die Schlüssellänge bekannt, wird der Geheimtext in Mengen aufgeteilt.
Beispiel: Schlüssellänge 3: Der Geheimtext wird in 3 Mengen aufgeteilt
Auf jeder dieser 3 Mengen kann die Häufigkeitsanalyse angewendet werden, da innerhalb der Menge monoalphabetisch verschlüsselt wurde.
Im Detail: https://inf-schule.de/kryptologie/historischechiffriersysteme/station_kryptoanalysevigenereverfahren
Ist ein Verschlüsselungsverfahren, das bei korrekter Anwendung theoretisch unknackbar ist.
Anforderungen an Schlüssel:
Nutzt unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Einfaches Beispiel: Verschüsseln mit Multiplikation
Beide Schlüssel sind zueinander invers. Ihre Multiplikation ergibt das neutrale Element 1: 4 * 1/4 = 1
Die Multiplikation ist nicht sicher, da aus kpub einfach kpriv berechnet werden kann.
Für asymmeterische Verschlüsselung benötigen wir eine Einwegfunktion, die einfach in eine Richtung, aber schwer in die andere ist.
RSA nutzt modulare Exponentiation als zentrale mathematische Operation – sowohl beim Verschlüsseln als auch beim Entschlüsseln.
Erzeugung Schlüsselpaar
wählen zwei großer Primzahle p und q
Berechnung N = p * q als Grundlage für die Berechnung von e und d (wie im Video)
öffentlichen Schlüssel (e, N)
privater Schlüssel (d, N)
Verschlüsselung: c = me mod N
Entschlüsselung: m = cd mod N
Zum selbst ausprobieren
Sicherheit des RSA-Verfahrens.
Kombination von asym. und sym.-Verfahren.
Diffie Hellman ist ein hybrides Verfahren. Auf asymmetrischen Weg einen symmetrischen Schlüssel auszutauschen.
Zum selbst ausprobieren
Schema

Eine Hashfunktion bildet Eingabedaten beliebiger Länge (z. B. Texte, Dateien, Passwörter) auf eine Ausgabe fester Länge, den Hashwert, ab.
Wichtige Eigenschaften:
Hashwert
Anwendungen
Eine Kollision liegt vor, wenn zwei unterschiedliche Eingaben denselben Hash erzeugen. Sie sind prinzipiell unvermeidlich, wenn die Menge der Eingabedaten kleiner ist als die Menge der Ausgaben. Gute Hashfunktionen minimieren sie stark.
Aufgabe: https://informatik.mygymer.ch/m25d/09-kryptologie/05-signature.html
Eine Signatur (von lat. signare = kennzeichnen, unterzeichnen) ist ein kryptografischer Nachweis, der den Absender identifiziert und bestätigt, dass die Daten nicht verändert wurden. (Schutzziele: Authentizität, Integrität und Verbindlichkeit)
Idee: Nutzung eines assymetrischen Verschlüsselungsverfahrens mit vertauschten Schlüsseln.

Wie kann sichergestellt werden, dass der richtige öffentliche Schlüssel verwendet wird?
Aufgabe
Finden es heraus: https://informatik.mygymer.ch/ef2022/010.krypto/08.zertifikate.html#zertifikat-ausstellenÜberprüft das Zertifikat von LernSax: https://www.leaderssl.de/tools/ssl_checker
Ein Zertifikat enthält folgende Informationen
Beim Verifizieren eines Zertifikates wird die enhaltene Signatur mit dem öffentlichen Schlüssel der ausstellenden CA geprüft.
Aufgabe
Seht euch folgendes Video zu einem Hackerangriff an.
Welche Schutzziele wurden angegriffen und mit welchen Maßnahmen und Verfahren hätte dies verhindert werden können?