Skip to content

Grundlagen der Kryptographie, Teil 4: Polyalphabetische Substitution

Das Hauptproblem einfacher Substitutionen ist ihre Umkehrbarkeit: Jedes Geheimtextzeichen entspricht immer dem gleichen Klartextzeichen. Dadurch bleiben charakteristische Muster im Klartext im Geheimtext erhalten.

Bei der Polyalphabetischen Substitution wird daher die Substitution von der Position der Zeichen im Text abhängig gemacht. Ihr einfachster Fall ist die so genannte Vigenère-Chiffre.

"Grundlagen der Kryptographie, Teil 4: Polyalphabetische Substitution" vollständig lesen

Grundlagen der Kryptographie, Teil 3: Transposition

Ein weiteres klassisches Verfahren der Kryptographie ist die Transposition, d.h. die Vertauschung von Zeichen. Dabei werden die Zeichen selbst nicht verändert, nur ihre Position im Text ändert sich. Das einfachste Beispiel dafür ist der sog. Würfel, bei dem die zu verschlüsselnde Nachricht zeilenweise in ein Rechteck geschrieben und spaltenweise ausgelesen wird. Als Schlüssel dient dabei die Kantenlänge des Rechtecks.

"Grundlagen der Kryptographie, Teil 3: Transposition" vollständig lesen

"Windows 10: gefährlich oder gefährdet?" auf entwickler.de

Windows 10 ist noch gar nicht richtig bei den Anwendern angekommen, da gibt es schon die ersten Vorträge auf den Sicherheitskonferenzen zu Microsofts neuestem Betriebssystem. Dabei stellt sich die Frage: Ist das neue OS womöglich gefährlich oder wohl eher gefährdet?

Im Artikel über die Sicherheit von C# 6.0 hatte ich bereits darauf hingewiesen, dass Windows 10 und alles, was dazu gehört, bisher zwar nicht auf den Sicherheitskonferenzen behandelt wurde, die ersten Vorträge aber bereits für die Black Hat USA im August angekündigt waren. Schauen wir uns also einmal an, was es an Microsofts neuestem Betriebssystem auszusetzen gibt. Oder gibt es vielleicht sogar was zu loben?

Weiterlesen auf entwickler.de!

Carsten Eilers

Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution

Für den Angriff auf die Substitution werden statistische Verfahren verwendet. Dabei wird ausgenutzt, dass bei der Substitution eine 1-zu-1-Ersetzung erfolgt, sich Besonderheiten des Klartextes also im Geheimtext wiederfinden. Dies trifft insbesondere auf die Häufigkeit von Buchstaben und Buchstabenpaaren zu.

"Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution" vollständig lesen

Drucksache: Entwickler Magazin 2.16 - Bargeldlos => Geld los?!

Im Entwickler Magazin 2.16 ist ein Artikel über Angriffe auf das bargeldlose Zahlen, sowohl mit der altbekannten Chip&PIN-Karte als auch mit dem Smartphone, erschienen.

Das Bezahlen mit dem Smartphone oder NFC-fähigen Karten statt mit Bargeld oder Bank- oder Kreditkarte mit dem "Chip-und-PIN"-Verfahren ist gerade "in". Wie überall, wo es um Geld geht, ruft das auch die Kriminellen auf den Plan. Wie sicher sind die neuen Zahlungsmethoden also?

"Drucksache: Entwickler Magazin 2.16 - Bargeldlos => Geld los?!" vollständig lesen

Grundlagen der Kryptographie, Teil 1: Substitution

Seit den Enthüllungen von Edward Snowden wissen wir mit Sicherheit, dass NSA und Co. unsere Kommunikation belauschen. Und es würde mich doch sehr wundern, wenn nicht auch alle anderen Geheimdienste auf der Welt das gleiche machen würden. Von den Cyberkriminellen ganz zu schweigen, sofern sie eine Möglichkeit dafür finden.

Dagegen hilft nur eins: Die Daten verschlüsseln. Nur sichere kryptographische Verfahren mit ebenso sicheren Schlüsseln schützen die Kommunikation vor dem Ausspähen. Oder stellen sicher, dass wir wirklich mit dem gewünschten Partner kommunizieren. Oder sorgen dafür, dass die für die Verschlüsselung nötigen Schlüssel sicher ausgetauscht werden. Oder... Oder...

Was es mit der Kryptographie auf sich hat, werde ich dieser und den nächsten Folgen erklären.

Kryptographie? Was ist das eigentlich?

"Grundlagen der Kryptographie, Teil 1: Substitution" vollständig lesen