Physik 11 Datum: 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt, der Kryptographie. Die ersten Belege für verschlüsselte Nachrichten lassen sich auf ca. 1900 v.Chr. datieren. Besonders bekannt ist die sogenannte Cäsar-Verschlüsselung. Um wichtige Anweisungen und Warnungen an seine Heere zu schicken, verwendete Julius Cäsar um 50 v.Chr. folgendes Verfahren: Klartext: Text vor der Verschlüsselung Geheimtext: Text nach der Verschlüsselung Schlüssel: Information zum Ver- und Entschlüsseln Sender heißen Alice, Empfänger heißen Bob. Unbefugte, die die Nachricht lesen wollen, heißen Eve. Jeder Buchstabe des Klartextalphabets wird um dieselbe Stellenanzahl nach hinten verschoben. Beispielsweise wird bei einer Verschiebung um 3 Stellen aus dem A im Klartext ein D im Geheimtext, aus einem B wird ein E, usw. Als Schlüssel kann der Buchstabe angegeben werden, durch den ein A im Klartext nach dem Verschlüsseln dargestellt wird (hier: D). Ein nützliches Hilfsmittel ist eine Chiffrier-Scheibe. Diese kann man auf die gewünschte Verschlüsselung einstellen und so für jeden Buchstaben aus dem Klartext den passenden Buchstaben für den Geheimtext ablesen. AUFGABE 1: Die folgende Nachricht wurde mit dem Schlüssel K verschlüsselt. Entschlüsseln Sie diese wieder! Qed qowkmrd! → __ __ __ __ __ __ __ __ __ __ ! AUFGABE 2: Bei der Überbringung der Nachricht ist der Schlüssel verloren gegangen! Bilden Sie mit Ihrer Tischreihe ein Entschlüsselungs-Team und entschlüsseln Sie die Nachricht schneller als die anderen Gruppen. Beantworten Sie auch die untenstehenden Fragen. Tqi Isxeudiju, mqi myh udjtusaud aeuddud, yij tqi Wuxuycdyilebbu. (Uydijuyd) ___________________________________________________________________________ ___________________________________________________________________________ Welcher Schlüssel wurde verwendet? Wie viele verschiedene Schlüssel gibt es bei dem Cäsar-Verfahren insgesamt? _______ Welche Nachteile bietet es? 1) __________________________________________________________ 2) __________________________________________________________ Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 1. Klassische Kryptographie: Vigenère-Verschlüsselung und One-Time-Pad Das Verfahren von Cäsar wurde von Blaise de Vigenère (1523-1596) deutlich verbessert. Statt jeden Buchstaben um die gleiche Stellenanzahl zu verschieben, verwendete Vigenère verschiedene solcher Cäsar-Verschlüsselungen. Dafür müssen Alice und Bob ein Schlüsselwort vereinbaren, beispielsweise „KEY“. Dieses Schlüsselwort wird nun unter den zu verschlüsselnden Text geschrieben und für jeden Buchstaben des Klartextes der CäsarSchlüssel gewählt, der durch den darunter stehenden Schlüsselbuchstaben vorgegeben wird. Ein gutes Hilfsmittel für dieses Verfahren ist das Vigenère-Quadrat. Bei diesem stehen die Klartextbuchstaben in der obersten Zeile. In jeder darunterliegenden Zeile steht ein Geheimalphabet zu einem bestimmten Cäsar-Schlüssel. In Zeile 1 ist es das Alphabet zum Schlüssel B, in Zeile 15 beispielsweise das zum Cäsar-Schlüssel P. AUFGABE: Markieren Sie sich im Quadrat farbig die Zeilen, die Sie zur Verschlüsselung mit dem Schlüssel „KEY“ benötigen. Füllen Sie anschließend die Tabelle aus. Klartext Schlüssel Geheimtext B K L E E I Vorteile I Y S K P E I Y E K L E S Y A K T E Z Y Nachteile Das Verfahren von Vigenère kann noch weiter verbessert werden: Verwendet man für jeden Text einen neuen Schlüssel, der auch noch genauso lang ist wie der Klartext selber, so ist eine sichere Verschlüsselung möglich. Dies wurde am Ende des 1. Weltkriegs von dem Amerikaner Joseph O. Mauborgne durchgeführt und wird One-Time-Pad genannt. Man ließ kleine Blöcke drucken, auf deren Seiten jeweils lange, zufällige Buchstabenketten standen. Alice und Bob bekamen nun identische Blöcke und verwendeten für jede Nachricht, die sie übermitteln wollten, genau einen Code von der obersten Seite des Blocks. Anschließend wurde diese Seite vernichtet. Durch die Zufälligkeit des Schlüssels und Übereinstimmung in der Länge des Schlüssels und des Textes, ist das Verfahren theoretisch absolut sicher. Bedingungen für Sicherheit: 1. Jeder Schlüssel darf nur einmal verwendet werden. 2. Der Schlüssel muss mindestens genauso lang wie die Nachricht sein. 3. Der Schlüssel muss zufällig sein. 4. Der Schlüssel darf nur Alice und Bob bekannt sein. Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 3. Klassische Kryptographie: Binäres One-Time-Pad Bei der Übertragung von Daten mit einem Computer werden Buchstaben durch Zahlen im Dualsystem dargestellt. Hierzu kann jedem Buchstaben zunächst eine Zahl zugeordnet werden (1 – 26) und diese anschließend in einer Darstellung aus den Ziffern 0 und 1 ausgedrückt werden. a b c d e f g h i 1 2 3 4 5 6 7 8 9 00001 00010 00011 00100 00101 00110 00111 01000 01001 j k l m n o p q r 10 11 12 13 14 15 16 17 18 01010 01011 01100 01101 01110 01111 10000 10001 10010 s t u v w x y z 19 20 21 22 23 24 25 26 10011 10100 10101 10110 10111 11000 11001 11010 Der Schlüssel für einen Text im Dualsystem besteht auch aus Nullen und Einsen. Die Verschlüsselung kann über eine Addition mit den folgenden Rechenregeln erfolgen: 0+0=0 1+0=1 0+1=1 1+1=0 Zur Entschlüsselung kann der Schlüssel erneut mit den gleichen Regeln addiert werden und der Empfänger erhält den Klartext! Aufgabe: Übersetzen Sie den Klartext „Hallo“ in Binärdarstellung und verschlüsseln Sie die Nachricht mit dem Schlüssel 01011 00101 01010 00101 11011. Welcher Geheimtext würde sich in Buchstaben ergeben? Beantworten Sie auch die untenstehende Frage. Klartext H a l l o 01011 00101 01010 00101 11011 Übersetzung in Binärdarstellung zufälliger Schlüssel Geheimtext Geheimtext in Buchstaben Welche Schwierigkeiten können bei der Verschlüsselung mit einem One-Time-Pad auftreten? _______________________________________________________ _______________________________________________________ Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: Klassische Kryptographie: Asymmetrische Verfahren Mit dem Aufkommen von Computern und Internet hat die Kryptografie zunehmend an Bedeutung gewonnen. Da jedoch ein Schlüsseltausch zwischen je zwei Kommunikationspartner aufwändig ist, wird häufig ein gänzlich anderes Verfahren verwendet, bei dem kein Schlüsseltausch mehr nötig ist. Bei Public-Key-Verfahren besitzt jeder Teilnehmer zwei unterschiedliche Schlüssel. Einer davon ist geheim. Das heißt nur der Empfänger der Nachricht kennt diesen Schlüssel und verwendet ihn zur Entschlüsselung. Der zweite Schlüssel ist öffentlich (public key). Jeder, der eine Nachricht an den Besitzer der Schlüssel senden möchte, verwendet diesen öffentlichen Schlüssel zur Verschlüsselung. Die Entschlüsselung ist nur für den Empfänger mit seinem geheimen Schlüssel möglich. Die Ver- und Entschlüsselung bei solchen Verfahren beruht auf dem Verwenden mathematischer Funktionen, die in eine Richtung einfach zu berechnen sind, die Umkehrung jedoch eine besondere Information (den geheimen Schlüssel) benötigt. Im Gegensatz zu den bisher behandelten Verfahren, funktionieren Ver- und Entschlüsselung nicht auf gleiche Weise. Public-Key-Verfahren gehören daher zu der Gruppe der asymmetrischen Verfahren; Caesar, Vigenère und das One-Time-Pad zu der Gruppe der symmetrischen. Ein Beispiel für ein asymmetrisches Verfahren ist das RSA-Verfahren (benannt nach den Entwicklern Rivest, Shamir und Adleman), bei dem die Schwierigkeit der Faktorisierung großer Zahlen in ihre Primfaktoren ausgenutzt wird. Genauer: Es ist einfach, das Produkt zweier Primzahlen zu berechnen (z.B. 6779=5293). Wird einem jedoch nur das Ergebnis (5293) gegeben, und man soll die Primfaktoren bestimmen, so ist dies eine deutlich schwierigere Aufgabe. Erst recht, wenn Primzahlen mit 200 und mehr Stellen verwendet werden! Um die Rechnungen beim RSA-Verfahren nachzuvollziehen, benötigt man sogenanntes modulares Rechnen. Dieses wird im Alltag an vielen Stellen verwendet, beispielsweise bei Beantwortung der Frage, welcher Wochentag in 18 Tagen ist. Zur Lösung kann man wie folgt vorgehen: 1. Alle sieben Tage ist wieder der gleiche Wochentag wie heute. Der Divisor ist daher 7. Nun dividiert man: 18 : 7 = 2,5714… 2. Um die verbleibenden Tage zu erhalten multipliziert man den ganzzahligen Anteil mit dem Divisor: 2 • 7 = 14 3. Nun bildet man die Differenz: 18 – 14 = 4 , d.h. in 18 Tagen ist der gleiche Wochentag wie in 4 Tagen! 4. Die formale Schreibweise ist folgende: 18 = 4 mod 7. Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: Klassische Kryptographie: RSA-Verfahren Aufgabe: Lesen Sie sich die Anleitung zum RSA-Verfahren durch und rechnen Sie anschließend das Beispiel mit dem Taschenrechner nach! 1. Schritt: Schlüsselerzeugung Hierzu wählt man zwei große Primzahlen p und q. Anschließend berechnet man folgende Produkte: n=p•q φ (n)= (p-1) • (q-1) Hiermit ermittelt man zwei Zahlen d und e mit folgender Eigenschaft: d • e = 1 mod φ (n) 2. Schritt: Verschlüsselung Angenommen die Zahl m soll verschlüsselt werden. Dann verschlüsselt der Sender wie folgt: c = me mod n Übertragen wird also die Zahl c! 3. Schritt: Entschlüsselung Der Empfänger kann die Zahl c nun wieder entschlüsseln: m‘ = cd mod n = med mod n = m ___________________________________________________________________________ Beispiel: p=5 und q=11 Dann ist n = 55, hierfür kommen in Frage: φ (n) = (5-1) (11-1) = 40 d • e = 41 (41 ist jedoch Primzahl!) d • e = 81 klappt: 81 = 27 • 3 und d • e = 1 mod 40, Der öffentliche Schlüssel ist also (55,27) und der private Schlüssel ist 3. Verschlüsselung der Zahl 2: 227 = 18 mod 55 Übertragen wird die Zahl 18. Entschlüsselung: 183 = 2 mod 55 Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 4. Photonen und Polarisation Was sind eigentlich „Quanten“? Ein Quant bezeichnet den kleinstmöglichen Wert einer physikalischen Größe. Wir beschäftigen uns insbesondere mit Lichtquanten, sogenannten Photonen, dies sind die kleinstmöglichen Energieportionen von Licht. Photonen sind unteilbar und können eine bestimmte Polarisationsrichtung haben. Versuchsaufbau: VERSUCH 1: Polarisation in senkrechter Richtung 0° und in waagerechter Richtung 90° Einstellung 1. Filter Einstellung 2. Filter 0° 0° 0° 90° 90° 90° 90° 0° Intensität nach dem 2. Filter in mW Beobachtung: Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 4. Photonen und Polarisation VERSUCH 2: Polarisation in schräger Richtung 45° (Einstellung Filter 1) Einstellung Filter 2 gemessene Intensität in mW 0° 45° 90° -45° Beobachtung: Wie ist die Beobachtung zu interpretieren, wenn man annimmt, dass immer nur genau ein Einzelphoton beobachtet wird? Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 5. Steckbrief: Photonen Photonen sind die Energiequanten des Lichts, sie sind ______________________________. Die Eigenschaften „polarisiert in 0°-Richtung“ und „polarisiert in 90°-Richtung“ ___________ _____________________________________________ . Das Gleiche gilt für die Polarisation in 45°-Richtung und in -45°-Richtung. Trifft ein in 0°-Richtung polarisiertes Photon auf einen 45° Filter, so verhält es sich _______________________________. In 50% der Fälle erhält man als Messergebnis eine Polarisation in 45°, ansonsten ist das Ergebnis eine Polarisation in -45°. Eine _______________________________ über das Messergebnis ist nicht möglich! Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 6. Quantenkryptographie: Sender und Empfänger Aufbau: Ziel: Bob will herausfinden, welches Signal Alice losschickt Ablauf: • • • Alice sendet ein zufällig polarisiertes Einzelphoton (0°, 90°, 45° oder -45°) Bob entscheidet sich zufällig für einen Filter (0° oder 45°) und misst das ankommende Signal Beide notieren jeweils, welche Einstellung der von ihnen verwendete Filter hatte und Bob notiert zusätzlich sein Messergebnis Beispiel: Filter Alice Filter Bob 0° 0° 45° 45° 90° 90° -45° -45° 0° 45° 0° 45° 0° 45° 0° 45° Messung Bob in mW Vermutung von Bob über Alices Signal Welche Information können Alice und Bob öffentlich austauschen, um sicher zu gehen, dass Bob genau weiß, welches Signal Alice losgeschickt hat, ohne diese Information zu verraten? Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 7. Quantenkryptographie: Angreifer Ein Angreifer Eve kann sich zwischen Alice und Bob in den Übertragungsweg setzen und versuchen, Alice Nachrichten abzufangen. Bleibt so ein Angriff unbemerkt? Aufbau: Beispiel: Signal Alice 0° Filter Eve 0° Vermutung von Eve Signal Eve Filter Bob 0° 0° 45° 0° 0° 45° 45° 90° 0° 45° Vermutung von Bob Übereinstimmung Bob und Alice Wenn Alice und Bob nach der Übertragung ihre gesendete bzw. empfangene Polarisationsrichtung austauschen, können sie dann erkennen, ob Eve mitgehört hat? Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015) Physik 11 Datum: 8. Quantenkryptographie: BB84-Protokoll Bereits 1970 hatte Stephen Wiesner die Idee, mit Hilfe von Photonen Geldscheine fälschungssicher zu machen, die jedoch aber nicht praktikabel war. Sein Kollege Charles Bennett erinnerte sich Jahre später wieder an diese Idee und entwickelte gemeinsam mit Gilles Brassard 1984 einen Ablaufplan für die Verschlüsselung mit Photonen, das BB84Protokoll. Grundlage hierfür ist das binäre One-Time-Pad, der Schlüsselaustausch geschieht nun jedoch mittels Einzelphotonen. Im Folgenden wird jeder Polarisation ein Wert zugeordnet: Polarisation in 0°- und 90°Richtung bilden die gerade Basis, die in 0°-Richtung erhält den Wert 1 und die in 90°Richtung den Wert 0. Eine 45°-Polarisation entspricht dem Wert 1 und eine -45°-Polarisation dem Wert 0, die zugehörige Basis wird als schräge Basis bezeichnet. • Alice wählt zufällig eine Basis (gerade oder schräg) aus und verschickt mit dieser einen zufälligen Wert (0 oder 1) 1. Schritt • Bob misst mit einer zufälligen Basis (gerade oder schräg) die von Alice gesendete Nachricht und erhält als Messergebnis 0 oder 1 2. Schritt • Alice und Bob vergleichen öffentlich ihre gewählten Basen und löschen alle Messergebnisse, bei denen sie unterschiedlichen Basen gewählt haben. 3. Schritt • Alice und Bob vergleichen einige der Messwerte und überprüfen so, ob Eve mitgehört hat. Die zum Vergleichen genutzten Werte werden anschließend gelöscht. Die restlichen Ziffern bilden den Schlüssel. Wird Eve entdeckt, muss der 4. Schritt Schlüsselaustausch auf einem neuen Kanal wiederholt werden. 5.Schritt • Alice verschlüsselt die Nachricht und sendet sie so zu Bob. Dieser kann sie mit dem Schlüssel wieder entschlüsseln. AUFGABE 1: Gehen Sie für die Werte in der Tabelle das BB84-Protokoll durch und entscheiden Sie, ob die Messung in Schritt 3 gelöscht werden muss und ob in Schritt 4 Eve entdeckt wird. Basis gerade gerade schräg schräg gerade schräg gerade Alice Wert Polarisation 1 1 0 1 1 0 0 0° 0° -45° 45° 0° -45° 90° Basis Bob Wert gerade schräg schräg gerade gerade schräg schräg 0 1 0 0 1 1 0 Löschung in Schritt 3 Polarisation In Schritt 4: Eve entdeckt? 90° 45° -45° 90° 0° 45° -45° AUFGABE 2: Sammeln Sie auf einem separatem Blatt Gründe für die Sicherheit des Verfahrens. Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
© Copyright 2024 ExpyDoc