Inhaltsverzeichnis:
- Artikelnavigation
- Was ist Kryptographie?
- Alte Kryptographie
- Mathematische Implementierung der Caesar-Kryptographie
- Quiz
- Lösungsschlüssel
- Was beobachten Sie?
- Kryptographie mit symmetrischen Schlüsseln
- Was kommt als nächstes?
- Vorheriger Artikel
- Nächster Artikel
- Verweise
Artikelnavigation
Schauen Sie sich die ganze Serie an:
Teil 1: Was ist Blockchain?
Teil 2: Zentralisierte und dezentrale Datenbanken
Teil 3: Digitale Signaturen
Teil 4: Kryptographie mit privatem Schlüssel
Teil 5: Public-Key-Kryptographie
Teil 6: Kryptographie und digitale Signaturen
Teil 7: Hashing
Ein Diagramm zur Erklärung der Kryptographie.
Was ist Kryptographie?
Kryptographie ist das Ver- und Entschlüsseln von Informationen unter Verwendung komplexer mathematischer Algorithmen, die sicherstellen, dass Informationen vom Absender stammen und nur vom beabsichtigten Empfänger angezeigt werden können.
Alte Kryptographie
Um uns zu helfen, die Kryptografie besser zu verstehen, schauen wir uns ein Beispiel an, wie die Kryptografie in der Vergangenheit vor dem Internet implementiert wurde.
Caesar Cypher, auch bekannt als "Shift Cipher" oder "Substitution Cipher", ist eine der einfachsten und frühesten bekannten Verschlüsselungstechniken. Jedes Alphabet im Klartext wird durch ein Alphabet ersetzt, indem eine feste Anzahl von Positionen in der Reihenfolge verschoben wird, die sowohl dem Absender als auch dem Empfänger vorgegeben und bekannt ist. Diese "Nummer" ist der private Schlüssel und wird anschließend vom vorgesehenen Empfänger zum Entsperren der Nachricht verwendet.
Caesar Kryptographie Beispiel mit einer Verschiebung von 1.
Angenommen, "1" ist der ausgewählte private Schlüssel.
Sie sehen aus dem obigen Diagramm, dass jedes Alphabet um eine Position nach rechts verschoben wurde. A wird durch B ersetzt, B wird durch C ersetzt und so weiter.
Das Wort BLOCKCHAIN wird beim Senden durch CMPDLDIBJO ersetzt, wie unten gezeigt.
Caesar Kryptographie Beispiel: Verschlüsselung des Wortes "Blockchain".
Mathematische Implementierung der Caesar-Kryptographie
Wir werden nun untersuchen, wie die Caesar-Kryptographie mathematisch implementiert ist.
Angenommen, der private Schlüssel ist jetzt "5". Wie unten gezeigt, wird "A" durch "F", "B" durch "G" usw. ersetzt.
Die Ver- und Entschlüsselung eines Buchstabens x durch eine Verschiebung n kann mathematisch dargestellt werden
E n (x) = (x + n) mod (26), und
D n (x) = (xn) mod (26)
Was ist Mod?
Mod, auch Modul genannt, hat das mathematische Symbol "%".
Zum Beispiel ist y mod x gleich dem Rest, nachdem y durch x geteilt wurde.
Daher sollten 53% 26 1 zurückgeben, da 53/26 = 2, mit einem Rest von 1
Caesar Kryptographie-Verschlüsselung.
Konvertieren Sie zuerst Buchstaben in Zahlen. "A" -> 1; "B" -> 2 und so weiter.
Wenn der private Schlüssel 5 ist, wird der Buchstabe "B" wie unten gezeigt durch "G" ersetzt.
Konvertieren Sie "B" in 2
E n (2) = (2 + 5) mod (26) = 7 mod (26) = 7 (7 "G"), Somit wird der Buchstabe "B" durch "G" ersetzt.
Ähnlich, D n (7) = (7-5) mod (26) = 2 mod (26) = 2 (2 ist "B")
Der Buchstabe "G" wird nach dem Entschlüsseln mit demselben privaten Schlüssel 5 zu "B"
Quiz
Wählen Sie für jede Frage die beste Antwort. Der Antwortschlüssel ist unten.
- Caesar Cipher verwendet symmetrische Schlüsselkryptographie
- WAHR
- FALSCH
Lösungsschlüssel
- WAHR
Was beobachten Sie?
Caesar Cipher ist eine eher schwache Kryptografietechnik zur Verschlüsselung von Klartexten. Sowohl die privaten Verschlüsselungs- als auch die Entschlüsselungsschlüssel sind identisch. Der Klartext kann leicht durch Umkehren der Caesar-Chiffre herausgefunden werden. Darüber hinaus muss sich der Absender beim Senden an mehrere Empfänger unterschiedliche private Schlüssel merken.
Die Kryptographie verwendet Mathematik, um Daten zu verschlüsseln, sodass nur der beabsichtigte Empfänger diese verschlüsselten Daten lesen kann.
Ein privater Schlüssel wird verwendet, um den Klartext sicher zu verschlüsseln und in einen Chiffretext umzuwandeln, bevor er an den Empfänger gesendet wird. Der Chiffretext liegt in einem nicht lesbaren verschlüsselten Format vor. Der beabsichtigte Empfänger würde denselben privaten Schlüssel benötigen, um den Chiffretext (verschlüsselte Daten) in etwas Lesbares (Klartext) zu entschlüsseln.
Diese Verschlüsselungstechnik wird auch als Kryptographie mit symmetrischen Schlüsseln bezeichnet.
Kryptographie mit symmetrischen Schlüsseln
Schauen wir uns das folgende Beispiel an, um die Kryptographie mit symmetrischen Schlüsseln weiter zu erläutern:
Erläuterung der Kryptographie mit symmetrischen Schlüsseln unter Verwendung physischer Schlüssel und Sperren.
Wann immer A jemandem eine geheime Nachricht senden möchte, verwendet er einen seiner privaten Schlüssel, um die Nachricht zu sperren. Dies ist eine sehr einfache Möglichkeit, wichtige Informationen zu verschlüsseln. Es gibt jedoch auch Probleme mit dieser Art der Kryptographie mit symmetrischen Schlüsseln.
- Die beiden Parteien brauchen eine Möglichkeit, sich auf den privaten Schlüssel zu einigen
- Sender A benötigt für jeden Empfänger einen anderen Schlüssel
- Jeder mit dem Schlüssel kann die Nachricht entschlüsseln
Die Kryptografie mit symmetrischen Schlüsseln verwendet denselben privaten Schlüssel zum Ver- und Entschlüsseln von Daten. Daher müssen die beiden kommunizierenden Parteien denselben privaten Schlüssel sicher gemeinsam nutzen, damit diese Methode funktioniert. Der Grund, warum Sie eine Nachricht verschlüsseln, liegt darin, dass Sie dem Kommunikationskanal nicht vertrauen. Daher kann dies möglicherweise nicht so einfach erreicht werden, ohne dass das Risiko besteht, abgefangen zu werden.
Während die Kryptografie mit symmetrischen Schlüsseln für einige Anwendungen gut funktioniert, ist sie für Kommunikationszwecke nicht sicher genug. Beispielsweise kann jeder im Netzwerk, der Zugriff auf Ihren privaten Schlüssel hat, die Nachricht entschlüsseln.
Darüber hinaus ist die Kryptographie mit symmetrischen Schlüsseln keine Ablehnung. Dies liegt daran, dass bei der Kryptografie mit symmetrischen Schlüsseln der Empfänger auch denselben privaten Schlüssel hat. Daher kann nicht nachgewiesen werden, ob die Nachricht tatsächlich vom Absender gesendet wurde.
Was kommt als nächstes?
Wir brauchen etwas Sichereres für Blockchain. Wir werden uns im nächsten Artikel mit der Kryptographie asymmetrischer Schlüssel oder der Verschlüsselung öffentlich-privater Schlüssel befassen.
Vorheriger Artikel
- Blockchain entsperren: Digitale Signaturen
Wie stellt Blockchain sicher, dass validierte Transaktionen nicht geändert und manipuliert werden können?
Nächster Artikel
- Entsperren der Blockchain: Kryptografie
mit öffentlichem Schlüssel Blockchain verwendet Kryptografie mit öffentlichem Schlüssel (Algorithmen mit asymmetrischem Schlüssel), um Transaktionsnachrichten im gesamten Netzwerk zu schützen.
Verweise
en.wikipedia.org/wiki/Caesar_cipher
© 2018 Heng Kiong Yap