In diesem Dokument habe ich alles zusammengefasst, was wichtig ist für den Grundkurs im Abitur in Niedersachsen. Die Themen umfassen unter anderm: Datenbanken, Kryptologie, Sortierungen, Algorithmen und Datenstrukturen, Codierungen und Automaten.
Kryptologie
Monoalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe eines Alphabets
(Schlüsselalphabet) durch andere Buchstaben / Zeichen ersetzt.
- Meist wird eine Art Umwandlungstabelle verwendet
- Mit eigenem Alphabet ist die einzige Möglichkeit sie zu knacken die Häufigkeitsanalyse
Beispiel hierfür: Caesar-Chiffre
Das Geheimtextalphabet ergibt sich, indem man die Zeichen eines geordneten
Alphabets um eine bestimmte Anzahl nach rechts rotiert.
è Die Anzahl bildet die den Schlüssel, mit welchem zur Entschlüsselung nach links
verschoben wird.
è Sie kann relative einfach durch die Anwendung einer Häufigkeitsanalyse werden
Polyalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe verschiedener
Alphabete („poly-“) durch andere Buchstaben / Zeichen ersetzt
- Meist wird ein 5x5 Quadrat verwendet und die Buchstaben werden somit in
Koordinaten umgewandelt
- Die beste Möglichkeit sie zu knacken ist die Häufigkeitsanalyse oder Kasiski Test
Beispiel hierfür: Vigenère-Chiffre
Ausgehend vom Standartalphabet
mit seinen 26 Großbuchstaben
werden alle mit Cesar möglichen
verschobenen Alphabete
daruntergeschrieben.
è Dies ergibt das 26x26 Buchstaben
große Vigenère Quadrat
è Durch die Verwendung eines
Schlüsselworts wird dann der
Geheimtext verschlüsselt.
1
,Häufigkeitsanalyse
- In einem gegebenen Text wird die Häufigkeit eines jeden Buchstaben gezählt
- Die daraus berechneten prozentualen Häufigkeiten werden dann mit den
Häufigkeiten der Buchstaben in der jeweiligen Sprache verglichen
- Durch diesen Vergleich kann somit geschlussfolgert werden welcher Buchstabe im
Geheimtext mit großer Wahrscheinlichkeit für welchen Buchstaben im Klartext steht.
è Funktioniert am besten bei regelmäßigen Alphabeten
Kasiski-Test
- Wiederholende Zeichenketten im verschlüsselten Text finden
- Abstände zwischen diesen Wiederholungen ermitteln
- Mögliche Teiler der Abstände aufschreiben und gucken welche mit den meisten
übereinstimmen.
- Text in Teiltexte mit der Länge dieses Teilers unterteilen
- Häufigkeitsanalyse auf die Textteile anwenden und herausfinden um wie viel
verschoben wurde.
- Teiltexte dechiffrieren
Die vier Sicherheitsziele einer jeden Verschlüsselung
1. Vertraulichkeit -> die Nachricht ist nicht von einem dritten gelesen werden kann
2. Integrität -> die Nachricht kann nicht manipuliert werden
3. Authentizität -> der Absender ist wirklich die absendende Person
4. Verbindlichkeit -> der Urheber kann nichts bestreiten
Asymmetrische Verschlüsselung
Definition:
Ein System zum Verschlüsseln und Entschlüsseln bei dem ein öffentlicher Schlüssel („public
key“) zum verschlüsseln und privater Schlüssel („private key“) zum Entschlüsseln benutzt
wird.
Symmetrische Verschlüsselung
Definition:
Ein System bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide
Teilnehmer denselben Schlüssel verwenden oder der Schlüssel sehr leicht aus einander
berechnet wird.
, Deffie – Hellman - Schlüsselaustausch
Definition:
Ermöglichet den Austausch von einem Schlüssel im öffentlichen Raum
Grafik:
Privater Raum Öffentlicher Raum Privater Raum
Alice J Eve L Bob J
Wähle a (kennt nur sie): p und g Wähle b (kennt nur er):
a<p <- A b<p
Berechne: B -> Berechne:
A = g^a mod p B= g^b mod p
K = B^ a mod p K = A^ b mod p
Digitale Signatur
Definition:
Eine Möglichkeit zu sehen, ob die Authentizität wirklich gegeben ist.
Grafik:
Alic Bob
e
x0, x1, x0, x1, z Mr.X x0‘, x1‘, x2‘… z‘
x2… x2…
Entschlüssel
h Hash - Funktion Hash - Funktion h‘ f ungsfunktion
# +e
(öffentlicher
y y‘ = y‘‘ Schlüssel)
Hashwert als Fingerabdruck
/
f* Verschlüsselungsfunktion + d
(privater Schlüssel) Vergleich /
Überprüfung des
z Verschlüsselter Hashwert berechneten und
entschlüsselten
Hashwerts
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller chriswinter. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $8.10. You're not tied to anything after your purchase.