Dieser Cache beschäftigt sich mit heutigen Verschlüsselungsmethoden :N: Da Verschlüsselung gerade im digitalen Leben immer wichtiger wurde und auch jeder bewusst oder unbewusst damit zu tun hat, aber sich leider sehr wenige Menschen wirklich damit auskennen, möchte ich euch jetzt einiges erzählen:2: Und der Märchenonkel begann seine Geschichte:5:
Die erste Verschlüsselung der Geschichte war in dem Sinne keine Verschlüsselung , sondern Steganographie:0: Dabei wurde die Nachricht nicht verändert sondern nur verborgen:9: Ein antiker Held hatte eine Nachricht an einen Heerführer zu überbringen, Da er aber durch feindliches Gebiet musste, konnte er die Nachricht nicht offen übertragen lassen:1: Er schabte also das Wachs einer Wachstafel heraus, ritzte seine Nachricht in das Holz und goss das Wachs wieder in seine ursprüngliche Form:4: Somit fanden die Feinde die Nachricht nicht und sie kam bei dem Heerführer an:5:
Später, vorallem unter Cäsar bekannt, kam die Cäsarverschlüsselung auf:E: Diese funktionert genauso wie die uns Cachern gut bekannte Rot13 Verschlüsselung, nur mit dem Unterschied, dass das Alphabet nicht um 13 Buchstaben verrückt war, sondern diese Zahl konnte variieren:0: Zusätzlich musste das Alphabet auch nicht in seiner ursprünglichen Reihenfolge verschoben werden, die Buchstaben konnten vollkommen anders angeordnet werden:0: Damals unknackbar, bis arabische Mathematiker und Statistiker eine Entdeckung machten:9: Manche Buchstaben kommen in Texten häufiger vor als andere:3: In der deutschen Sprache ist der häufigste Buchstabe „E“:2: Dadurch musste man meistens einfach nur die häufigsten Buchstaben vertauschen und man hatte im Handumdrehen den Text entschlüsselt:0:
Ein weiterer Meilenstein war die berühmte Enigma:4: Arthur Scherbius erfand die erste maschinelle Verschlüsselungsmaschine 1918 und beschleunigte damit die Verschlüsselung um ein Vielfaches:4: Die Maschine bestand aus drei austauschbaren Walzen mit je 26 Buchstaben. Die drei Walzen sind drehbar angeordnet und weisen auf beiden Seiten für die 26 Großbuchstaben des lateinischen Alphabets 26 elektrische Kontakte auf, die durch 26 isolierte Drähte im Inneren der Walze paarweise und unregelmäßig miteinander verbunden sind, beispielsweise (Walze III) Kontakt A mit B, B mit D, und so weiter. Drückt man eine Buchstabentaste, so fließt elektrischer Strom von einer in der Enigma befindlichen 4,5-Volt-Batterie über die gedrückte Taste durch den Walzensatz und lässt eine Anzeigelampe aufleuchten. Der aufleuchtende Buchstabe entspricht der Verschlüsselung des gedrückten Buchstabens. Da sich bei jedem Tastendruck die Walzen ähnlich wie bei einem mechanischen Kilometerzähler weiterdrehen, ändert sich das geheime Schlüsselalphabet nach jedem Buchstaben.
Nun kommen wir auch schon zu den modernen Verschlüsselungsmethoden. Dabei gibt es drei Kategorien. Die erste ist die symmetrische Verschlüsselung. Diese haben wir schon kennengelernt. Man benötigt einen Schlüssel um etwas zu verschlüsseln und den gleichen Schlüssel um es wieder zu entschlüsseln. Die Schwachstelle dieser Verschlüsselung liegt am Schlüsselaustausch. Die Schlüssel müssen einmal im Klartext ausgetauscht werden und genau hier kann man sie abfangen. Wichtige Vertreter dieser Kategorie sind die bereits oben beschrieben Cäsarverschlüsselung und Rijndael oder auch bekannt als AES Verschlüsselung. Die zweite Kategorie ist eine der großen Errungenschaften der Kryptographie seit jeher. Die asymmetrische Verschlüsselung benötigt zwei Schlüssel. Einen privaten und einen öffentlichen. Der öffentliche dient nur zum Verschlüsseln und ist daher meistens öffentlich sichtbar. Jedoch kann man mit ihm nicht entschlüsseln. Dies kann nur der private und daher muss er geheimgehalten werden. Ein wichtiger Vertreter dieser Verschlüsselung ist RSA. Die dritte Kategorie ist genau genommen keine Verschlüsselung. Das sogenannte hashen eines Wertes führt zu einer Prüfsumme die nicht mehr zum ursprünglichen Wert zurückführbar ist. Früher eher als Referenzwerte gedacht entwickelten sich Hashwerte immer mehr als Passwortschutz. Wichtige Vertreter hier sind MD5, SHA-256 und Whirlpool.
Zum Rätsel:
Tipp: Tante Wiki und Onkel Google können sehr hilfreich sein! Es wird auch mit einiger Heimarbeit verbunden sein. Für Buchstabenumwandlungen könnte das eine Hilfe sein: http://www.rentfort.de/2009/03/25/buchstaben-in-zahlen-umwandeln. Natürlich sollten die Zahlen addiert werden, also erste Option des Tools verwenden ;).
Wie hieß der Grieche, der Steganographie als Erster benutzte? Die Antwort in Zahlen (A:1, B:2, ...) wird dein A sein.
Wie lautete die drei Buchstabenabkürzung des Vorgängers von AES? Die Antwort in Zahlen (A:1, B:2, ...) wird dein B sein.
Was heißt AES? Das Ergebnis ist C:
Accepted Encrytion Standard = 245
Advanced Encryption Standard = 637
Applied Encryption Standard = 917
Durch welchen Algorithmus hat man diesen Hash bekommen: $2a$12$dM2RglHR4HkF.RxEC25gLeP2wlN4TXI6sRSnRL8wwkfJ1ZqamOeFi
Der Name des Algorithmus in Zahlen umgewandelt ergibt den D.
Worauf baut RSA auf? E:
Die mathematische Unfähigkeit Primzahlen vorauszusagen = 947
Die technische Schwäche der Blockverschlüsselungen = 752
Das Konvergenzverhalten bestimmter geometrischer Reihen = 654
Bei welcher Tätigkeit wird nicht verschlüsselt? F:
Geld beim Bankomaten abheben = 624
Googeln = 567
Beim Hypertext transfer protocol = 254
Nun errechne dir zwei weitere Variablen G und H:
G=A*B*C
H=D*E*F
Nun bildest du den MD5 Hash von G und den SHA-1 Hash von H.
I=MD5(G)
J=SHA-1(H)
Deine Endkoordinaten sind AES-256 (Rijndael-256) verschlüsselt. Besuche am besten diese Website: http://www.cryptool-online.org/index.php?Itemid=135, Die Geheimtexte sind 256-Bit im CBC Modus verschlüsselt und mit base64 kodiert.
Die Nordkoordinaten haben diesen Geheimtext:
U2FsdGVkX1+TILUGjflPRIFh24C4wPbJR+V8mauou2g=
Verwende als Schlüssel Variable I.
Die Ostkoordinaten haben diesen Geheimtext:
U2FsdGVkX1/band+TPrEgpHvsWgDYHfX6R+PjAhmaMA=
Verwende als Schlüssel Variable J.