Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:verschluesselung:symmetrisch [2025-04-01 06:21] – hof | gf_informatik:verschluesselung:symmetrisch [2026-04-02 20:20] (aktuell) – hof | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ## Symmetrische Verschlüsselung | ## Symmetrische Verschlüsselung | ||
| + | < | ||
| Wir können nun beliebige Zeichenfolgen [[gf_informatik: | Wir können nun beliebige Zeichenfolgen [[gf_informatik: | ||
| Zeile 27: | Zeile 28: | ||
| * Statistische Methoden könnten die Entschlüsselung ermöglichen, | * Statistische Methoden könnten die Entschlüsselung ermöglichen, | ||
| * Wiederkehrende Wörter, insbesondere am Anfang der Nachricht, fallen schnell auf. | * Wiederkehrende Wörter, insbesondere am Anfang der Nachricht, fallen schnell auf. | ||
| - | * Die Enigma konnte im zweiten Weltkrieg auch deshalb geknackt werden, weil einige Wörter immer wieder auftauchten, | + | * Die [[wpde> |
| * Ein Angreifer könnte einen verschlüsselten Block in eine Nachricht einfügen, ohne den genauen Klartext zu kennen. Damit könnte er die Nachricht verfälschen. | * Ein Angreifer könnte einen verschlüsselten Block in eine Nachricht einfügen, ohne den genauen Klartext zu kennen. Damit könnte er die Nachricht verfälschen. | ||
| * Fällt dir ein Beispiel ein, wie dies ausgenützt werden könnte? | * Fällt dir ein Beispiel ein, wie dies ausgenützt werden könnte? | ||
| Zeile 51: | Zeile 52: | ||
| {{ : | {{ : | ||
| + | |||
| ### Herausforderung: | ### Herausforderung: | ||
| Zeile 156: | Zeile 158: | ||
| </ | </ | ||
| ++++ | ++++ | ||
| + | |||
| ### Verkettung ausprobieren | ### Verkettung ausprobieren | ||
| - | Du benötigst ein Bild, z.B. {{: | + | Wende eine einfache Block-Verschlüsselung im ECB bzw. CBC-Modus an, und dokumentieren den Effekt in einem Dokument (OneNote, Word, Latex...). |
| + | * Wie sieht das verschlüsselte Bild aus? | ||
| + | * Was passiert mit anderen (längeren) Schlüsseln? | ||
| + | * Warum ist ein Schlüssel nur aus Grossbuchstaben ungünstig? | ||
| + | |||
| + | |||
| + | #### Vorgehen | ||
| + | |||
| + | Du benötigst ein Bild, z.B. {{: | ||
| + | |||
| + | Speichere den folgenden Code in VS Code. Der Code verwendet die OpenCV-Bibliothek zur Bildverarbeitung. Sie muss einmalig im Terminal mit `python -m pip install opencv-python` installiert werden. | ||
| - | Zudem den folgenden | + | * Führe |
| + | * Ändere den Code, um den Effekt von verschiedenen Schlüssellängen und von _Chaining_ auf das Chiffrat auszuprobieren! | ||
| + | * Dokumentiere die Resultate in OneNote / Word / Latex / Jupyter. | ||
| - | Ändere den Code, um den Effekt von verschiedenen Schlüssellängen und von _Chaining_ auf das Chiffrat auszuprobieren! | + | < |
| + | # In normal python: pip install opencv-python numpy | ||
| + | import micropip | ||
| + | await micropip.install([" | ||
| - | <code python block_coder.py> | ||
| import cv2 as cv | import cv2 as cv | ||
| import numpy as np | import numpy as np | ||
| import math | import math | ||
| + | import random | ||
| def text_to_bytes(text): | def text_to_bytes(text): | ||
| Zeile 186: | Zeile 204: | ||
| def binary_to_bytes(binstring): | def binary_to_bytes(binstring): | ||
| + | """ | ||
| binstring *= 8 # ensure we are byte-aligned | binstring *= 8 # ensure we are byte-aligned | ||
| result = [] | result = [] | ||
| Zeile 207: | Zeile 226: | ||
| return xor(two, one) | return xor(two, one) | ||
| - | def encrypt(plain_bytes, | + | def encrypt(plain_bytes, |
| - | | + | |
| - | iv = text_to_bytes(initialization_vector) | + | * chaining=True: CBC mode |
| + | * chaining=False: | ||
| + | The returned ciphertext starts with the IV block. | ||
| + | """ | ||
| + | # random initialization vector | ||
| + | iv = list(random.randbytes(block_size)) | ||
| # ensure our key material is divisible by block_size | # ensure our key material is divisible by block_size | ||
| key_bytes = key_bytes * block_size | key_bytes = key_bytes * block_size | ||
| - | | + | |
| - | cipher_bytes = block_encrypt(xor(first_block, | + | cipher_bytes = iv |
| - | previous_block = cipher_bytes | + | |
| for i in range(0, len(plain_bytes), | for i in range(0, len(plain_bytes), | ||
| plain_block = plain_bytes[i: | plain_block = plain_bytes[i: | ||
| - | key_index = (i+block_size) | + | key_index = i % len(key_bytes) |
| key_block = key_bytes[key_index: | key_block = key_bytes[key_index: | ||
| if chaining: | if chaining: | ||
| Zeile 231: | Zeile 254: | ||
| def decrypt(cipher_bytes, | def decrypt(cipher_bytes, | ||
| + | """ | ||
| + | * chaining=True: | ||
| + | * chaining=False: | ||
| + | The ciphertext is expected to start with the IV block, even in ECB mode. | ||
| + | """ | ||
| + | |||
| # ensure our key material is divisible by block_size | # ensure our key material is divisible by block_size | ||
| key_bytes = key_bytes * block_size | key_bytes = key_bytes * block_size | ||
| - | # the first block is thrown away | + | # recover |
| previous_block = cipher_bytes[0: | previous_block = cipher_bytes[0: | ||
| plain_bytes = [] | plain_bytes = [] | ||
| Zeile 241: | Zeile 270: | ||
| for i in range(block_size, | for i in range(block_size, | ||
| cipher_block = cipher_bytes[i: | cipher_block = cipher_bytes[i: | ||
| - | key_index = i % len(key_bytes) | + | key_index = (i-block_size) |
| key_block = key_bytes[key_index: | key_block = key_bytes[key_index: | ||
| plain_block = block_decrypt(cipher_block, | plain_block = block_decrypt(cipher_block, | ||
| Zeile 256: | Zeile 285: | ||
| return as_np | return as_np | ||
| - | # Play with different keys | + | # Play with different keys: |
| - | key = " | + | #key = " |
| key = " | key = " | ||
| key_bytes = binary_to_bytes(key) | key_bytes = binary_to_bytes(key) | ||
| - | key_bytes = text_to_bytes(" | + | #key_bytes = text_to_bytes(" |
| key_bytes = text_to_bytes(" | key_bytes = text_to_bytes(" | ||
| - | # Change between ECB and CBC modes | + | # Change between ECB and CBC modes: |
| chaining = False # False: ECB, True: CBC | chaining = False # False: ECB, True: CBC | ||
| - | img = cv.imread('encryption/ | + | img_url |
| + | # In vanilla python, use urllib.request.urlopen(img_url) | ||
| + | from pyodide.http import pyfetch | ||
| + | response = await pyfetch(img_url) | ||
| + | data = await response.bytes() | ||
| + | arr = np.asarray(bytearray(data), | ||
| + | img = cv.imdecode(arr, | ||
| img_bytes = img.tobytes() | img_bytes = img.tobytes() | ||
| img_encrypted = encrypt(img_bytes, | img_encrypted = encrypt(img_bytes, | ||
| - | # We drop the first block as it only used as initialization vector. | + | # We drop the first block as it' |
| cv.imshow(" | cv.imshow(" | ||
| - | img_decrypted = decrypt(img_encrypted, | ||
| cv.waitKey() | cv.waitKey() | ||
| # Test if decryption works | # Test if decryption works | ||
| + | # img_decrypted = decrypt(img_encrypted, | ||
| # cv.imshow(" | # cv.imshow(" | ||
| # cv.waitKey() | # cv.waitKey() | ||
| - | </code> | + | </bottom-editor></ |