Vergleich von Verfahren zur Authentifizierung bei der Online Noteneintragung

 

 

Einleitung

 

Schon vor 2500 Jahren wurden bei den alten Griechen Informationen verschlüsselt. Befehle an die Truppen wurden damals per Boten übermittelt. Sollte ein Bote von einem Feind gefangen genommen werden, war es dem Gegner nicht möglich die übermittelten Befehle zu lesen. Bei der Verwendeten „Skytale von Sparta“ Methode war die Verschlüsselung noch sehr einfach: Ein Holzstab mit definierter Dicke wurde spiralförmig mit einem Pergamentstreifen umwickelt. Die geheime Botschaft wurde dann auf den Pergamentstreifen geschrieben.

 

Bild 1: Beispiel zur Skytale von Sparta

 

Im oben gezeigten Beispiel wurde der Text „GeheimeNachricht“ verschlüsselt. Wird das Pergament abgerollt, steht darauf „GaechheriimcehNt“. Zu dieser Zeit war dies ein Code, welcher nicht gebrochen werden konnte. Dem Gegner war weder die Methode, noch der Schlüssel  (die Dicke des Holzstabes) bekannt.

 

Ca. 500 Jahre später, im Gallischen Krieg (58 - 51 v. Chr.) verwendete Julius Cäsar eine spezielle Art der monoalphabetischen Substitution. Dabei wird jeder Buchstabe mit demjenigen ersetzt welcher drei Stellen nach ihm im Alphabet steht.

 

Bild 2: Substitutionsschlüssel für Cäsar-Chiffre

 

Wird auf den Klartext „GEHEIME NACHRICHT“ die Cäsar-Chiffre angewandt, so erhält man „JHKHLPH QDFKULFKW“. Bei dieser Methode ist der Schlüssel einfach die Drei, die Anzahl der verschobenen Stellen. Leon Battista Alberti (1404 – 1472) erweiterte dieses Verfahren, in dem er den Schlüssel Variabel machte. Um die Codierung dabei zu vereinfachen entwickelte er die Alberti-Scheibe: Auf zwei runden,  konzentrischen und verschieden großen Scheiben wird außen das Alphabet aufgetragen. Legt man die Scheiben aufeinander und fixiert die Drehachse so lassen sich für verschiedene Schlüssel die Substitutionen einfach ablesen.

 

Bild 3: Alberti-Scheibe

 

Mit den Jahren mussten die Verschlüsselungsmethoden stetig verbessert werden, da sich auch die Methoden zum brechen von Codierungen weiter fortschritten.

 

In dieser Arbeit  geht es ebenfalls darum, geheime Daten sicher von einem Ort zum anderen zu transportieren: Ziel ist es, einen Weg zu finden um Prüfungsergebnisse, von einem beliebigen Ort aus, in eine Notendatenbank im Rechenzentrum einzutragen. Nachdem im Kapitel 2 das aktuelle Verfahren vorgestellt wird, werden im Kapitel 3 mögliche modernere Methoden gezeigt. Im Kapitel 4 werden die Vor- und Nachteile der Verfahren gegenübergestellt und ein geeignetes Verfahren ausgewählt. Wichtigstes Merkmal ist selbstverständlich die Sicherheit der Übertragung. Es muss garantiert werden, dass die Prüfungsergebnisse geheim bleiben und dass sie auch tatsächlich in die Datenbank eingetragen werden. Im Kapitel 5 wird die Implementierung der gewählten Methode erläutert.