Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik

Die Seite wird erstellt Merle Funk
 
WEITER LESEN
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Hieroglyphen, Enigma, RSA
    Eine Geschichte der
       Kryptographie

    Jörn Müller-Quade, E.I.S.S.
      Fakultät für Informatik
       Universität Karlsruhe (TH)
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Geheimschriften,
         so alt wie die Schrift

Um 1900 v.Chr.:

Ägypter verwenden nichtstandard Hieroglyphen.

Eine Verschlüsselung?
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Um 1500 v.Chr., Mesopotamien

Eine Keilschrifttafel enthält

eine verschlüsselte Anleitung

für eine Tonglasur.
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Um 1500 v.Chr., Mesopotamien

Eine zivile Anwendung der

Kryptographie soll

Industriespionage verhindern.
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Um 1500 v.Chr., Mesopotamien

Eine zivile Anwendung der

Kryptographie soll

Industriespionage verhindern.

Sichere Speicherung,

keine Kommunikation.
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
ATBASH
A B C D E F G H I J .... X Y Z

 Z Y X W V U T S R .... C B A

                           ...
Aleph Taw Beth SHin
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
ATBASH
          A B C D E F G H I J .... X Y Z

          Z Y X W V U T S R .... C B A
ATBASH hat keinen
  Schlüssel(raum)                    ...
         Aleph Taw Beth SHin
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
Skytale
Griechenland: Archilochos berichtet
um 650 BC von dieser Chiffre.

ATBASH ist eine Substitutionschiffre,
Skytale ist eine Transpositionschiffre.
Skytale
Griechenland: Archilochos berichtet
um 650 BC von dieser Chiffre.

ATBASH ist eine Substitutionschiffre,
Skytale ist eine Transpositionschiffre.

Ist Skytale gebrochen worden, weil
eine Nachricht nicht sorgfältig genug
geglättet war?

Dies wäre der erste Seitenkanalangriff
in der Geschichte der Kryptographie.
Cäsar
A B C D E F G H I J .... X Y Z

D E F G H I J K LM ....A B C

Allgemein heißt jede Chiffre
mit verschobenem Alphabet
„Cäsar“

Es gibt einen Schlüssel, aber
der Schlüsselraum ist klein.
Häufigkeitsanalyse
  bricht Cäsar
Häufigkeitsanalyse

Bricht jede monoalphabetische Chiffre
Kamasutra
Das Kamasutra

   Ist ein praktischer Ratgeber und empfiehlt
Liebenden die Benutzung von Geheimschriften.

  Eine zivile Anwendung der Kryptographie
Alphabetum
        Kaldeorum

Beliebteste Chiffre im MA
Rudolph IV. von Österreich
(sogar seine Grabinschrift ist verschlüsselt)
Alphabetum
        Kaldeorum

Beliebteste Chiffre im MA
Rudolph IV. von Österreich
(sogar seine Grabinschrift ist verschlüsselt)

Mehrfache Symbole erschweren
die Häufigkeitsanalyse!
Alphabetum
               Kaldeorum

     Beliebteste Chiffre im MA
     Rudolph IV von Österreich
Trotzdem     nichtGrabinschrift
     (sogar seine   gut.        ist verschlüsselt)
Z.B. kein Schlüssel!
     Mehrfache Symbole erschweren
     die Häufigkeitsanalyse!
Das Voynich
  Manuskript
Obwohl alle bekannten
Chiffren des Mittelalters
recht naiv waren, gibt es
bis heute ungelöste
Geheimtexte.

Zum Voynich-Manuskript
gibt es viele Theorien ...
Das Voynich
 Manuskript
Maria Stuart
   plante
Elisabeth I.
töten zu lassen
Sie verschlüsselte ihre
Kommunikation mit dem
Verschwörer Babington.
Tomas Phelippes brach
den Code mit
Häufigkeitsanalyse.
Der Babington
                            Komplott
An eine Nachricht Maria Stuarts
an Anthony Babington wurde ein
gefälschtes PS angehängt.

Er möge doch bitte die Namen
aller Verschwörer verschlüsselt
an Maria Stuart senden.
Der Babington
                            Komplott
An eine Nachricht Maria Stuarts
an Anthony Babington wurde ein
gefälschtes PS angehängt.

 Dies ist kein „Lauschen“
Er möge doch bitte die Namen
sondern ein aktiver Angriff!
aller Verschwörer verschlüsselt
an Maria Stuart senden.
Maria Stuart wurde hingerichtet
Polyalphabetische
     Chiffren
Polyalphabetische
                             Chiffren
Leon Battista Alberti erfand 1467 die Chiffrierscheibe.

Seine Geheimschrift:
   ein „Cäsar“, mit häufig wechselnden Schlüsseln.
Polyalphabetische
                             Chiffren
Leon Battista Alberti erfand 1467 die Chiffrierscheibe.

Seine Geheimschrift:
   ein „Cäsar“, mit häufig wechselnden Schlüsseln.

Er hielt das Verfahren für unbrechbar, aber eine
Häufigkeitsanalyse wird nur unwesentlich erschwert.
Vigenère
                 1523-1596
  „Cäsar“ mit periodischem Schlüssel

  TEXTVERSCHLÜSSELUNG
⊕ HCLHCLHCL...
  BH J BYQZVO...
Vigenère
                 1523-1596
  „Cäsar“ mit periodischem Schlüssel

  TEXTVERSCHLÜSSELUNG
⊕ HCLHCLHCL...
  BH J BYQZVO...

   Großer Schlüsselraum,
   erschwerte Häufigkeitsanalyse
Wer hat’s
erfunden?

Trithemius
Wer hat’s
                         erfunden?

 Wiederkehrende Muster verraten die
 Schlüssellänge (Babbage, Kasiski).

    Bei bekannter Schlüssellänge:
positionsabhängige Häufigkeitsanalyse

                           Trithemius
Vigenère II
        Das Autokey-Verfahren
        „Le Chiffre indechiffrable“

  TEXTVERSCHLUESSELTSELBER
⊕ HCLTEXTVERSCHLUESSELTSEL
  BHJNACLOHZEXM........
Vigenère II
                            Das Autokey-Verfahren
                            „Le Chiffre indechiffrable“

    Dies ist die erste Chiffre, die nicht trivial zu
                     TEXTVERSCHLUESSELTSELBER
brechen ist, selbst
                  ⊕ wenn  man das Verfahren kennt.
                     HCLTEXTVERSCHLUESSELTSEL
     Nur der Schlüssel     ist das Geheimnis
                     BHJNACLOHZEXM........
             (Kerckhoffs Prinzip 1883)
Vigenère II
        Das Autokey-Verfahren
        „Le Chiffre indechiffrable“

  TEXTVERSCHLUESSELTSELBER
⊕ HCLTEXTVERSCHLUESSELTSEL
  BHJNACLOHZEXM........

         Galt über 200 Jahre
         als unbrechbar
Babbage

  TEXTVERSCHLUESSELTSELBER
⊕ HCLTEXTVERSCHLUESSELTSEL
  BHJNACLOHZEXM........

Der hintere Teil ist die Summe von
zwei Texten:
Buchstabenpaar-Häufigkeitsanalyse.

Drei Buchstaben genügen hier, um
die Chiffre zu brechen.
Babbage

          TEXTVERSCHLUESSELTSELBER
        ⊕ HCLTEXTVERSCHLUESSELTSEL
          BHJNACLOHZEXM........
 Gibt es nun gar keine
„Chiffre Indechiffrable“?
        Der hintere Teil ist die Summe von
        zwei Texten:
        Buchstabenpaar-Häufigkeitsanalyse.

        Drei Buchstaben genügen um hier
        die Chiffre zu brechen.
Die Erfindung des
Telegrafen machte
das Problem noch
dringlicher.
Vernam

Ein zufälliger Schlüssel,
genauso lang wie die
Nachricht, wird auf die
Nachricht aufaddiert.

 „Vigenère mit sehr
  langem Schlüssel“
Vernam

Ein zufälliger Schlüssel,
genauso lang wie die
Nachricht, wird auf die
Nachricht aufaddiert.

Nachteil: sehr großer
Schlüssel notwendig
Shannon

Gegeben das Chiffrat
ist jeder Klartext gleich
wahrscheinlich.

Das Chiffrat hat keine
Information über den
Klartext.
Shannon

                    Gegeben das Chiffrat
                    ist jeder Klartext gleich
                    wahrscheinlich.

 Die Vernam-Geheimschrift
                  Das Chiffrat hat keine
     (der One-Time-Pad)
                  Information über den
                  Klartext.
ist beweisbar „indechiffrable“
One-Time-Pad
 beliebt bei
  Spionen
One-Time-Pad
                beliebt bei
                 Spionen
Die Geheimhaltung ist perfekt,
aber der One-Time-Pad alleine
schützt nicht vor Veränderung.
Neuere Geschichte (2004)

EUR 3000.-              EUR 3000.-
Der One-Time-Pad schützt
     nicht vor Veränderung

EUR 3000.-              EUR 2936.-

             Bitflip
Der One-Time-Pad schützt
     nicht vor Veränderung

EUR 3000.-                         EUR 2936.-

     Die erste mit Quantenkryptographie
                    Bitflip
      gesicherte Banküberweisung war
                  unsicher.
Zurück zur Geschichte
Die Zimmermanndepesche

Ein deutsches Telegramm von 1917 bot Mexico
Unterstützung an, wenn sie Amerika angreifen.

Nach der Entschlüsselung der Zimmermanndepesche
traten die USA gegen Deutschland in den Krieg ein.
Die Zimmermanndepesche

Ein deutsches Telegramm von 1917 bot Mexico
Unterstützung an, wenn sie Amerika angreifen.

Nach der Entschlüsselung der Zimmermanndepesche
traten die USA gegen Deutschland in den Krieg ein.

 Ein erbeutetes Codebuch und Klartext führten zur
 Entschlüsselung.

 Keine Sicherheit gegen „known plaintext“-Angriffe
Das Zeitalter der
 Verschlüsselungsmaschinen

Wird in diesem Vortrag übersprungen.

Es waren die ersten Chiffren, die etwas
Sicherheit gegen „known plaintext“-Angriffe
bieten konnten. Zuvor war es einfach, aus
einem Klartext-Chiffrat-Paar den Schlüssel
zu extrahieren.
DES

Die erste öffentlich bekannte
sichere Chiffre.

       Kerckoffs
       Prinzip!

In mehreren Runden werden
Transposition und Substitution
gemischt.
DES

   Die erste öffentlich bekannte
   sichere Chiffre.

Der Schlüsselraum ist heute zu klein.
Spezialhardware bricht den DES in
          Kerckoffs
Stunden. Prinzip!

   In mehreren Runden werden
   Transposition und Substitution
   gemischt.
DES

      Die erste öffentlich bekannte
      sichere Chiffre.
Der DES ist strukturell ungebrochen,
nur zu klein.
  Der Schlüsselraum ist heute zu klein.
  Spezialhardware   bricht den DES in
              Kerckoffs
  Stunden. Prinzip!

      In mehreren Runden werden
Der dreifache DES istund
      Transposition   heute noch sicher.
                         Substitution
      gemischt.
DES

           Die erste öffentlich bekannte
           sichere Chiffre.
        ...
     Der DES ist strukturell ungebrochen,
     nur zu klein.
       Der Schlüsselraum ist heute zu klein.
       Spezialhardware   bricht den DES in
                   Kerckoffs
       Stunden. Prinzip!
Nicht blockweise Verwenden:
           „Cäsar“.
           In mehreren Runden werden
     Der dreifache DES istund
           Transposition   heute noch sicher.
                              Substitution
           gemischt.
DES

 ⊕   ⊕
               Die
                 ⊕
                    erste öffentlich bekannte
               sichere Chiffre.
            ...
         Der DES ist strukturell ungebrochen,
         nur zu klein.
           Der Schlüsselraum ist heute zu klein.
           Spezialhardware    bricht den DES in
                       Kerckoffs
           Stunden. Prinzip!
Eine Verkettung verhindert
die Häufigkeitsanalyse.
               In mehreren Runden werden
         Der dreifache DES istund
               Transposition   heute noch sicher.
                                  Substitution
               gemischt.
Verschlüsselung
        Chiffrat

m   k                     k   m

                   ?
Das Schlüsselaustauschproblem

               Persönliche Treffen
               Kuriere mit Sprengkoffern
               Kradmelder
Die Mafiamethode

Der Sender                    Der Empfänger
verwendet keine               stört den Kanal und
Verschlüsselung.              kann sein eigenes
                              Störsignal abziehen.

                          Eve empfängt
                     ?    nur Rauschen.
Die Mafiamethode

Der Sender                     Der Empfänger
verwendet keine                stört den Kanal und
Verschlüsselung.               kann sein eigenes
                               Störsignal abziehen.

                          Heute unsicher
                     ?    (Signallaufzeit)
New Directions in Cryptography
Das RSA Verfahren
Public-Key-Kryptographie

      Verschlüsselung       Entschlüsselung

RSA   c = m e mod N         m = c d mod N

      Public Key:   (e,N)   Secret Key:   d
Public-Key-Kryptographie

Aber: Lehrbuch-RSA ist unsicher!
      - Gleiche Klartexte haben gleiche Chiffrate.
      - Es  gibt aktive Angriffe.
         Verschlüsselung          Entschlüsselung

RSA     c = m e mod N             m = c d mod N

        Public Key:   (e,N)       Secret Key:   d
Public-Key-Kryptographie

Aber: Lehrbuch-RSA ist unsicher!
      - Gleiche Klartexte haben gleiche Chiffrate.
         Randomisieren macht RSA      sicher.
      - Es gibt aktive Angriffe.
         Verschlüsselung          Entschlüsselung

RSA     c = m e mod N             m = c d mod N

        Public Key:   (e,N)       Secret Key:   d
Public-Key-Kryptographie

      Mit der digitalen Signatur brachte RSA
              nach fast 4000 JahrenEntschlüsselung
        Verschlüsselung               eine
RSA   neue
        c = mAnwendung
               e
                 mod N    für die Kryptographie.
                                    m = c d mod N

        Public Key:   (e,N)         Secret Key:   d
Was machen Kryptographen heute?
       Komplexe Protokolle
                              Beweisbare Sicherheit

                                       ⇔

Langfristige
                         Quantenkryptographie
Sicherheit
Bildquellen
Enigma im Hintergrund: Jörn Müller-Quade. Hieroglyphen: public domain. Keilschrifttafel:www.aegyptologie.com.
Tonkrug: iraqprofiles.blogspot.com. ATBASH: www.cryptodox.com. Hebräische Buchstaben: public domain.
Skytale: www.imperiumromanum.com. Cäsar: www.usu.edu. Buchstabenhäufigkeit: GNU. Kamasutra: wikipedia.
Rudolph IV: public domain. Alphabetum Kaldeorum: GNU(Heiko Hahn). Voynich-Manuskript: public domain. Cardano:
public domain. Cardano Raster: GNU. Maria Stuart: public domain.Elisabeth I: public domain. Babington-Manuscript:
public domain. Key for Babington-Manuscript: Adrian Wendt. Hinrichtung von Maria Stuart: public domain. Leon Battista
Alberti: GNU. Chiffrierscheibe: home.ca.inter.net. Vigenere: encyclopedia.quickseek.com. Trithemius: hdelboy.club.fr.
Buch von Trithemius: public domain. Kerckhoff: public domain. Babbage: public domain. Telegraph: Cornell University.
US Patent: public domain. Shannon: GNU. One-time-pad und Hand: www.ranum.com. One-time-pad in Nussschale:
Dr. Stuart Savory. Quantenkryptographie Experiment: www.quantenkryptographie.at. Überweisungsformular:
zahlungsverkehrsfragen.de Zimmermann-Depesche: www.cryptodox.com. Zimmermann-Depesche entschlüsselt: public
domain. Lorenz SZ42: public domain. DES: public domain. Kerckhoff: public domain. DES-Cracker: public domain.
Server: tarox.de. Oszilloskop: tucker.com. Krokodilklemme: mercateo.com. Merkle, Hellman und Diffie: mygnet.com.
Rivest, Shamir und Adleman: www.ams.org. Briefkasten: futuretrends.ch. Präsentationsfolien: Jörn Müller-Quade.
Quantencomputer: TU-München. Quantenkryptographie Experiment: www.quantenkryptographie.at.
Sie können auch lesen