Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie - Fakultät für Informatik
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie Jörn Müller-Quade, E.I.S.S. Fakultät für Informatik Universität Karlsruhe (TH)
Geheimschriften, so alt wie die Schrift Um 1900 v.Chr.: Ägypter verwenden nichtstandard Hieroglyphen. Eine Verschlüsselung?
Um 1500 v.Chr., Mesopotamien Eine Keilschrifttafel enthält eine verschlüsselte Anleitung für eine Tonglasur.
Um 1500 v.Chr., Mesopotamien Eine zivile Anwendung der Kryptographie soll Industriespionage verhindern.
Um 1500 v.Chr., Mesopotamien Eine zivile Anwendung der Kryptographie soll Industriespionage verhindern. Sichere Speicherung, keine Kommunikation.
ATBASH A B C D E F G H I J .... X Y Z Z Y X W V U T S R .... C B A ATBASH hat keinen Schlüssel(raum) ... Aleph Taw Beth SHin
Skytale Griechenland: Archilochos berichtet um 650 BC von dieser Chiffre. ATBASH ist eine Substitutionschiffre, Skytale ist eine Transpositionschiffre.
Skytale Griechenland: Archilochos berichtet um 650 BC von dieser Chiffre. ATBASH ist eine Substitutionschiffre, Skytale ist eine Transpositionschiffre. Ist Skytale gebrochen worden, weil eine Nachricht nicht sorgfältig genug geglättet war? Dies wäre der erste Seitenkanalangriff in der Geschichte der Kryptographie.
Cäsar A B C D E F G H I J .... X Y Z D E F G H I J K LM ....A B C Allgemein heißt jede Chiffre mit verschobenem Alphabet „Cäsar“ Es gibt einen Schlüssel, aber der Schlüsselraum ist klein.
Häufigkeitsanalyse bricht Cäsar
Häufigkeitsanalyse Bricht jede monoalphabetische Chiffre
Kamasutra
Das Kamasutra Ist ein praktischer Ratgeber und empfiehlt Liebenden die Benutzung von Geheimschriften. Eine zivile Anwendung der Kryptographie
Alphabetum Kaldeorum Beliebteste Chiffre im MA Rudolph IV. von Österreich (sogar seine Grabinschrift ist verschlüsselt)
Alphabetum Kaldeorum Beliebteste Chiffre im MA Rudolph IV. von Österreich (sogar seine Grabinschrift ist verschlüsselt) Mehrfache Symbole erschweren die Häufigkeitsanalyse!
Alphabetum Kaldeorum Beliebteste Chiffre im MA Rudolph IV von Österreich Trotzdem nichtGrabinschrift (sogar seine gut. ist verschlüsselt) Z.B. kein Schlüssel! Mehrfache Symbole erschweren die Häufigkeitsanalyse!
Das Voynich Manuskript Obwohl alle bekannten Chiffren des Mittelalters recht naiv waren, gibt es bis heute ungelöste Geheimtexte. Zum Voynich-Manuskript gibt es viele Theorien ...
Das Voynich Manuskript
Maria Stuart plante
Elisabeth I. töten zu lassen
Sie verschlüsselte ihre Kommunikation mit dem Verschwörer Babington.
Tomas Phelippes brach den Code mit Häufigkeitsanalyse.
Der Babington Komplott An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt. Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.
Der Babington Komplott An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt. Dies ist kein „Lauschen“ Er möge doch bitte die Namen sondern ein aktiver Angriff! aller Verschwörer verschlüsselt an Maria Stuart senden.
Maria Stuart wurde hingerichtet
Polyalphabetische Chiffren
Polyalphabetische Chiffren Leon Battista Alberti erfand 1467 die Chiffrierscheibe. Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.
Polyalphabetische Chiffren Leon Battista Alberti erfand 1467 die Chiffrierscheibe. Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln. Er hielt das Verfahren für unbrechbar, aber eine Häufigkeitsanalyse wird nur unwesentlich erschwert.
Vigenère 1523-1596 „Cäsar“ mit periodischem Schlüssel TEXTVERSCHLÜSSELUNG ⊕ HCLHCLHCL... BH J BYQZVO...
Vigenère 1523-1596 „Cäsar“ mit periodischem Schlüssel TEXTVERSCHLÜSSELUNG ⊕ HCLHCLHCL... BH J BYQZVO... Großer Schlüsselraum, erschwerte Häufigkeitsanalyse
Wer hat’s erfunden? Trithemius
Wer hat’s erfunden? Wiederkehrende Muster verraten die Schlüssellänge (Babbage, Kasiski). Bei bekannter Schlüssellänge: positionsabhängige Häufigkeitsanalyse Trithemius
Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable“ TEXTVERSCHLUESSELTSELBER ⊕ HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........
Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable“ Dies ist die erste Chiffre, die nicht trivial zu TEXTVERSCHLUESSELTSELBER brechen ist, selbst ⊕ wenn man das Verfahren kennt. HCLTEXTVERSCHLUESSELTSEL Nur der Schlüssel ist das Geheimnis BHJNACLOHZEXM........ (Kerckhoffs Prinzip 1883)
Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable“ TEXTVERSCHLUESSELTSELBER ⊕ HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........ Galt über 200 Jahre als unbrechbar
Babbage TEXTVERSCHLUESSELTSELBER ⊕ HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........ Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse. Drei Buchstaben genügen hier, um die Chiffre zu brechen.
Babbage TEXTVERSCHLUESSELTSELBER ⊕ HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........ Gibt es nun gar keine „Chiffre Indechiffrable“? Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse. Drei Buchstaben genügen um hier die Chiffre zu brechen.
Die Erfindung des Telegrafen machte das Problem noch dringlicher.
Vernam Ein zufälliger Schlüssel, genauso lang wie die Nachricht, wird auf die Nachricht aufaddiert. „Vigenère mit sehr langem Schlüssel“
Vernam Ein zufälliger Schlüssel, genauso lang wie die Nachricht, wird auf die Nachricht aufaddiert. Nachteil: sehr großer Schlüssel notwendig
Shannon Gegeben das Chiffrat ist jeder Klartext gleich wahrscheinlich. Das Chiffrat hat keine Information über den Klartext.
Shannon Gegeben das Chiffrat ist jeder Klartext gleich wahrscheinlich. Die Vernam-Geheimschrift Das Chiffrat hat keine (der One-Time-Pad) Information über den Klartext. ist beweisbar „indechiffrable“
One-Time-Pad beliebt bei Spionen
One-Time-Pad beliebt bei Spionen Die Geheimhaltung ist perfekt, aber der One-Time-Pad alleine schützt nicht vor Veränderung.
Neuere Geschichte (2004) EUR 3000.- EUR 3000.-
Der One-Time-Pad schützt nicht vor Veränderung EUR 3000.- EUR 2936.- Bitflip
Der One-Time-Pad schützt nicht vor Veränderung EUR 3000.- EUR 2936.- Die erste mit Quantenkryptographie Bitflip gesicherte Banküberweisung war unsicher.
Zurück zur Geschichte
Die Zimmermanndepesche Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen. Nach der Entschlüsselung der Zimmermanndepesche traten die USA gegen Deutschland in den Krieg ein.
Die Zimmermanndepesche Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen. Nach der Entschlüsselung der Zimmermanndepesche traten die USA gegen Deutschland in den Krieg ein. Ein erbeutetes Codebuch und Klartext führten zur Entschlüsselung. Keine Sicherheit gegen „known plaintext“-Angriffe
Das Zeitalter der Verschlüsselungsmaschinen Wird in diesem Vortrag übersprungen. Es waren die ersten Chiffren, die etwas Sicherheit gegen „known plaintext“-Angriffe bieten konnten. Zuvor war es einfach, aus einem Klartext-Chiffrat-Paar den Schlüssel zu extrahieren.
DES Die erste öffentlich bekannte sichere Chiffre. Kerckoffs Prinzip! In mehreren Runden werden Transposition und Substitution gemischt.
DES Die erste öffentlich bekannte sichere Chiffre. Der Schlüsselraum ist heute zu klein. Spezialhardware bricht den DES in Kerckoffs Stunden. Prinzip! In mehreren Runden werden Transposition und Substitution gemischt.
DES Die erste öffentlich bekannte sichere Chiffre. Der DES ist strukturell ungebrochen, nur zu klein. Der Schlüsselraum ist heute zu klein. Spezialhardware bricht den DES in Kerckoffs Stunden. Prinzip! In mehreren Runden werden Der dreifache DES istund Transposition heute noch sicher. Substitution gemischt.
DES Die erste öffentlich bekannte sichere Chiffre. ... Der DES ist strukturell ungebrochen, nur zu klein. Der Schlüsselraum ist heute zu klein. Spezialhardware bricht den DES in Kerckoffs Stunden. Prinzip! Nicht blockweise Verwenden: „Cäsar“. In mehreren Runden werden Der dreifache DES istund Transposition heute noch sicher. Substitution gemischt.
DES ⊕ ⊕ Die ⊕ erste öffentlich bekannte sichere Chiffre. ... Der DES ist strukturell ungebrochen, nur zu klein. Der Schlüsselraum ist heute zu klein. Spezialhardware bricht den DES in Kerckoffs Stunden. Prinzip! Eine Verkettung verhindert die Häufigkeitsanalyse. In mehreren Runden werden Der dreifache DES istund Transposition heute noch sicher. Substitution gemischt.
Verschlüsselung Chiffrat m k k m ?
Das Schlüsselaustauschproblem Persönliche Treffen Kuriere mit Sprengkoffern Kradmelder
Die Mafiamethode Der Sender Der Empfänger verwendet keine stört den Kanal und Verschlüsselung. kann sein eigenes Störsignal abziehen. Eve empfängt ? nur Rauschen.
Die Mafiamethode Der Sender Der Empfänger verwendet keine stört den Kanal und Verschlüsselung. kann sein eigenes Störsignal abziehen. Heute unsicher ? (Signallaufzeit)
New Directions in Cryptography
Das RSA Verfahren
Public-Key-Kryptographie Verschlüsselung Entschlüsselung RSA c = m e mod N m = c d mod N Public Key: (e,N) Secret Key: d
Public-Key-Kryptographie Aber: Lehrbuch-RSA ist unsicher! - Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe. Verschlüsselung Entschlüsselung RSA c = m e mod N m = c d mod N Public Key: (e,N) Secret Key: d
Public-Key-Kryptographie Aber: Lehrbuch-RSA ist unsicher! - Gleiche Klartexte haben gleiche Chiffrate. Randomisieren macht RSA sicher. - Es gibt aktive Angriffe. Verschlüsselung Entschlüsselung RSA c = m e mod N m = c d mod N Public Key: (e,N) Secret Key: d
Public-Key-Kryptographie Mit der digitalen Signatur brachte RSA nach fast 4000 JahrenEntschlüsselung Verschlüsselung eine RSA neue c = mAnwendung e mod N für die Kryptographie. m = c d mod N Public Key: (e,N) Secret Key: d
Was machen Kryptographen heute? Komplexe Protokolle Beweisbare Sicherheit ⇔ Langfristige Quantenkryptographie Sicherheit
Bildquellen Enigma im Hintergrund: Jörn Müller-Quade. Hieroglyphen: public domain. Keilschrifttafel:www.aegyptologie.com. Tonkrug: iraqprofiles.blogspot.com. ATBASH: www.cryptodox.com. Hebräische Buchstaben: public domain. Skytale: www.imperiumromanum.com. Cäsar: www.usu.edu. Buchstabenhäufigkeit: GNU. Kamasutra: wikipedia. Rudolph IV: public domain. Alphabetum Kaldeorum: GNU(Heiko Hahn). Voynich-Manuskript: public domain. Cardano: public domain. Cardano Raster: GNU. Maria Stuart: public domain.Elisabeth I: public domain. Babington-Manuscript: public domain. Key for Babington-Manuscript: Adrian Wendt. Hinrichtung von Maria Stuart: public domain. Leon Battista Alberti: GNU. Chiffrierscheibe: home.ca.inter.net. Vigenere: encyclopedia.quickseek.com. Trithemius: hdelboy.club.fr. Buch von Trithemius: public domain. Kerckhoff: public domain. Babbage: public domain. Telegraph: Cornell University. US Patent: public domain. Shannon: GNU. One-time-pad und Hand: www.ranum.com. One-time-pad in Nussschale: Dr. Stuart Savory. Quantenkryptographie Experiment: www.quantenkryptographie.at. Überweisungsformular: zahlungsverkehrsfragen.de Zimmermann-Depesche: www.cryptodox.com. Zimmermann-Depesche entschlüsselt: public domain. Lorenz SZ42: public domain. DES: public domain. Kerckhoff: public domain. DES-Cracker: public domain. Server: tarox.de. Oszilloskop: tucker.com. Krokodilklemme: mercateo.com. Merkle, Hellman und Diffie: mygnet.com. Rivest, Shamir und Adleman: www.ams.org. Briefkasten: futuretrends.ch. Präsentationsfolien: Jörn Müller-Quade. Quantencomputer: TU-München. Quantenkryptographie Experiment: www.quantenkryptographie.at.
Sie können auch lesen