• Keine Ergebnisse gefunden

Algorithmische Kryptographie Kapitel 1 Motivation

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie Kapitel 1 Motivation"

Copied!
48
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie Kapitel 1

Motivation

Walter Unger

Lehrstuhl f¨ur Informatik 1

30. Januar 2009

(2)

Einleitung

Beispiele aus der Geschichte (3900-0) Die Anf¨ange (0-1900)

Affines System, Keyword Caesar, Vigenere GIB,Playfair,Autoclave,Jefferson Wheel One-Time-Pad

Neuzeit 1. Weltkrieg 2. Weltkrieg Klassisch

Situation Idee

DES und RSA Nachrichten Ethische Aspekte Anforderungen

Ausblick auf die Vorlesung

(3)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:1) Walter Unger Z

Ziel dieses Kapitels

Zuerst wollen wir einen ¨Uberblick zur geschichtlichen Entwicklung der Kryptographie bekommen. Dadurch und anhand von neueren Beispielen soll die Relevanz dieses Bereiches klar werden. Gerade die wachsende Nutzung elektronischer Medien, ihre Bedeutung in der Gesellschaft, ihre milit¨arische Nutzung begr¨unden die

Notwendigkeit der Kryptographie und ihrer Protokolle.

(4)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:1) Walter Unger Z

Verschl¨ usselung und Entschl¨ usselung

Schreibweise ZZr entspricht {0,1,2, . . . ,r−1}.

Definition (Ver- und Entschl¨usselung)

Eine Verschl¨usselungsfunktion (Encryption) ist eine Abbildung E : ZZr →ZZr0.

Die zugeh¨orige Entschl¨usselungsfunktion (Decryption) ist die Abbildung

D: ZZr0 →ZZr. Dabei gilt:∀w ∈ZZr :D(E(w)) =w Es muss gelten:

I E und D sollten effizient berechnet werden k¨onnen.

(5)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:2) Walter Unger Z

Schreibweisen

Schl¨ussel k und verwendete Verfahren werden als Index angegeben, d.h.

Ek,Dk,EkRSA,DkRSA←−Verfahren

←−Schl¨ussel

F¨urE,D,w ∈ZZr sollte gelten:

I Ausc mit c =E(w) sollte w ohne Kenntnis vonk nicht bestimmt werden k¨onnen.

Sprechweisen:

I Quelltext, Plaintext, w

I verschl¨usselter Text, Crypttext,c

(6)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:3) Walter Unger Z

Erg¨ anzungen

Die “Funktion”E : ZZr →ZZr0 kann Zufallswerteω benutzen.

EkDES(w, ω1) = c1 EkDES(w, ω2) = c2

Es muss aber immer gelten:

DkDES(c1) =DkDES(c2) =w

Die verwendeten Schl¨ussel von D und E m¨ussen nicht gleich sein.

I Verschl¨usselung EnRSA(w) =c

I Entschl¨usselung Ep,qRSA(c) =w

(7)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Beispiele aus der Geschichte (3900-0) (1:4) Walter Unger Z

Atbash

I Urspr¨unglich hebr¨aische Geheimschrift

I um 600 v. Chr. in Pal¨astina

I Vihgv Srmdvrhv yvr wvm Zvtbkgvim fn 1900 e. Xsi.:

fmfvyorxsv Srviltobksvm

I Erste Hinweise bei den Aegyptern um 1900 v. Chr.:

unuebliche Hieroglyphen

I zyxw....cba

I abcd....xyz

I D.h. die Verschl¨usselung begann wohl mit der Entwicklung der Schrift.

(8)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Beispiele aus der Geschichte (3900-0) (1:5) Walter Unger Z

Persien - Griechenland

Die versteckte Nachricht:

I Zeitpunkt: 5. J. v.Chr.

I Partei A: Xerxes

I Partei B: Athen und Sparta

I Demaratos in Susa

I Holztafel mit Wachs

I Ereignis: 23 Sep. 480 v.Chr.

Bucht von Salamis

Weitere versteckte Nachrichten:

I Beschriebene Kopfhaut

I Seidenstoff als Wachskugel verschlucken

I Geheimschriften

I Mikropunkt

I Steganographie

(9)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Beispiele aus der Geschichte (3900-0) (1:6) Walter Unger Z

Griechische Verschl¨ usselung

I Name: Skytale

I Vorgehen:

1. Wickel Band auf Stab.

2. Beschreibe aufgewickeltes Band.

3. Versende Band (Buchstaben sind gemischt).

4. Wickel Band um gleich dicken Stab.

5. Lese Nachricht

(10)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Beispiele aus der Geschichte (3900-0) (1:7) Walter Unger Z

C¨ asar

I cktt oin fa yintkrr hot hozzk hxksykt

I wenn ich zu schnell bin bitte bremsen

I abcdefghijklmnopqrstuvwxyz Text

I ghijklmnopqrstuvwxyzabcdef verschl¨usselter Text

I Verschl¨ussele i-ten Buchstaben durch (i+ 6)-ten Buchstaben

I Vorteile des Verfahrens

I Einfach (kann jeder ausf¨uhren)

I Schnell (effizient)

I Nachteile des Verfahrens

I Nur 26 m¨ogliche Verschl¨usselungen

I Leicht den Schl¨ussel zu bestimmen

I Leicht zu entschl¨usseln

(11)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Beispiele aus der Geschichte (3900-0) (1:8) Walter Unger Z

Caesar

I EkCaesar : ZZ26→ZZ26 mitk ∈ZZ26.

I EkCaesar(a1, . . . ,an) =b1. . .bn mitbi := (ai+k) mod 26.

I DkCaesar(b1, . . . ,bn) =a1. . .an mitai = (bi−k) mod 26.

Beispiel (mit Buchstaben):

I E6Caesar(w) =jokyky hkoyvokr oyz rgtmckorom

I E6Caesar(dieses beispiel ist langweilig) = jokyky hkoyvokr oyz rgtmckorom

(12)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Die Anf¨ange (0-1900) (1:9) Walter Unger Z

Arabische Gelehrte

I Ziel: bestimme Reihenfolge der Offenbarungen.

I Untersuche Wandel der Sprache.

I Untersuche H¨aufigkeit von Worten

I Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ...

I Erst 1987 gefunden im S¨uleiman Osman Archiv.

I H¨aufigkeitsanalyse.

(13)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Die Anf¨ange (0-1900) (1:10) Walter Unger Z

Kryptoanalyse (H¨ aufigkeitsanalyse)

H¨aufigkeitsanalyse, d.h. wie oft tritt ein Buchstabe auf. Im Deutschen z.B.:

E 18.46 % N 11.42 % I 8.02 % R 7.14 % S 7.04 % A 5.38 % T 5.22 % Analog f¨ur Buchstabenpaare, W¨orter, ...

(14)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Die Anf¨ange (0-1900) (1:11) Walter Unger Z

Babington-Verschw¨ orung (1586)

I Frage: warum ist England nicht katolisch?

I Anthony Babington mit einer Gruppe von befreundeten Katholiken.

I Ziel: protestantische englische K¨onigin Elisabeth I. zu ermorden.

I Maria Stuart aus dem Gef¨angnis zu befreien.

I Briefe mit einem Nomenklator verschl¨usselt.

I Thomas Phelippes gelang die Dechiffrierung der Nachrichten mit Hilfe der H¨aufigkeitsanalyse.

(15)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Affines System, Keyword Caesar, Vigenere (1:12) Walter Unger Z

Affines System

I Ea,bAffin : ZZr →ZZr

I Ea,bAffin(a1, . . . ,an) =b1, . . . ,bn mit:

bi =ai ·a+b modr, wobeia teilerfremd zur ist.

I Bemerkung:r k¨onnte man als Teil des Verfahren oder auch als Teil des Schl¨ussels auffassen. Hier: Teil des Verfahrens.

Beispiel (mit Buchstaben):

I E3,1Affin(w) =orhw nzo enzduzni

I E3,1Affin(noch ein beispiel) =orhw nzo enzduzni

I abcdefghijklmnopqrstuvwxyz

I behknqtwzcfiloruxadgjmpsvy

(16)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Affines System, Keyword Caesar, Vigenere (1:13) Walter Unger Z

Keyword Caesar

I Eπk−Caesar : ZZr →ZZr

I Eπk−Caesar(a1, . . . ,an) =b1, . . . ,bnmit bi =π(ai), f¨ur Permutation π

Darstellung der Permutation mittels Keywortp und Positionx:

Passwort: walter mit Offset 4

I abcdefghijklmnopqrstuvwxyz

I vxyzwalterbcdfghijkmnopqsu

D.h. unter die Positionx wird das Keywort p geschrieben und liefert so die Permutation zum Codieren. Die restlichen Stellen werden mit den verbleibenden Buchstaben aufgef¨ullt.

(17)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Affines System, Keyword Caesar, Vigenere (1:14) Walter Unger Z

Vigenere

I EkVigenere

1,...,kx : ZZr →ZZr

I EkVigenere

1,...,kx (a1, . . . ,an) = (a1+k1) modr, (a2+k2) modr, . . .

(ax+kx) modr, EkVigenere

1,...,kx (ax+1, . . . ,an) Einfaches Beispiel:

I E1,2Vigenere(beispiel) =cgjuqkfn

(18)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Affines System, Keyword Caesar, Vigenere (1:15) Walter Unger Z

Kryptoanalyse (Kasiski)

Bestimmen der Periode nachKasiski

w = ... WALTER ... WALTER ...

c = ... XYDKLV ... XYDKLV ...

|<---- L ---->|

Schl¨ussell¨ange / L¨ange der Periode ist vermutlich ein Teiler von L.

(19)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:16) Walter Unger Z

Garbage-in-between

I Sei f : ZZ→ZZ eine streng monotone Funktion, d.h.

f(i)<f(i+ 1)

I EfGib(a1, . . . ,an) =b1, . . . ,bm mit bf(i)=ai, ansonsten sind diebj beliebig

Beispiel(wenig sinn):

Der Bundesbeauftragte f¨ur den Datenschutz Peter Schaar sieht das Grundrecht der B¨urger auf informationelle Selbstbestimmung gef¨ahrdet. In einem Interviewmit dem Wirtschaftsmagazin Euro f¨ur die kommende Ausgabe erkl¨arte Schaar, die Beh¨orden seien offensichtlich bem¨uht, unter Einsatz moderner Technik alle m¨oglichen Lebenssachverhalte zu erfassen, um damit jegliches Fehlverhalten fr¨uhzeitig zu erkennen. Der Einzelne werde

Gegenstand einer Durchleuchtung, deren Umfang er l¨angst nicht mehr durchschauen k¨onne.

(20)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:17) Walter Unger Z

Hill

I EM,dHill : ZZ26→ZZr

I Dabei ist M eine Matrix der Dimensiond×d, die ein Inverses modulo 26 hat.

I EM,dHill(a1, . . . ,an) =M

 a1 a2 ... ad

EM,dHill(ad+1, . . . ,an)

I DM,dHill(b1, . . . ,bn) =M−1

 b1 b2

... bd

DM,dHill(bd+1, . . . ,bn)

(21)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:18) Walter Unger Z

Playfair

I EfPlayfair

1,f2 : ZZr →ZZr (kodiert Paare von Buchstaben)

I EfPlayfair

1,f2 (a1, . . . ,an) =f1(a1,a2),f2(a1,a2)EfPlayfair

1,f2 (a3, . . . ,an) Aufbau des Systems mit 25 Buchstaben (i = j):

b l m n c

p q r o w

s t u a v

d e f g h

i k x y z

lgwird beispielsweise durchne codiert.

Sonderfallregelungen falls beide Buchstaben in einer Zeile [Spalte]

liegen.

(22)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:19) Walter Unger Z

Autoclave

I EkAutoclave

1,...,kl : ZZr →ZZr

I EkAutoclave

1,...,kl (a1, . . . ,an) =b1, . . . ,bn mit bi =

ai +ki modr fallsi 6l ai +ai−l modr sonst Beispiel:

A N T O N G E H T (Plaintext) A B B A A N T O N (Key)

A M O U N . . . . (Crypttext)

(Schl¨ussel wird um den zu verschl¨usselnden Text erweitert)

(23)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:20) Walter Unger Z

Autoclave’

I EkAutoclave0

1,...,kl : ZZr →ZZr

I EkAutoclave0

1,...,kl (a1, . . . ,an) =b1, . . . ,bn mit bi =

ai+ki mod r fallsi 6l ai+bi−l mod r sonst Beispiel:

A N T O N G E H T (Plaintext) A B B A A M O U N (Key)

A M O U N . . . . (Crypttext)

(Schl¨ussel wird mit dem verschl¨usselten Text erweitert)

(24)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:21) Walter Unger Z

Jefferson Wheel

EπJefferson1,...,π36(w1, . . . ,w36) =c1, . . . ,c36

mitcii((πi−1(wi) +x) mod 36), f¨ur ein x beliebig gew¨ahlt.

A CT D Y E

AS D HFA

D AS D HF

A DH U Y C

E WBRGJ

DVGUYS

J BF A WA

S DHF A D

H UY C E B

WDRGJS

V GU YFJ

B WADSI

GF V B MA

WNHEGB

SI D VFJ

K HBSLI

KF V B HS

DGFVBI

MA WNEG

H BSI D V

F KJ H BS

LI KF V B

H HUYCE

B WRGDJ

S VG U YJ

F BA WDS

I GF V B M

A WNGHE

BSI D VF

J KH BSL

S DHFA D

H UYCE B

WRGDSJ

MA WENG

HBSI DV

FJ K H BS

Das Jefferson-Wheel besteht aus 36 drehbaren Holzscheiben. Auf jeder Holzscheibe befindet sich eine Permutation. Zun¨achst kann man durch Drehen der Scheiben den Klartext darstellen. Durch Rotieren der Scheiben um den Betragx erh¨alt man den

verschl¨usselten Text.

(25)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:22) Walter Unger Z

Beispiel: Crypttext nwwtkjgwfkvezgqsq

abcdefghijklmnopqrstuvwxyz ←→

hqrsluzaewxcfvygbdmnoptijk ←→

vwxyzaefghijklmnopqbcdrstu ←→

xyzdefavwbcghijkpqrslmnotu ←→

cdefmnopqrghijklstuvwxyzab ←→

dhirstmjklqnovyzgbwapuefxc ←→

nopuvyzaefgbwxcdhijklqrstm ←→

cdersxyzabftuvwghijklmnopq ←→

tuxyzdefavwbcghijkpqrslmno ←→

stuvwxyzabcdefmnopqrghijkl ←→

efxcdhirstmjklqnovyzgbwapu ←→

vyzaefgbwxcdhijklqrstmnopu ←→

ijklmnopqcdersxyzabftuvwgh ←→

opqrwhxabcgidyzefjklmnstuv ←→

tuvwxyzabcdefghijklmnopqrs ←→

vygbdmnoptijkhqrsluzaewxcf ←→

jklmnopqbcdrstuvwxyzaefghi ←→

(26)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

GIB,Playfair,Autoclave,Jefferson Wheel (1:22) Walter Unger Z

Beispiel: Crypttext nwwtkjgwfkvezgqsq

vwxyzabcdefghijklmnopqrstu ←→

dmnoptijkhqrsluzaewxcfvygb ←→

hijklmnopqbcdrstuvwxyzaefg ←→

avwbcghijkpqrslmnotuxyzdef ←→

yzabcdefmnopqrghijklstuvwx ←→

zgbwapuefxcdhirstmjklqnovy ←→

jklqrstmnopuvyzaefgbwxcdhi ←→

nopqcdersxyzabftuvwghijklm ←→

ijkpqrslmnotuxyzdefavwbcgh ←→

yzabcdefmnopqrghijklstuvwx ←→

uefxcdhirstmjklqnovyzgbwap ←→

hijklqrstmnopuvyzaefgbwxcd ←→

ghijklmnopqcdersxyzabftuvw ←→

klmnstuvopqrwhxabcgidyzefj ←→

yzabcdefghijklmnopqrstuvwx ←→

cfvygbdmnoptijkhqrsluzaewx ←→

vwxyzaefghijklmnopqbcdrstu ←→

(27)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

One-Time-Pad (1:23) Walter Unger Z

One-Time-Pad

I EZZOne−Timer −Pad

2 : ZZr2→ZZr2.

I DOne−Time−Pad Z

Zr2 : ZZr2 →ZZr2.

I EkOne−Time−Pad

1,k2,...kr (a1,a2, . . .ar) =a1⊕k1,a2⊕k2, . . .ar ⊕kr.

I DOne−Time−Pad

k1,k2,...kr (c1,c2, . . .cr) =c1⊕k1,c2⊕k2, . . .cr ⊕kr.

I Zu jedem ¨ubertragenen Bit ist ein Schl¨usselbit notwendig.

I Verfahren ist beweisbar sicher.

I Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schl¨ussel.

I Verfahren ist kommutativ.

(28)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

1. Weltkrieg (1:24) Walter Unger Z

Deutsche Kreuzer in der Ostsee (1915)

I Warum gab es “nur” eine Seeschlacht zwischen England und Deutschland?

I Kreuzer Magdeburg hatte Pech.

I Der Deutsche Plan war anders.

I Aber die Engl¨ander kannten den Plan.

I Warum?

I Weil es in der Ostsee Sandb¨anke gibt.

I Und Russland so deutsche Kodeb¨ucher bekam.

(29)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

1. Weltkrieg (1:25) Walter Unger Z

Faximile gleich zweimal

I Fax an Deutsche Botschaft in Mexiko.

I Fax mit Gebot f¨ur ICE an Korea.

I Nun f¨ahrt der TGV in Korea.

I Und Mexiko war neutral im 1. Weltkrieg.

(30)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

2. Weltkrieg (1:26) Walter Unger Z

Der Russische Agent in Tokio

I Warum konnte Stalin seine sibirischen Truppen an seine Westfront verlegen?

I Es gab Russischen Agenten in Tokio.

I Wer kennt sein Verschl¨usselungsverfahren?

I Fast keiner mehr?

I Welche Nachrichten schickte er?

I Japan wird Russland nicht angreifen.

I Auswirkung: Russland konnte seine Einheiten aus den Osten in den Westen verlegen.

(31)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

2. Weltkrieg (1:27) Walter Unger Z

Enigma und weitere

I Wer hat Enigma entschl¨usselt?

I Entschl¨usselt von drei Polnischen Mathematikern..

I Wissen weitergegeben an England.

I Dort Entschl¨usselung perfektioniert.

(32)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

2. Weltkrieg (1:28) Walter Unger Z

Enigma

I Erfinder: Arthuer Scherbius

I Verschl¨usselung durch drei Permutations-Walzen (Rotoren).

I Beim Verschl¨usseln rotieren die Walzen.

I Vereinfachung der Entschl¨usselung durch Reflektor.

I Sechs Buchstaben werden ¨uber Stecker vertauscht.

I Idee hatten auch andere.

(33)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

2. Weltkrieg (1:29) Walter Unger Z

Polen und Enigma

I Maximilian Ciezki.

I Konnte erst Enigma nicht entschl¨usseln.

I Hans-Thilo Schmidt “half”.

I Marian Rejewski, Mathematiker.

I Angriff auf die Wiederholungen.

I Tagesschl¨ussel und Spruchschl¨ussel.

I Spruchschl¨ussel: JKLJKL

I Suche Ketten in vielen Nachrichten.

I Einsatz von Bomben.

(34)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

2. Weltkrieg (1:30) Walter Unger Z

Frankreich und Enigma

I 1938 Enigma wurde verbessert: 3 von 5 Rotoren.

I Marian Rejewski ist am Ende.

I Und seine Arbeit war “fast” umsonst.

I Sein Wissen kommt nach Frankreich.

I und nach England.

(35)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

2. Weltkrieg (1:31) Walter Unger Z

England und Enigma

I Alan Turing

I Sucht nach Cribs:

I Wetterbericht, oder “erzwungene Nachrichten”.

I Verbesserte Bomben helfen.

I Marinecode bleibt schwer.

I Arbeiten mit 8 Walzen.

I Hier helfen erbeutete Codeb¨ucher.

(36)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Situation (1:32) Walter Unger Z

Uerblick ¨

Sender Empf¨anger

c - kenntw

c :=Ek(w) w :=Dk(c)

A:E,D,k,w B: E,D,k Bestimmt c =Ek(w)

c -

Bestimmtw =Dk(c)

(37)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Situation (1:33) Walter Unger Z

Eigenschaften von Klassischen Verfahren

Definition

Ein Verschl¨usselungsverfahren heißt klassisch bzw. symmetrisch, falls man ausE [D] (und Schl¨usselk) direkt aufD [E] schließen kann.

Probleme:

I Bei einem klassischen Verfahren muss der Schl¨ussel vor der Benutzung sicher ausgetauscht werden.

I Schl¨usselverwaltung

I Wahl der Schl¨ussel

(38)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

Idee (1:34) Walter Unger Z

Das mathematische Labyrinth

Eingabe

6

Ausgabe?

S1 - S2 - S3 - S4 - S5 - S6 - S7 - S8

K1 -

?

K2 -

?

K3 -

?

K4 -

?

K5 -

?

K6 -

?

K7 -

?

K8

?

Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(39)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

DES und RSA (1:35) Walter Unger Z

DES

Das DES-Verfahren (Data Encryption Standard) wurde 1978 vom amerikanischen NBS (National Bureau of Standards) ver¨offentlicht und war damit das erste ¨offentlich bekanntgegebene

Kryptoverfahren ¨uberhaupt.

I Vorteile

I schnell

I erster Standard

I Probleme bei Analyse sind von NP-schwer.

I Nachteile

I Schl¨ussell¨ange ist konstant

I Sinn der S-Boxen teilweise unklar

I Verdacht einer Hintert¨ur

I mit Spezialhardware vollst¨andige Schl¨usselsuche m¨oglich (Preis 1984: ca. US$ 1.000.000)

I Heute in ca. 24 Stunden mit verteiltem Rechnen

(40)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

DES und RSA (1:36) Walter Unger Z

RSA

I RSA startete als direkter Konkurrent zu DES.

I RSA ist einfach zu verstehen und ist heute weit verbreitet.

I Der Algorithmus basiert auf der Grundidee, daß die

Multiplikation von Primfaktoren leicht, das Faktorisieren aber ein schweres Problem ist.

I Bis heute erscheint er als ein relativ sicheres Verfahren.

I auch wenn es keinen Beweis daf¨ur gibt.

I Vorteilhaft ist außerdem die Wahl beliebig großer Schl¨ussel.

I Ist ein Public-Key-System.

(41)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:37) Walter Unger Z

Ein kleine Auswahl (1)

I Jede f¨unfte Firma von Info-Dieben ¨uberfallen

I China ver¨argert ¨uber neue deutsche Vorw¨urfe wegen Internetspionage

I HM Revenue and Customs hat zwei CDs mit vertraulichen und pers¨onlichen Daten von ¨uber 25 Millionen britischen B¨urgern verloren.

I Die dreistelligen Pr¨ufnummern (Credit Card Validation Number, CVN) von Kreditkarten bieten offenbar nicht ausreichend Schutz vor Missbrauch.

I PayPal schließt XSS-L¨ucke in H¨andlerportal

I Eklatante Sicherheitsl¨ucken im Beh¨orden-Computernetz von Hamburg.

(42)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:38) Walter Unger Z

Ein kleine Auswahl(2)

I Sicherheitsl¨ucke in Handys

I Verteiltes Cracken von SHA-1 m¨oglich

I Microsoft patcht ....

I Sicherheitsl¨ucke in Unix-Druckdienst CUPS

I Apple dokumentiert Funktion und L¨ucken der Leopard-Firewall.

I Zehntausende Kartenhaus-Kunden von Kreditkartendaten-Diebstahl betroffen.

I H¨ohere Zugriffsrechte durch Schwachstelle in Linux-Kernel.

(43)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:39) Walter Unger Z

Ein kleine Auswahl(3)

I CCC hackt Hamburger Wahlstifte.

I Falscher Anschluss unter dieser IP-Nummer.

I Tiersch¨utzer erstes Ziel des britischen ¨uberwachungsgesetzes?

I Verschl¨usselungsstandard unter Backdoor-Verdacht.

I Windows-XP-Zufallszahlen ebenfalls zu schwach.

(44)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:40) Walter Unger Z

Ein kleine Auswahl(4)

I ¨uberwachungskameras verfolgen Personen in Menschenmengen automatisch.

I WLAN-Kameras sp¨uren in London Parks¨under auf.

I LKW-Maut: Erneut Fahndung mit Mautdaten gefordert.

I Sch¨auble h¨alt Details zur Video¨uberwachung durch die Bahn geheim.

I F¨uhrungszeugnisse sollen k¨unftig online angefordert werden k¨onnen.

(45)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:41) Walter Unger Z

Gut – B¨ ose?

I Wer verschl¨usselt ist “b¨ose”?

I Wer verschl¨usselt ist “gut”?

I Wer nicht verschl¨uselt ist “...”?

I TGV — ICE f¨ur Korea

I Schaden durch Industriespionage

I Telefon¨uberwachung (z.B. Schweiz, DDR, ...)

I Gl¨aserner B¨urger (Mail an Xavier,...)

I Oft zu h¨oren: Meine Daten kann jeder sehen,...

I Frage: Kann man Verschl¨usseln verbieten?

I Frage: Kann man Kopierschutz erlauben?

I Analoge Frage: Was ist mit Wasserzeichen?

I Was ist machbar?

I Wem darf man trauen?

(46)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:42) Walter Unger Z

Anforderungen

I Information soll gesch¨utzt sein

I Verfahren sollte effizient sein

I Sicher, d.h. Entschl¨usselung ohne Schl¨ussel schwer

I Langfristig sicher

I Verfahren sollte einfach sein

I Implementation sollte fehlerfrei sein

I Als Teil in Protokollen sicher

I M¨oglichst wenig geheim von den Verfahren.

I Sourcen sollten ¨offentlich sein

(47)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:43) Walter Unger Z

Ausblick

I Klassische Verfahren

I Kleiner Exkurs in Entschl¨usselung

I Public-Key-Verfahren

I Unterschriften

I Zero-Knowledge

I Vergessliche ¨Ubertragung

I Teilen eines Geheimnisses

I Elektronische Wahlen

I Elektronisches Geld

I Elektronischer Handel

I Quantenkryptographie

(48)

Einleitung Neuzeit Klassisch Nachrichten Ethische Aspekte Anforderungen Ausblick auf die Vorlesung

(1:43) Walter Unger Z

Zusammenfassung

I Seit ¨uber zweitausend Jahren im Einsatz.

I Viele Beispiele, die Einfluss auf die Geschichte haben.

I Grosse aktuelle Bedeutung.

Referenzen

ÄHNLICHE DOKUMENTE

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen. 3 Inhaltsverzeichnis Walter Unger 12.12.2015 15:32

Um die zu verhindern reicht es aus, OAEP oder kollisionssichere Hashfunktionen zu

4:26 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z?.

7:7 Wählen durch gegenseitiges Mischen Walter Unger 12.12.2015 15:57 WS2015/16 Z.. Wählen durch gegenseitiges Mischen

erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.. Damit können nun Quittungen und unterschriebene

Einleitung BitCoins Motivation Grundlagen Sicherheit Protokolle Aufbau On-Line S... Einleitung BitCoins Motivation Grundlagen Sicherheit Protokolle Aufbau

Die Matrix A heißt lateinisches Rechteck, wenn keine zwei Elemente einer Zeile oder einer Spalte gleich

Einleitende Definitionen Zusammenhang von Graphen Flüsse Matchings Faktoren in Graphen Posets Definition und Aussagen (1:62) &lt;&gt; Walter Unger 6.1.2015 17:15 WS2014/15 Z