Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das...

Preview:

Citation preview

Hieroglyphen, Enigma, RSAEine Geschichte der

Kryptographie

Jörn Müller-Quade, E.I.S.S.

Fakultät für Informatik Universität Karlsruhe (TH)

Geheimschriften, so alt wie die Schrift

Um 1900 v.Chr.:

Ägypter verwenden nichtstandard Hieroglyphen.

Eine Verschlüsselung?

Um 1500 v.Chr., Mesopotamien

Eine Keilschrifttafel enthält

eine verschlüsselte Anleitung

für eine Tonglasur.

Um 1500 v.Chr., Mesopotamien

Eine zivile Anwendung der

Kryptographie soll

Industriespionage verhindern.

Um 1500 v.Chr., Mesopotamien

Eine zivile Anwendung der

Kryptographie soll

Industriespionage verhindern.

Sichere Speicherung,

keine Kommunikation.

A B C D E F G H I J .... X Y Z

Z Y X W V U T S R .... C B A

ATBASH

...Aleph BethTaw SHin

A B C D E F G H I J .... X Y Z

Z Y X W V U T S R .... C B A

ATBASH

...Aleph BethTaw SHin

ATBASH hat keinen Schlüssel(raum)

SkytaleGriechenland: Archilochos berichtet um 650 BC von dieser Chiffre.

ATBASH ist eine Substitutionschiffre,Skytale ist eine Transpositionschiffre.

SkytaleGriechenland: Archilochos berichtet um 650 BC von dieser Chiffre.

ATBASH ist eine Substitutionschiffre,Skytale ist eine Transpositionschiffre.

Ist Skytale gebrochen worden, weileine Nachricht nicht sorgfältig genug geglättet war?

Dies wäre der erste Seitenkanalangriffin der Geschichte der Kryptographie.

Cäsar

A B C D E F G H I J .... X Y Z

D E F G H I J K LM ....A B C

Allgemein heißt jede Chiffremit verschobenem Alphabet„Cäsar“

Es gibt einen Schlüssel, aberder Schlüsselraum ist klein.

Häufigkeitsanalysebricht Cäsar

Häufigkeitsanalyse

Bricht jede monoalphabetische Chiffre

Kamasutra

Das Kamasutra

Ist ein praktischer Ratgeber und empfiehlt Liebenden die Benutzung von Geheimschriften.

Eine zivile Anwendung der Kryptographie

Alphabetum Kaldeorum

Beliebteste Chiffre im MARudolph IV. von Österreich(sogar seine Grabinschrift ist verschlüsselt)

Alphabetum Kaldeorum

Beliebteste Chiffre im MARudolph IV. von Österreich(sogar seine Grabinschrift ist verschlüsselt)

Mehrfache Symbole erschweren die Häufigkeitsanalyse!

Alphabetum Kaldeorum

Beliebteste Chiffre im MARudolph IV von Österreich(sogar seine Grabinschrift ist verschlüsselt)

Mehrfache Symbole erschweren die Häufigkeitsanalyse!

Trotzdem nicht gut. Z.B. kein Schlüssel!

Das Voynich Manuskript

Obwohl alle bekannten Chiffren des Mittelaltersrecht naiv waren, gibt esbis heute ungelösteGeheimtexte.

Zum Voynich-Manuskriptgibt es viele Theorien ...

Das Voynich Manuskript

Maria Stuartplante

Elisabeth I.töten zu lassen

Sie verschlüsselte ihreKommunikation mit demVerschwörer Babington.

Tomas Phelippes brachden Code mitHäufigkeitsanalyse.

Der Babington Komplott

An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt.

Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.

An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt.

Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.

Dies ist kein „Lauschen“ sondern ein aktiver Angriff!

Der Babington Komplott

Maria Stuart wurde hingerichtet

Polyalphabetische Chiffren

Polyalphabetische Chiffren

Leon Battista Alberti erfand 1467 die Chiffrierscheibe.

Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.

Polyalphabetische Chiffren

Leon Battista Alberti erfand 1467 die Chiffrierscheibe.

Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.

Er hielt das Verfahren für unbrechbar, aber eineHäufigkeitsanalyse wird nur unwesentlich erschwert.

Vigenère1523-1596

„Cäsar“ mit periodischem Schlüssel

TEXTVERSCHLÜSSELUNG HCLHCLHCL... BH J BYQZVO...⊕

Vigenère1523-1596

„Cäsar“ mit periodischem Schlüssel

TEXTVERSCHLÜSSELUNG HCLHCLHCL... BH J BYQZVO...⊕

Großer Schlüsselraum,erschwerte Häufigkeitsanalyse

Wer hat’serfunden?

Trithemius

Wer hat’serfunden?

Trithemius

Wiederkehrende Muster verraten dieSchlüssellänge (Babbage, Kasiski).

Bei bekannter Schlüssellänge: positionsabhängige Häufigkeitsanalyse

Vigenère II

Das Autokey-Verfahren„Le Chiffre indechiffrable“

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Vigenère II

Das Autokey-Verfahren„Le Chiffre indechiffrable“

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Dies ist die erste Chiffre, die nicht trivial zubrechen ist, selbst wenn man das Verfahren kennt.

Nur der Schlüssel ist das Geheimnis(Kerckhoffs Prinzip 1883)

Vigenère II

Das Autokey-Verfahren„Le Chiffre indechiffrable“

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Galt über 200 Jahre als unbrechbar

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse.

Drei Buchstaben genügen hier, umdie Chiffre zu brechen.

Babbage

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse.

Drei Buchstaben genügen um hierdie Chiffre zu brechen.

Babbage

Gibt es nun gar keine „Chiffre Indechiffrable“?

Die Erfindung des Telegrafen machte das Problem noch dringlicher.

Vernam

Ein zufälliger Schlüssel,genauso lang wie dieNachricht, wird auf die Nachricht aufaddiert.

„Vigenère mit sehr langem Schlüssel“

Vernam

Ein zufälliger Schlüssel,genauso lang wie dieNachricht, wird auf die Nachricht aufaddiert.

Nachteil: sehr großer Schlüssel notwendig

Shannon

Gegeben das Chiffrat ist jeder Klartext gleichwahrscheinlich.

Das Chiffrat hat keineInformation über den Klartext.

Shannon

Gegeben das Chiffrat ist jeder Klartext gleichwahrscheinlich.

Das Chiffrat hat keineInformation über den Klartext.

Die Vernam-Geheimschrift(der One-Time-Pad)

ist beweisbar „indechiffrable“

One-Time-Padbeliebt bei Spionen

One-Time-Padbeliebt bei Spionen

Die Geheimhaltung ist perfekt,aber der One-Time-Pad alleineschützt nicht vor Veränderung.

EUR 3000.-

Neuere Geschichte (2004)

EUR 3000.-

EUR 3000.- EUR 2936.-

Bitflip

Der One-Time-Pad schütztnicht vor Veränderung

EUR 3000.- EUR 2936.-

Bitflip

Der One-Time-Pad schütztnicht vor Veränderung

Die erste mit Quantenkryptographiegesicherte Banküberweisung war

unsicher.

Zurück zur Geschichte

Die Zimmermanndepesche

Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen.

Nach der Entschlüsselung der Zimmermanndepeschetraten die USA gegen Deutschland in den Krieg ein.

Die Zimmermanndepesche

Ein erbeutetes Codebuch und Klartext führten zur Entschlüsselung.

Keine Sicherheit gegen „known plaintext“-Angriffe

Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen.

Nach der Entschlüsselung der Zimmermanndepeschetraten die USA gegen Deutschland in den Krieg ein.

Das Zeitalter der Verschlüsselungsmaschinen

Wird in diesem Vortrag übersprungen.

Es waren die ersten Chiffren, die etwasSicherheit gegen „known plaintext“-Angriffe bieten konnten. Zuvor war es einfach, aus einem Klartext-Chiffrat-Paar den Schlüsselzu extrahieren.

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Der DES ist strukturell ungebrochen, nur zu klein.

Der dreifache DES ist heute noch sicher.

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Der DES ist strukturell ungebrochen, nur zu klein.

Der dreifache DES ist heute noch sicher.

...

Nicht blockweise Verwenden: „Cäsar“.

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Der DES ist strukturell ungebrochen, nur zu klein.

Der dreifache DES ist heute noch sicher.

...

Eine Verkettung verhindertdie Häufigkeitsanalyse.

⊕ ⊕ ⊕

Verschlüsselung

km

Chiffrat

?

mk

Das Schlüsselaustauschproblem

Persönliche TreffenKuriere mit Sprengkoffern Kradmelder

Der Empfängerstört den Kanal undkann sein eigenesStörsignal abziehen.

Der Sender verwendet keine Verschlüsselung.

?

Die Mafiamethode

Eve empfängt nur Rauschen.

Der Empfängerstört den Kanal undkann sein eigenesStörsignal abziehen.

Der Sender verwendet keine Verschlüsselung.

?

Die Mafiamethode

Heute unsicher(Signallaufzeit)

New Directions in Cryptography

Das RSA Verfahren

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Aber: Lehrbuch-RSA ist unsicher!

- Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe.

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Aber: Lehrbuch-RSA ist unsicher!

- Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe.Randomisieren macht RSA sicher.

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Mit der digitalen Signatur brachte RSA nach fast 4000 Jahren eine

neue Anwendung für die Kryptographie.

Was machen Kryptographen heute?

Beweisbare Sicherheit

Langfristige Sicherheit

Komplexe Protokolle

Quantenkryptographie

BildquellenEnigma im Hintergrund: Jörn Müller-Quade. Hieroglyphen: public domain. Keilschrifttafel:www.aegyptologie.com. Tonkrug: iraqprofiles.blogspot.com. ATBASH: www.cryptodox.com. Hebräische Buchstaben: public domain. Skytale: www.imperiumromanum.com. Cäsar: www.usu.edu. Buchstabenhäufigkeit: GNU. Kamasutra: wikipedia. Rudolph IV: public domain. Alphabetum Kaldeorum: GNU(Heiko Hahn). Voynich-Manuskript: public domain. Cardano:public domain. Cardano Raster: GNU. Maria Stuart: public domain.Elisabeth I: public domain. Babington-Manuscript:public domain. Key for Babington-Manuscript: Adrian Wendt. Hinrichtung von Maria Stuart: public domain. Leon Battista Alberti: GNU. Chiffrierscheibe: home.ca.inter.net. Vigenere: encyclopedia.quickseek.com. Trithemius: hdelboy.club.fr. Buch von Trithemius: public domain. Kerckhoff: public domain. Babbage: public domain. Telegraph: Cornell University. US Patent: public domain. Shannon: GNU. One-time-pad und Hand: www.ranum.com. One-time-pad in Nussschale:Dr. Stuart Savory. Quantenkryptographie Experiment: www.quantenkryptographie.at. Überweisungsformular: zahlungsverkehrsfragen.de Zimmermann-Depesche: www.cryptodox.com. Zimmermann-Depesche entschlüsselt: public domain. Lorenz SZ42: public domain. DES: public domain. Kerckhoff: public domain. DES-Cracker: public domain. Server: tarox.de. Oszilloskop: tucker.com. Krokodilklemme: mercateo.com. Merkle, Hellman und Diffie: mygnet.com. Rivest, Shamir und Adleman: www.ams.org. Briefkasten: futuretrends.ch. Präsentationsfolien: Jörn Müller-Quade. Quantencomputer: TU-München. Quantenkryptographie Experiment: www.quantenkryptographie.at.

Recommended