72
Hieroglyphen, Enigma, RSA Eine Geschichte der Kryptographie Jörn Müller-Quade, E.I.S.S. Fakultät für Informatik Universität Karlsruhe (TH)

Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

  • Upload
    lykhue

  • View
    217

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Hieroglyphen, Enigma, RSAEine Geschichte der

Kryptographie

Jörn Müller-Quade, E.I.S.S.

Fakultät für Informatik Universität Karlsruhe (TH)

Page 2: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable
Page 3: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Geheimschriften, so alt wie die Schrift

Um 1900 v.Chr.:

Ägypter verwenden nichtstandard Hieroglyphen.

Eine Verschlüsselung?

Page 4: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable
Page 5: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Um 1500 v.Chr., Mesopotamien

Eine Keilschrifttafel enthält

eine verschlüsselte Anleitung

für eine Tonglasur.

Page 6: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Um 1500 v.Chr., Mesopotamien

Eine zivile Anwendung der

Kryptographie soll

Industriespionage verhindern.

Page 7: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Um 1500 v.Chr., Mesopotamien

Eine zivile Anwendung der

Kryptographie soll

Industriespionage verhindern.

Sichere Speicherung,

keine Kommunikation.

Page 8: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

A B C D E F G H I J .... X Y Z

Z Y X W V U T S R .... C B A

ATBASH

...Aleph BethTaw SHin

Page 9: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

A B C D E F G H I J .... X Y Z

Z Y X W V U T S R .... C B A

ATBASH

...Aleph BethTaw SHin

ATBASH hat keinen Schlüssel(raum)

Page 10: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

SkytaleGriechenland: Archilochos berichtet um 650 BC von dieser Chiffre.

ATBASH ist eine Substitutionschiffre,Skytale ist eine Transpositionschiffre.

Page 11: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

SkytaleGriechenland: Archilochos berichtet um 650 BC von dieser Chiffre.

ATBASH ist eine Substitutionschiffre,Skytale ist eine Transpositionschiffre.

Ist Skytale gebrochen worden, weileine Nachricht nicht sorgfältig genug geglättet war?

Dies wäre der erste Seitenkanalangriffin der Geschichte der Kryptographie.

Page 12: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Cäsar

A B C D E F G H I J .... X Y Z

D E F G H I J K LM ....A B C

Allgemein heißt jede Chiffremit verschobenem Alphabet„Cäsar“

Es gibt einen Schlüssel, aberder Schlüsselraum ist klein.

Page 13: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Häufigkeitsanalysebricht Cäsar

Page 14: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Häufigkeitsanalyse

Bricht jede monoalphabetische Chiffre

Page 15: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Kamasutra

Page 16: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Das Kamasutra

Ist ein praktischer Ratgeber und empfiehlt Liebenden die Benutzung von Geheimschriften.

Eine zivile Anwendung der Kryptographie

Page 17: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Alphabetum Kaldeorum

Beliebteste Chiffre im MARudolph IV. von Österreich(sogar seine Grabinschrift ist verschlüsselt)

Page 18: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Alphabetum Kaldeorum

Beliebteste Chiffre im MARudolph IV. von Österreich(sogar seine Grabinschrift ist verschlüsselt)

Mehrfache Symbole erschweren die Häufigkeitsanalyse!

Page 19: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Alphabetum Kaldeorum

Beliebteste Chiffre im MARudolph IV von Österreich(sogar seine Grabinschrift ist verschlüsselt)

Mehrfache Symbole erschweren die Häufigkeitsanalyse!

Trotzdem nicht gut. Z.B. kein Schlüssel!

Page 20: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Das Voynich Manuskript

Obwohl alle bekannten Chiffren des Mittelaltersrecht naiv waren, gibt esbis heute ungelösteGeheimtexte.

Zum Voynich-Manuskriptgibt es viele Theorien ...

Page 21: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Das Voynich Manuskript

Page 22: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Maria Stuartplante

Page 23: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Elisabeth I.töten zu lassen

Page 24: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Sie verschlüsselte ihreKommunikation mit demVerschwörer Babington.

Page 25: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Tomas Phelippes brachden Code mitHäufigkeitsanalyse.

Page 26: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Der Babington Komplott

An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt.

Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.

Page 27: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt.

Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.

Dies ist kein „Lauschen“ sondern ein aktiver Angriff!

Der Babington Komplott

Page 28: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Maria Stuart wurde hingerichtet

Page 29: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Polyalphabetische Chiffren

Page 30: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Polyalphabetische Chiffren

Leon Battista Alberti erfand 1467 die Chiffrierscheibe.

Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.

Page 31: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Polyalphabetische Chiffren

Leon Battista Alberti erfand 1467 die Chiffrierscheibe.

Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.

Er hielt das Verfahren für unbrechbar, aber eineHäufigkeitsanalyse wird nur unwesentlich erschwert.

Page 32: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vigenère1523-1596

„Cäsar“ mit periodischem Schlüssel

TEXTVERSCHLÜSSELUNG HCLHCLHCL... BH J BYQZVO...⊕

Page 33: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vigenère1523-1596

„Cäsar“ mit periodischem Schlüssel

TEXTVERSCHLÜSSELUNG HCLHCLHCL... BH J BYQZVO...⊕

Großer Schlüsselraum,erschwerte Häufigkeitsanalyse

Page 34: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Wer hat’serfunden?

Trithemius

Page 35: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Wer hat’serfunden?

Trithemius

Wiederkehrende Muster verraten dieSchlüssellänge (Babbage, Kasiski).

Bei bekannter Schlüssellänge: positionsabhängige Häufigkeitsanalyse

Page 36: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vigenère II

Das Autokey-Verfahren„Le Chiffre indechiffrable“

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Page 37: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vigenère II

Das Autokey-Verfahren„Le Chiffre indechiffrable“

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Dies ist die erste Chiffre, die nicht trivial zubrechen ist, selbst wenn man das Verfahren kennt.

Nur der Schlüssel ist das Geheimnis(Kerckhoffs Prinzip 1883)

Page 38: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vigenère II

Das Autokey-Verfahren„Le Chiffre indechiffrable“

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Galt über 200 Jahre als unbrechbar

Page 39: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse.

Drei Buchstaben genügen hier, umdie Chiffre zu brechen.

Babbage

Page 40: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕

Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse.

Drei Buchstaben genügen um hierdie Chiffre zu brechen.

Babbage

Gibt es nun gar keine „Chiffre Indechiffrable“?

Page 41: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die Erfindung des Telegrafen machte das Problem noch dringlicher.

Page 42: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vernam

Ein zufälliger Schlüssel,genauso lang wie dieNachricht, wird auf die Nachricht aufaddiert.

„Vigenère mit sehr langem Schlüssel“

Page 43: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Vernam

Ein zufälliger Schlüssel,genauso lang wie dieNachricht, wird auf die Nachricht aufaddiert.

Nachteil: sehr großer Schlüssel notwendig

Page 44: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Shannon

Gegeben das Chiffrat ist jeder Klartext gleichwahrscheinlich.

Das Chiffrat hat keineInformation über den Klartext.

Page 45: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Shannon

Gegeben das Chiffrat ist jeder Klartext gleichwahrscheinlich.

Das Chiffrat hat keineInformation über den Klartext.

Die Vernam-Geheimschrift(der One-Time-Pad)

ist beweisbar „indechiffrable“

Page 46: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

One-Time-Padbeliebt bei Spionen

Page 47: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

One-Time-Padbeliebt bei Spionen

Die Geheimhaltung ist perfekt,aber der One-Time-Pad alleineschützt nicht vor Veränderung.

Page 48: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

EUR 3000.-

Neuere Geschichte (2004)

EUR 3000.-

Page 49: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

EUR 3000.- EUR 2936.-

Bitflip

Der One-Time-Pad schütztnicht vor Veränderung

Page 50: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

EUR 3000.- EUR 2936.-

Bitflip

Der One-Time-Pad schütztnicht vor Veränderung

Die erste mit Quantenkryptographiegesicherte Banküberweisung war

unsicher.

Page 51: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Zurück zur Geschichte

Page 52: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die Zimmermanndepesche

Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen.

Nach der Entschlüsselung der Zimmermanndepeschetraten die USA gegen Deutschland in den Krieg ein.

Page 53: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die Zimmermanndepesche

Ein erbeutetes Codebuch und Klartext führten zur Entschlüsselung.

Keine Sicherheit gegen „known plaintext“-Angriffe

Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen.

Nach der Entschlüsselung der Zimmermanndepeschetraten die USA gegen Deutschland in den Krieg ein.

Page 54: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable
Page 55: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Das Zeitalter der Verschlüsselungsmaschinen

Wird in diesem Vortrag übersprungen.

Es waren die ersten Chiffren, die etwasSicherheit gegen „known plaintext“-Angriffe bieten konnten. Zuvor war es einfach, aus einem Klartext-Chiffrat-Paar den Schlüsselzu extrahieren.

Page 56: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Page 57: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Page 58: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Der DES ist strukturell ungebrochen, nur zu klein.

Der dreifache DES ist heute noch sicher.

Page 59: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Der DES ist strukturell ungebrochen, nur zu klein.

Der dreifache DES ist heute noch sicher.

...

Nicht blockweise Verwenden: „Cäsar“.

Page 60: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Die erste öffentlich bekanntesichere Chiffre.

Kerckoffs Prinzip!

In mehreren Runden werden Transposition und Substitutiongemischt.

DES

Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.

Der DES ist strukturell ungebrochen, nur zu klein.

Der dreifache DES ist heute noch sicher.

...

Eine Verkettung verhindertdie Häufigkeitsanalyse.

⊕ ⊕ ⊕

Page 61: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Verschlüsselung

km

Chiffrat

?

mk

Page 62: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Das Schlüsselaustauschproblem

Persönliche TreffenKuriere mit Sprengkoffern Kradmelder

Page 63: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Der Empfängerstört den Kanal undkann sein eigenesStörsignal abziehen.

Der Sender verwendet keine Verschlüsselung.

?

Die Mafiamethode

Eve empfängt nur Rauschen.

Page 64: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Der Empfängerstört den Kanal undkann sein eigenesStörsignal abziehen.

Der Sender verwendet keine Verschlüsselung.

?

Die Mafiamethode

Heute unsicher(Signallaufzeit)

Page 65: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

New Directions in Cryptography

Page 66: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Das RSA Verfahren

Page 67: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Page 68: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Aber: Lehrbuch-RSA ist unsicher!

- Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe.

Page 69: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Aber: Lehrbuch-RSA ist unsicher!

- Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe.Randomisieren macht RSA sicher.

Page 70: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Public-Key-Kryptographie

Verschlüsselung Entschlüsselung

c = m e mod N m = c d mod N

Public Key: (e,N) Secret Key: d

RSA

Mit der digitalen Signatur brachte RSA nach fast 4000 Jahren eine

neue Anwendung für die Kryptographie.

Page 71: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

Was machen Kryptographen heute?

Beweisbare Sicherheit

Langfristige Sicherheit

Komplexe Protokolle

Quantenkryptographie

Page 72: Hieroglyphen, Enigma, RSA Eine Geschichte der · PDF fileNur der Schlüssel ist das Geheimnis (Kerckhoffs Prinzip 1883) Vigenère II Das Autokey-Verfahren „Le Chiffre indechiffrable

BildquellenEnigma im Hintergrund: Jörn Müller-Quade. Hieroglyphen: public domain. Keilschrifttafel:www.aegyptologie.com. Tonkrug: iraqprofiles.blogspot.com. ATBASH: www.cryptodox.com. Hebräische Buchstaben: public domain. Skytale: www.imperiumromanum.com. Cäsar: www.usu.edu. Buchstabenhäufigkeit: GNU. Kamasutra: wikipedia. Rudolph IV: public domain. Alphabetum Kaldeorum: GNU(Heiko Hahn). Voynich-Manuskript: public domain. Cardano:public domain. Cardano Raster: GNU. Maria Stuart: public domain.Elisabeth I: public domain. Babington-Manuscript:public domain. Key for Babington-Manuscript: Adrian Wendt. Hinrichtung von Maria Stuart: public domain. Leon Battista Alberti: GNU. Chiffrierscheibe: home.ca.inter.net. Vigenere: encyclopedia.quickseek.com. Trithemius: hdelboy.club.fr. Buch von Trithemius: public domain. Kerckhoff: public domain. Babbage: public domain. Telegraph: Cornell University. US Patent: public domain. Shannon: GNU. One-time-pad und Hand: www.ranum.com. One-time-pad in Nussschale:Dr. Stuart Savory. Quantenkryptographie Experiment: www.quantenkryptographie.at. Überweisungsformular: zahlungsverkehrsfragen.de Zimmermann-Depesche: www.cryptodox.com. Zimmermann-Depesche entschlüsselt: public domain. Lorenz SZ42: public domain. DES: public domain. Kerckhoff: public domain. DES-Cracker: public domain. Server: tarox.de. Oszilloskop: tucker.com. Krokodilklemme: mercateo.com. Merkle, Hellman und Diffie: mygnet.com. Rivest, Shamir und Adleman: www.ams.org. Briefkasten: futuretrends.ch. Präsentationsfolien: Jörn Müller-Quade. Quantencomputer: TU-München. Quantenkryptographie Experiment: www.quantenkryptographie.at.