Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Geschichte der Kryptologie

Ähnliche Präsentationen


Präsentation zum Thema: "Geschichte der Kryptologie"—  Präsentation transkript:

1 Geschichte der Kryptologie
BAR #5 „Geschichte der Kryptologie“ von „Alexander Blum“ ist lizenziert unter einer Creative Commons Namensnennung Weitergabe unter gleichen Bedingungen 4.0 International Lizenz Version: Im abschließenden Bildnachweisverzeichnis finden sich weitere Details zu Urhebern und Lizenzen einzelner Bilder Kontakt: alex AT wurmloch DOT de Geschichte der Kryptologie Alexander Blum | ⠁⠇⠑⠭⠁⠝⠙⠑⠗ ⠃⠇⠥⠍ | ⠼⠁⠑⠤⠼⠚⠃⠤⠼⠁⠛

2 IDLE Organisatorisches Wurmloch Vortrag IDLE Bar Wurmloch
- Hackspace, DIY - Studentische Initiative, Raum im Asta - Treffen DO ab 18:30 Uhr - Repair-Cafe, 3D-Druck, IDLE Bar IDLE Bar - Regelmäßige Sessions (ca. 3 pro Semester) - Jede*r kann sich einbringen - Bisherige IDLE Bars Vortrag - Getränke - Pausen bei Bedarf - Fragen gleich stellen - Nachreichen offener Fragen - Slides/Handout werden online gestellt L002 IDLE Bar

3 Motivation ? Kinderspiele: verschlüsselte Zettel, o.ä.? A001

4 Motivation: Bereiche Liebe Militär Wirtschaft Liebe - Initimität
- Geheime Liebschaften Wirtschaft - Wirtschaftsgeheimnisse - Operationen - Banken - Serververbindungen Militär - Truppenstärken - Truppenbewegungen - Hauptantrieb: Leben & Tod Wirtschaft

5 Motivation: Privatsphäre
Edward Snowden: „Let us speak no more of faith in man, but bind him down from mischief by the chains of cryptography“ Phil Zimmermann: „Wenn wir unsere Gesellschaft vor einer schlimmen Zukunft bewahren wollen, muss Verschlüsselung zur Bürgerpflicht werden“ A002 Snowden: - Rückgriff auf Thomas Jefferson (Gründervater USA) - „… constitution“ Zimmermann: PGP A003

6 Motivation: Big Data Profit Aktivismus Überwachung Profit - Wirtschaft
--- Zielgerichtete Werbung --- Verkauf an Höchstbietende - Politik --- Zielgerichteter Wahlkampf --- Simulation der Bürger --- Datenschutzgesetz Überwachung - Snowden --- Porn Verhalten gegen Radikalisierer --- Webcams (Explicit) --- Umgehen des Quellenschutzes --- Hack Mobilfunkschlüssel / CAs - Ausbau --- NSAUA vs. BND-Gesetz, Gutachten --- ZITIS (Zentrale Stelle für Entschlüsselung) --- ANISKI (OSINT) Aktivismus - Repressive Staaten, Softwareexport - Digitale Selbstverteidigung (PGP, Tor) Überwachung

7 Geheime Botschaften Simon Singh
Buchempfehlungen Geheime Botschaften Simon Singh Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet „Ob im Krieg, in der Liebe oder im Wirtschaftsleben – seit Jahrtausenden arbeitet die Menschheit mit verschlüsselten Informationen und geheimen Codes. Die Methoden wurden immer raffinierter bis in die Gegenwart, wo im Zeitalter der Computernetze Billionen von Daten kursieren, die geschützt werden müssen“ dtv | ISBN | ~ 13 € Die Herrschaftsformel Kai Schlierter Wie Künstliche Intelligenz uns berechnet, steuert und unser Leben verändert „Mit der gegenwärtigen technologischen Revolution ist der Traum einer umfassenden Möglichkeit der Steuerung der Gesellschaft wahr geworden. Kai Schlieter zeigt, wie Politik und Wirtschaft „Big Data“ für ihre Zwecke einsetzt, wie wir alle manipuliert werden und warum sich dem niemand entziehen kann. Überall hinterlassen Menschen Datenspuren und werden von immer mehr Playern dazu angehalten, immer mehr Daten preiszugeben. Immer kleinere Sensoren messen nahezu jede Lebensäußerung in Echtzeit. Intelligente Algorithmen machen aus Datenuniversen das unbewusste Handeln der Menschen für die Inhaber der Algorithmen sichtbar. Ihnen erwächst damit eine ungekannte Macht. Das Menschenbild wird zunehmend durch Statistik und Vorhersage bestimmt. Und das verändert die Politik. Längst nutzen Politiker die Erkenntnisse für neue Formen des Regierens: Die Steuerung der Bevölkerung könnte künftig weniger über Gesetze und politische Überzeugungsarbeit ablaufen, als über „algorithmische Regulation“ Westend | ISBN | ~ 20 €

8 Raumzeitkoordinaten: Zeitleiste
-6.000 1500 1900 2000 6000 Jahre 1500 Jahre 400 Jahre 100 Jahre

9 Raumzeitkoordinaten: Epochen
ab 1960: Computer 1920 – 1960: Maschinen 3 Epochen -3000 – 1920: Schrift -6.000 1500 1900 2000

10 Raumzeitkoordinaten: Zeitalter
ab 1945: Moderne : Industrie : Renaissance 5 Zeitalter 600 – 1500: Mittelalter -4000 – 600: Altertum -6.000 1500 1900 2000

11 -5500: Vinča? @ Südosteuropa -4000: Sumer @ Mesopotamien
Erste Zeichen Erste Schriftzeichen -6600: Henan? @ China -5500: Vinča? @ Südosteuropa -4000: Sumer @ Mesopotamien -3200: Ägypter @ Ägypten -2700: Keilschrift -1900: Alphabet Erste Verschlüsselung -3000: Ägypten? -1500: Mesopotamien? A004 Henan: isoliert Vinca: isoliert (Inschriften) Keilschrift - Mesopotamien - aus Buchführung entstanden - Phonetisierung der Zeichen Alphabet - Phönizier: Erst nur Konsonanten Ägypten - Religion (Tabu) - Elitewissen Mesopotamien - Rezept A005 -3000 -6.000 1500 1900 2000

12 Das Feld der Kryptologie
Steganographie Kryptographie verstecken verschlüsseln -3000 -6.000 1500 1900 2000

13 Steganographie -500: Wachstafel -500: Rasierter Kopf
100: Unsichtbare Tinte 1500: Tinte auf Ei 1941: Mikropunkt Heute: Digital A006 Steganographie verstecken Wachstafel (Herodot) - Herodot („Vater der Geschichtsschreibung“) - Xerxes (Perser): Überraschungsangriff - Nachricht an Spartaner Rasierter Kopf (Herodot) - Histaeus an Aristagoras von Milet - Aufstand gegen Perser! Unsichtbare Tinte - Thitymallus, Urin - Kohlenstoff Ei/Tinte: Unze Alaun in Becher Essig Mikropunkt: 1 DIN A4 Nachteile - Schutzlos, wenn die Technik bekannt ist - „Security through Obfuscation“ A007 A008 A009 -500 -6.000 1500 1900 2000

14 Kryptographie Kryptologie Steganographie Kryptographie Transposition
Substitution versetzen ersetzen -500 -6.000 1500 1900 2000

15 Revertierung WURMLOCH ← HCOLMRUW
Transposition Revertierung WURMLOCH ← HCOLMRUW Gartenzaun → W R L C → U M O H WRLCUMOH -500: Skytale Transposition versetzen Gartenzaun: Kinderspiel Skytale (-500) - Älteste bekannte militärische Verschlüsselung - Plutarch: --- Lysander von Sparta --- Peleponnesischer Krieg (-430) --- Angriff konnte vereitelt werden Nachteile - Variante des Anagramms - Stärke abhängig von der Länge und der Zufälligkeit - Tradeoff: Zufälligkeit vs. geordnete Transposition A010 -500 -6.000 1500 1900 2000

16 Substitution Kryptologie Steganographie Kryptographie Transposition
Codierung Chiffrierung Wörter Buchstaben -500 -6.000 1500 1900 2000

17 Codierung 1820: Beales Schatz 1917: Zimmermann Depesche Codierung
Literatur als Codebuch 1 von 3 Codes entschlüsselt (Unabhängigkeitserklärung) 1917: Zimmermann Depesche Militärisches Codebuch: = Mexiko = Bodenstück A011 Beales Schatz - Thomas J. Beale: Schatz versteckt - Hotelbesitzer: 10 Jahre aufbewahren - 2. von 3 Teilen entschlüsselt --- 1: Ort --- 2: Schatzinhalt (!) --- 3: Männer - Möglicherweise Fake (Technik eher 1885) Zimmermann Depesche - Verlust des Marinecodebuchs (Taucher) - 1.WK: Kriegsbündnis mit Mexiko gegen USA - Führte zu Eintritt der USA in den Krieg Nachteile - Begrenzter Wortschatz - Verlust des Codebuchs Codierung A012 Wörter -500 -6.000 1500 1900 2000

18 Chiffrierung -600: Atbash („A→T B→Sch“) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Klartext: W U R M L O C H Geheimtext: D F I N O L X S -400: Kamasutra (Permutation, Halbierung) F Y M Q G V O P D J R A K C I E U B X T S Z W N L H Klartext: W U R M L O C H Geheimtext: J Q N E A T F K -50: Caesar-Chiffre (Verschiebung) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Klartext: W U R M L O C H Geheimtext: T R O J I L Z E Atbash (Hebräische Gelehrte in Palästina) Kamasutra - 64 Künste für „perfekte Ehefrau“: Kochen, Beckleidung, Massage, Schach, Teppichweberei - Geheimschrift → Geheimhalten von Affären Mächtigstes Werkzeug der Verschlüsselung Kombination mit den anderen Techniken - Erhöhung der Sicherheit - Verschlüsselung vor Steganographie - Transposition nach Substitution - Mischung von Code und Chiffre Chiffrierung Buchstaben -50 -6.000 1500 1900 2000

19 Das Feld der Kryptologie
? Steganographie Kryptographie Transposition Substitution Codierung Chiffrierung -50 -6.000 1500 1900 2000

20 Prinzip der Verschlüsselung
SENDER EMPFÄNGER Geheimtext Schlüssel Schlüssel Algorithmus Algorithmus Klartext Klartext -50 -6.000 1500 1900 2000

21 Monoalphabetische Chiffren
1 festes Schlüsselalphabet z.B. Atbash, Kamasutra, Caesar-Chiffre Schlüsselraum bei 26 Buchstaben Caesar-Chiffre (Transposition): Kamasutra (Permutation → 26!): Schlüsselwort A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I D L E B A R S T U V W X Y Z C F G H J K M N O P Q Klartext: W U R M L O C H Geheimtext: N K G X W Z L S absolute vs. praktische Sicherheit A013 Schlüsselwort - Verbindug von Einfachkeit und Stärke - Übertragung Sicherheit - Galt lange als unknackbar - Bruteforce („Ausprobieren“) -50 -6.000 1500 1900 2000

22 Entschlüsselung monoalphabetischer Chiffren
Goldenes Zeitalter im Orient Erfinder der Kryptoanalyse: Abū Yaʿqūb ibn Ishāq al-Kindī Häufigkeitsanalyse A014 Europa: Mönche, geheime Botschaften in Bibel Orient: - Vor allem dort --- Frieden → Aufblühen der Kultur --- Künste: Gemälde, Schnitzereien, Webstoffe --- Wissenschaften: Algebra, Chemie --- Wissen: Sammlung Bücher (Papier China) - Verwaltung nutzte Verschlüsselung (Handbücher) - Religiöse Hingabe (Textreihenfolgen) Abu - 290 Bücher: Medizin, Mathematik, Linguistik, ... A015 900 -6.000 1500 1900 2000

23 Verbesserung monoalphabetischer Chiffren 1
Codewörter + Chiffre = Nomenklaturen 1586: Babington Komplott Katholische Verschwörung zur - Ermordung Elisabeth I (prot.) - Befreiung Maria Stuarts (Abgedankt, Gefangen) Spekulation auf Frankreich und Spanien In Fässern versteckte Nachrichten - an Maria (Brauer, Doppelagent) - an Thomas Phelippes Häufigkeitsanalyse Man in the middle - Erbeten der Namen („Stuart“ an Babington) Hinrichtung A016 A017 1500 -6.000 1500 1900 2000

24 Polyalphabetische Chiffren
Europäische Hochzeit der Kryptographie 1460: Alberti-Chiffre von Leon Battista Alberti 2 Alphabete abwechselnd A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1) Z Y X W V U T S R Q P O N M L K J I H G F E D C B A 2) X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Klartext: W U R M L O C H Geheimtext: D R I J O L X E 1585: Vignère-Chiffre von Blaise de Vigenère 26 Alphabete + Schlüssel A018 Rennaisace - Wachstum überall nach Zunftaufgabe - Politische Intrigen, Depeschen Leon Bettista Alberti - franz. Mathematiker Weiterentwicklung durch Blaise de Vignere - Franz. Diplomat → praktisches Interesse - las Alberti et al - Genug Geld → Wissenschaft A019 1500 -6.000 1500 1900 2000

25 Vignère-Chiffre „Vignère-Quadrat“: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1) B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2) C D E F G H I J K L M N O P Q R S T U V W X Y Z A C 3) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4) E F G H I J K L M N O P Q R S T U V W X Y Z A B C S 5) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6) G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7) H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8) I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9) J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10) K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11) L M N O P Q R S T U V W X Y Z A B C D E F G H I J K …) Klartext: W U R M L O C H Schlüssel: I D L E I D L E … Geheimtext: E X C Q T R N L Trotz Sicherheit 200 Jahre lang ignoriert 1500 -6.000 1500 1900 2000

26 Verbesserung monoalphabetischer Chiffren 2
Füller I D L E _ _ _ _ _ Geheimtext: Klartext: _ _ I _ D _ L E _ Schreibfehler WURRMLCH Silben EI-NE Homophone Verschlüsselung (→ N-Gramme) = I, = D, = L, = E Geheimtext: Klartext: I D L E Homophon - 1 → N - nicht N → N - 1 Geheimalphabet 1700 -6.000 1500 1900 2000

27 Von Antoine Rossignol für Ludwig XIV. entwickelt Tricks Codewörter
Große Chiffre Von Antoine Rossignol für Ludwig XIV. entwickelt Tricks Codewörter Füller Homophone für Silben Steuerzeichen (z.B. „Gruppe löschen“) Geheimnis: Mann mit der eisernen Maske A020 Antoin / Bonaventure Rossignol Mann mit eisernen Maske - eines der größten Geheimnisse des 17 Jhdt - Viele Verschwörungstheorien (Königslinie, …) - Bestrafung feigen Verhaltens General Bulonde - Befehl Stellung - Geflohen, Munition zurückgelassen 1700 A021 -6.000 1500 1900 2000

28 Routinierte, staatliche Kryptologie Krytologie als Gewerbe
Schwarze Kammern Routinierte, staatliche Kryptologie Krytologie als Gewerbe Kopieren und Entschlüsseln des Postverkehrs Verkauf von Informationen Führend: Geheime Kabinettskanzlei in Wien Endlich: Vignère-Chiffre Starke Krypthographie wurde notwendig Und damit auch dessen Entschlüsselung A022 1750 -6.000 1500 1900 2000

29 Entschlüsselung der Vignère-Chiffre
Technologie: Telegraphie Charles Babbage Wiederholungen finden Klartext: DASWETTERDASBOOTDASUNGLUECK Schlüssel: IDLEIDLEIDLEIDLEIDLEIDLEIDL Geheimtext: LDD GLW LDD Schlüsselwortlänge bestimmen Abstand: L L = Längen: Teiler von 16: 1, 2, 4, 6, 8, Mehrere Wiederholungen → Ausschluss Häufigkeitsanalyse anwenden A023 A024 Telegraphie (Anfänge schon 1753) - Morsecode - Neue Herausforderung - Geschwindigkeit der Information --- Geburt Prinz --- Polizeifestnahme nach Mord Babbage (1854) - Tachometer, Kuhfänger, Baumringe, Briefmarkensystem - Exzentriker: Straßenmusiker - Menschliche Rechenfehler → Schiffsunglücke - „Ich wünschte bei Gott, diese Berechnungen würden per Dampf ausgeführt“ - Differenzmaschine (1823) - leider keine Finanzierung 1850 -6.000 1500 1900 2000

30 Prinzip von Kerckoffs Meilenstein der Kryptographie: „Die Sicherheit eines Verschlüsselungs- verfahrens sollte ausschließlich auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Algorithmus bauen“ A025 Auguste Kerckhoffs 1880 -6.000 1500 1900 2000

31 Technologie: Funkgeräte Keine Fortschritte Zimmermann Depesche
1. Weltkrieg Technologie: Funkgeräte Keine Fortschritte Zimmermann Depesche ADFGVX-Code Klartext: W U R M L O C H Geheimtext (1.Stufe): XD GX GD FD AF FG DD DX Geheimtext (2.Stufe): GFXGX ADXDF FDDDG D A026 1. Substitution 2. Transposition A D F G X I L E B C H K M N O P Q R S T U V W Y Z L O C H W U R M 3 5 1 2 8 7 6 4 X D G F A Funkverkehrsanalyse - Pausen, Längen, Geschwindigkeit → Person - Triangulation → Truppenverschiebungen - Vorratsdatenspeicherung ADFGVX - Buchstaben beim Morsen gut differenzierbar + 1914 -6.000 1500 1900 2000

32 Joseph Mauborgne: One-Time-Pad
Problem der Vigenère-Chiffre: Zyklen Länge Daten Schwierigkeit Klartext: Schlüssel: x → einfach x → schwer x → unmöglich Joseph Mauborgne: One-Time-Pad Zufallsschlüssel: XIWBOVBXKASIEBNBLAPYLPO … Schlüssellänge = Klartextlänge 21 Buchstaben → Schlüsselraum: = Schlüsselbücher, aber keine Mehrfachverwendung Absolute Sicherheit beweisbar (!) Probleme des One-Time-Pads Generierung von Zufallszahlen Verteilung der Schlüsselbücher Gleiches Problem, wie bei Codebüchern Joseph Mauborgne - Major - Leiter Krypto amerikanische Armee Zufall - Physikalische Prozesse (z.B. Radioaktivität) Verteilung - Funker auf dem Schlachtfeld - Aktualisierung (Gleichzeitig) A027 1918 -6.000 1500 1900 2000

33 Enigma 1926 „Elektrische Schreibmaschine“ (Arthur Scherbius) Scherbius
Reflektor Walzen Lampenfeld A032 Enigma A (1923) A030 Tastatur A029 A031 Scherbius - Idee mehrfach aufgekommen - Gentlemen lesen nicht gegenseitig ihre Post.” Außenminister der USA Henry Stimson - Patent 1918 - Idee erst zurückgewiesen - Zivile Anwendungen Enigma - ca - verschiedene Stufen (meist Enigma I ab 1930) Enigma I (1932) Steckbrett 1926 -6.000 1500 1900 2000

34 Enigma: Walzen 1 1926 Rotation der Walze pro Buchstabe a A 1 4 b B 2 2
3 1 d D 4 3 Tastatur Walze Lampe A033 1 a A 2 a A 1 4 4 3 b B b B 2 2 1 4 c C c C 3 1 2 2 d D d D 4 3 3 1 aa → CB 1926 -6.000 1500 1900 2000

35 Enigma: Walzen 2 Weitergabe der Rotation pro Umdrehung („Tacho“) 3 2 1 10 100 A035 3 Walzen vertauschbar Walzenlagen · 2 · 1 = , 132, 213, 231, 312, 321 Walzenstellungen = A034 27 729 1926 -6.000 1500 1900 2000

36 6 Kabel Buchstabentausch z.B.: A↔B, F↔R, P↔C, M↔Q, O↔Y, S↔D
Enigma: Steckbrett Möglichkeiten für Möglichkeiten für Verbindung 1. Seite 2. Seite Steckverbindung m1 · m2 : = m A036 6 Kabel Buchstabentausch z.B.: A↔B, F↔R, P↔C, M↔Q, O↔Y, S↔D Kabelanordnungen (325 · 276 · 213 · 190 · 153 · 120) : 6! = Reihenfolge egal! 1926 -6.000 1500 1900 2000

37 Enigma: Reflektor A a B b C c Einfache Entschlüsselung durch Umkehrung: a → D bedeutet auch d → A D d Lampe Tastatur Steckbrett 3 Walzen Reflektor A037 1926 -6.000 1500 1900 2000

38 Enigma: Schlüsselraum
B b C c D d Lampe Tastatur Steckbrett 3 Walzen Reflektor Schlüssel Walzen Lagen ………………………………………………………………………………… 6 · Stellungen ……………………………………………………… · Steckbrett Anordnungen …………………………… Schlüsselraum …… A032 Brute Force: 1 pro Min → Länger als Universum Nur Steckbrett wäre Monoalphabetische Chiffre! A036 1926 -6.000 1500 1900 2000

39 Entschlüsselung der Enigma 1
Verwendung der Enigma 1 Tagesschlüssel 1 Walzenkonfiguration pro Funkspruch: Übermittlung mit Tagesschlüssel 2x (z.B. XGHXGH) Wende: Linguistik → Mathematik Marian Rejewski: Permutationstheorie Wiederholung (!): Klartext: X G H X G H Geheimtext: L O K R G M Zuordnung: LOKRGM, RVTXZE, XKTMPE, MVYLZX A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D I Q N A J B F S V P R L T W E U X G Y Z H K M C O Ketten: L → R → X → M → L Struktur ändert sich nicht bei Steckbrettänderung Schlüsselraum: 6 · = Die Bombe Rejewsky - Polnischer Mathematiker - Angst vor Invasion - Erbeutete kommerzielle Enigma! Bombe - 2h pro tag - Nach Eroberung übergabe an England A038 1940 -6.000 1500 1900 2000

40 Entschlüsselung der Enigma 2
Verbesserung der Enigma: 3 von 3 Walzen, 6 Kabel: von 5 Walzen, 10 Kabel: Alan Turing Ketten „Cribs“ Wetter Minenkoordinaten Codebücher Turing-Bombe 1. Computer: Colossus (1943) gegen Lorenz-Chiffre A039 A040 Turing - Computerpionier (Grundlage heutiger PCs) --- Algorithmen on Maschinen gießen --- Universalcomputer - Rekrutiert von GC&CS --- Government Code and Cypher School) --- Vorgänger GCHQ (Gov. Communications HQ) - Basis Bletchley Park → 7000 Menschen --- Kreuzworträtsel als Test - Schwul → nicht anerkannt, Chemotherapie Colossus Röhren W Zeichen (a 5 Bit) / s A041 1940 -6.000 1500 1900 2000

41 Computerverschlüsselung
Technologie: Computer 1947: Transistor 1951: Kommerzialisierung 1957: Programmiersprache Fortran 1959: Integrierte Schaltkreise Unterschiede Komplexere Algorithmen Höhere Geschwindigkeit ASCII: 1 Byte (= 8 Bit) / Zeichen (Heute UTF-8: 1-4 Byte / Zeichen) Binäre Repräsentation „A“ = [65]10 = [ ]2 „B“ = [66]10 = [ ]2 „C“ = [67]10 = [ ]2 „D“ = … A042 ! Fortran program hello print *, "Hello World!" end program hello A043 1947 -6.000 1500 1900 2000

42 Data Encryption Standard (DES)
1973: Ausschreibung für Standard von NBM (Heute: National Institute of Standards and Technology „NIST“) 1974: Lucifer-Chiffre eingereicht (IBM) 1977: Data Encryption Standard „DES“ (seit 2000: Advanced Encryption Standard „AES“, 256 Bit) Von NSA geschwächt (56 Bit) Block- vs. Stromchiffre 64 Bit 16 Runden („Teig kneten“) Transposition + Substitution NBM: National Bureau of Standards A044 1974 -6.000 1500 1900 2000

43 Symmetrische Verschlüsselung
Technologie: Computernetzwerke 1967: ARPA Net 1982: Internet Symmetrische Verschlüsselung: Ver- und Entschlüsselung nutzen denselben Schlüssel Problem Schlüsselaustausch: Schlüssel müsste verschlüsselt werden A045 A046 Immer mehr kommerzielle Nutzung (Bank) Immer mehr Schlüssel Immer schnellere Auslieferung notwendig = 1974 -6.000 1500 1900 2000

44 Mathematische Grundlagen
Einwegfunktionen Leicht berechenbar Schwer umzukehren Falltürfunktionen Leicht berechenbar Schwer umzukehren Leicht umzukehren mit zusätzlichem Wissen („Falltür“) Primfaktorzerlegung · 3571 = = ? · ? : 1931 = 3571 Modul-Arithmetik („Uhr“) 1 % 12 = % 12 = % 12 = % 12 = 1 + + 1974 -6.000 1500 1900 2000

45 Gedankenexperiment: Farbenmischung
1) Gemeinsame Farbe + + 2) Geheime Farben = = 3) Öffentlicher Austausch Alice Bob + + 4) Geheime Farben = = Gemeinsames Geheimnis 1974 -6.000 1500 1900 2000

46 Diffie-Hellman Schlüsselaustausch
(Yx % P) 1) Einigung auf bestimmte Werte P und Y (öffentlich) P: Primzahl; Y: Natürliche Zahl < P Alice ↔ Bob: Y = 7, P = 11 2) Bestimmen des privaten Schlüssels x (geheim) Alice: x = 3 → (73 % 11) = Bob: x = 6 → (76 % 11) = 4 3) Austausch der Ergebnisse (öffentlich) Alice ↔ Bob: YA = 2, YB = 4 4) Bestimmes des gemeinsamen Schlüssels (geheim) Alice: (43 % 11) = Bob: (26 % 11) = 9 Probleme: Austausch nur „online“ Erster Kontakt unverschlüsselt A047 Diffie Diffie - MIT - Faszniert von Schlüsselverteilungsproblem - Hat Internetentwicklung vorausgesehen Hellman - Verschlüsselung als Wunsch anders zu sein - Als Verrückt bezeichnet, da er mit NSA konkurriere A048 Hellman 1975 -6.000 1500 1900 2000

47 Gedankenexperiment: Vorhängeschloss
1) 2) 3) 4) Kommutativität Reihenfolge zählt „Der erste muss der letzte sein“ 1975 -6.000 1500 1900 2000

48 Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung: Ver- und Entschlüsselung nutzen verschiedene Schlüssel Jeder Teilnehmer hat ein eigenes Schlüsselpaar Privat: Entschlüsseln Öffentlich: Verschlüsseln 1) PKI 2) 1977 -6.000 1500 1900 2000

49 Asymmetrische Verschlüsselung: Signatur
Asymmetrische Verschlüsselung: Ver- und Entschlüsselung nutzen verschiedene Schlüssel Jeder Teilnehmer hat ein eigenes Schlüsselpaar Privat: Entschlüsseln, Signieren Öffentlich: Verschlüsseln, Verifizieren 1) PKI „From“-Header manipulierbar! 2) 1977 -6.000 1500 1900 2000

50 RSA (Rivest, Shamir, Adleman)
Einwegfunktion: Primfaktorzerlegung n = p · q Eulersche Phi-Funktion Φ(x): Anzahl an teilerfremden Zahlen < x Φ(6) = (teilerfremd: 1, 2, 3, 4, 5, 6) Φ(7) = (teilerfremd: 1, 2, 3, 4, 5, 6, 7) Φ(P) = P − 1 (Primzahlen nur durch sich selbst und 1 teilbar) Für n gilt: Φ(n) = Φ(p · q) = Φ(p) · Φ(q) = (p − 1)(q − 1) Schlüssel: e und d wählen, dass gilt: e · d % Φ(n) = → (e, n): Öffentlicher Schlüssel (d, n): Privater Schlüssel Ver-/Entschlüsselung (Geheimtext) = (Klartext)e % n (Klartext) = (Geheimtext)d % n A049 Rivest A050 Shamir A051 Adleman 1977 -6.000 1500 1900 2000

51 RSA (Rivest, Shamir, Adleman): Beispiel
Schlüsselgenerierung P = q = n = p · q = 7 · = Φ(n) = (p − 1) · (q − 1) = (7 − 1) · (13 − 1) = · = = e · d % Φ(n) = (5 · 29) % e = d = 29 n = 91 e = d = 29 k = 10 Verschlüsselung: g = ke % n = 105 % = Entschlüsselung: k = gd % n = % = 10 (5, 91) Ursprüngliche Entdecker (GCHQ) - RSA („1977“): 1973 --- James Ellis, Clifford Cocks - DHS („1975“): 1975 --- James Ellis, Clifford Cocks, Malcom Williamson --- Rauschen +/- als Inspiration (29, 91) 1977 -6.000 1500 1900 2000

52 Pretty Good Privacy (PGP)
„Idea“-Verfahren (Schneller & Sicherer) Symmetrisch: Klartext mit Zufallspasswort Asymmetrisch: Zufallspasswort 1991: PGP (Programm) Phil Zimmermann (2006 auch „ZRTP“ für Audio-/Videochat) 1998: OpenPGP (Standard) Reaktion auf Patente / Gerüchte -Verschlüsselungsstandard (aber auch Dateien, Kommunikation, usw.) 1999: GPG (Implementation von OpenPGP) „GNU Privacy Guard“ Werner Koch A003 Aktivist (Anti-Atomrüstung) Patente: RSA, Idea A052 1991 -6.000 1500 1900 2000

53 Shor-Algorithmus: Effektive Primfaktorzerlegung Prognose NIST: 2030
Quantenzeitalter 50% 50% Shor-Algorithmus: Effektive Primfaktorzerlegung Prognose NIST: 2030 Quantenschlüsselaustausch Glasfaser, Onetime-Pad 1 1|0 1|0 1 A A 1 B B 4 Filter 2 Filter 1 B B B A 1 A A 1 A A A Gesendet 1 1 1 1 1 Filter Filter 1 1 1 1 1 Empfangen 2030 1 1 Schlüssel -6.000 1500 1900 2000

54 THX

55 Bildnachweisverzeichnis 1
Logos Referenz Autor Lizenz Quelle Kommentar L001 Floreno CC-BY-SA 4.0 Wurmloch L002 François Gracias IDLE Bar L003 NSA, Gregor Shapiro Public Domain Wikipedia Enigma Epochen Referenz Autor Lizenz Quelle Kommentar Schrift OpenClipart CC0 Public Domain Pixabay Schriftrolle Maschinen Zahnräder Computer Chip Zeitalter Referenz Autor Lizenz Quelle Kommentar Altertum, Mittelalter Erwan, CapTVK, Hogne Haskjold GPL 2 Freeciv v2.5.1 Renaissance CapTVK, Hogne Haskjold Industrie, Moderne Smiley Icons Referenz Autor Lizenz Quelle Kommentar Algorithmus Clker-Free-Vector-Images CC0 Public Domain Pixabay Sanduhr Enigma OpenIcons Tastatur Steckbrett janjf93 Reflektor „Turtles all way down“

56 Bildnachweisverzeichnis 2
Bilder Referenz Autor Lizenz Quelle Kommentar A001 Rose O'Neal Greenhow Public Domain Wikimedia Greenhow A002 Laura Poitras / Praxis Films CC-BY 3.0 en Snowden A003 Matt Crypto CC-BY-SA 3.0 en Zimmermann A004 Trapuzarra CC0 Public Domain Pixabay Hieroglyphen A005 Taken Keilschrift A006 Sippel2707 CC-BY-SA 3.0 de Wikipedia Wachstafel A007 CIA Mikropunkt A008 Cyp Baum A009 Katze A010 Luringen Skytale A011 Historicair Beale A012 Yaksar A013 Hubert Berberich Gemeinfrei Chiffrierscheibe A014 Unbekannt Al-Kindi A015 Nandhp Häufigkeitsanalyse A016 Hinrichtung Stuart A017 Thomas Phelippes, Anthony Babington Nomenklatur A018 Alberti A019 Thomas de Leu Vignere A020 Rossignol „Turtles all way down“

57 Bildnachweisverzeichnis 3
Bilder Referenz Autor Lizenz Quelle Kommentar A021 Unbekannt Public Domain Wikipedia Eiserne Maske A022 Peng CC-BY-SA 3.0 de Siegel A023 Simon A. Eugster Morsetaste A024 Roffe Gemeinfrei Babbage A025 Kerckhoffs A026 Internet Archive Book Images Wikimedia Funk A027 Mauborgne A028 Arthur Scherbius Enigma A A029 Punishar CC-BY-SA 4.0 Enigma I (Zu) A030 Enigma I (Offen) A031 Enigma I (Innen) A032 Bob Lord Enigma I (Walzen) A033 Wapcaplet CC-BY-SA 3.0 en Walzen (Explosion) A034 Walzen (Modell) A035 ImageParty CC0 Public Domain Pixabay Tacho A036 Steckbrett A037 Tom Perera Reflektor A038 Rejewski A039 Turing A040 Magnus Manske Turing Bombe „Turtles all way down“

58 Bildnachweisverzeichnis 4
Bilder Referenz Autor Lizenz Quelle Kommentar A041 Unbekannt Public Domain Wikipedia Colossus A042 Benedikt.Seidl Gemeinfrei Transistor A043 Xoneca IC A044 Demmer DES A045 ARPANET ARPA Net A046 The Opte Project CC-BY 2.5 en Internet A047 Matt Crypto CC-BY 2.0 en Wikimedia Diffie A048 .:Ajvol:. CC-BY-SA 3.0 en Hellman A049 Ronald L. Rivest CC-BY-SA 4.0 Rivest A050 Erik Tews Shamir A051 len adlmen Adleman A052 Willi Nothers Koch „Turtles all way down“


Herunterladen ppt "Geschichte der Kryptologie"

Ähnliche Präsentationen


Google-Anzeigen