Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kapitel 4 Kryptographie. Kapitel 4 © Beutelspacher November 2004 Seite 2 Inhalt 4.1 Was ist Kryptographie? 4.2 Monoalphabetische Verfahren: Cäsar,...

Ähnliche Präsentationen


Präsentation zum Thema: "Kapitel 4 Kryptographie. Kapitel 4 © Beutelspacher November 2004 Seite 2 Inhalt 4.1 Was ist Kryptographie? 4.2 Monoalphabetische Verfahren: Cäsar,..."—  Präsentation transkript:

1 Kapitel 4 Kryptographie

2 Kapitel 4 © Beutelspacher November 2004 Seite 2 Inhalt 4.1 Was ist Kryptographie? 4.2 Monoalphabetische Verfahren: Cäsar, Polyalphabetische Verfahren: Vignère, Modernste Kryptographie: Das Problem des Schlüssels 4.1 Was ist Kryptographie? 4.2 Monoalphabetische Verfahren: Cäsar, Polyalphabetische Verfahren: Vignère, Modernste Kryptographie: Das Problem des Schlüssels

3 Kapitel 4 © Beutelspacher November 2004 Seite Kryptologie = Kryptographie Geheimhaltung: Garantie, dass eine Nachricht von nicht autorisierten Personen nicht gelesen werden kann. Authentifikation: Garantie, dass eine Nachricht von nicht autorisierten Personen nicht verändert werden kann. Geheimhaltung: Garantie, dass eine Nachricht von nicht autorisierten Personen nicht gelesen werden kann. Authentifikation: Garantie, dass eine Nachricht von nicht autorisierten Personen nicht verändert werden kann.

4 Kapitel 4 © Beutelspacher November 2004 Seite 4 Kryptologie bietet Sicherheit Verschlüsselung diplomatischer Dienst, Militär, Mobilfunk, Pay-TV,... Authentifikation von Daten e-commerce, Homebanking, electronic cash, Computerviren,... Authentifikation von Personen Geldautomat, Rechnerzugang, Telefonkarten, Wegfahrsperre bei Kfzs,... Verschlüsselung diplomatischer Dienst, Militär, Mobilfunk, Pay-TV,... Authentifikation von Daten e-commerce, Homebanking, electronic cash, Computerviren,... Authentifikation von Personen Geldautomat, Rechnerzugang, Telefonkarten, Wegfahrsperre bei Kfzs,...

5 Kapitel 4 © Beutelspacher November 2004 Seite 5 Sicherheit ja ! Aber wozu Kryptologie? Kryptologie bietet Verfahren, die (im Prinzip) beweisbar sicher sind. Kryptologische Mechanismen können (im Prinzip) beliebig sicher gemacht werden.

6 Kapitel 4 © Beutelspacher November 2004 Seite 6 Der Angreifer Kann man verhindern, dass ein Angreifer die Nachricht versteht?

7 Kapitel 4 © Beutelspacher November 2004 Seite 7 Drei Geheimtexte Dodasos isostot unonkoknonackokbobaror U R J Z J K L E B E R T A S R I T X NP U T G Q W M S L O D B P Dodasos isostot unonkoknonackokbobaror U R J Z J K L E B E R T A S R I T X NP U T G Q W M S L O D B P

8 Kapitel 4 © Beutelspacher November 2004 Seite 8 Geschichte Antike: die spartanische Skytala, der Cäsar-Code Mittelalter: Leon Battista Alberti, Trithemius, Vigenère Das Zeitalter der Chiffriermaschinen: Wheatstone, Jefferson, Kasiski, Friedman, Scherbius, Hagelin,... Die mathematische Ära: Shannon, Diffie, Hellman, Shamir Antike: die spartanische Skytala, der Cäsar-Code Mittelalter: Leon Battista Alberti, Trithemius, Vigenère Das Zeitalter der Chiffriermaschinen: Wheatstone, Jefferson, Kasiski, Friedman, Scherbius, Hagelin,... Die mathematische Ära: Shannon, Diffie, Hellman, Shamir

9 Kapitel 4 © Beutelspacher November 2004 Seite Die Cäsar-Verschlüsselung Man schreibt das normale Alphabet (Klartextalphabet = KT) auf und darunter nochmals das normale Alphabet (Geheimtextalphabet = GT), aber um einige Stellen verschoben. Beispiel: KT: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z GT: W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Verschlüsselung: Ein Klartextbuchstabe wird durch den darunter- stehenden Geheimtextbuchstaben ersetzt. Beispiel: Aus MATHE wird IWPDA. Man schreibt das normale Alphabet (Klartextalphabet = KT) auf und darunter nochmals das normale Alphabet (Geheimtextalphabet = GT), aber um einige Stellen verschoben. Beispiel: KT: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z GT: W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Verschlüsselung: Ein Klartextbuchstabe wird durch den darunter- stehenden Geheimtextbuchstaben ersetzt. Beispiel: Aus MATHE wird IWPDA.

10 Kapitel 4 © Beutelspacher November 2004 Seite 10 Cäsar-Scheiben Etwa um 1500 wurden Verschlüsselungsmaschinen erfunden, z.B. die Cäsar-Scheiben: Zwei runde Scheiben sind in ihrem Mittelpunkt drehbar gegeneinander befestigt. Auf jeder der Scheiben ist das Alphabet in normaler Reihenfolge zu sehen. Verschlüsselt wird, indem von außen nach innen gelesen wird. Entschlüsselt wird, indem man von innen nach außen liest. Etwa um 1500 wurden Verschlüsselungsmaschinen erfunden, z.B. die Cäsar-Scheiben: Zwei runde Scheiben sind in ihrem Mittelpunkt drehbar gegeneinander befestigt. Auf jeder der Scheiben ist das Alphabet in normaler Reihenfolge zu sehen. Verschlüsselt wird, indem von außen nach innen gelesen wird. Entschlüsselt wird, indem man von innen nach außen liest.

11 Kapitel 4 © Beutelspacher November 2004 Seite 11 Verschlüsselungsschema Sender und Empfänger brauchen einen geheimen Schlüssel. Klartext: Lieber Herr... Klartext: Lieber Herr... Geheimtext: XYRTRE WREE... Geheimtext: XYRTRE WREE... Klartext: Lieber Herr... Klartext: Lieber Herr... wird verschlüsselt wird entschlüsselt

12 Der Angreifer will den Geheimtext ohne Schlüssel entschlüsseln!

13 Kapitel 4 © Beutelspacher November 2004 Seite 13 Mechanismus Verschlüsselung Der Schlüssel K ist das gemeinsame Geheimnis von Sender und Empfänger. Verschlüsselung c = f K (m) c Menge von Schlüs seln Menge von Nachrichten m K K Entschlüsselung m = f K -1 (c) Klartext Geheimtext m Klartext

14 Kapitel 4 © Beutelspacher November 2004 Seite 14 Kryptoanalyse der Cäsar-Verschlüsselung Ausprobieren aller Möglichkeiten Da nur 26 Schlüssel zu testen sind, ist dies möglich. Statistische Analyse Im Deutschen ist E der mit Abstand häufigste Buchstabe (ca. 20%). Zähle die Buchstaben im Geheimtext. Der häufigste entspricht dem Klartext-E. Damit liegt der Schlüssel fest, und man kann entschlüsseln. Ausprobieren aller Möglichkeiten Da nur 26 Schlüssel zu testen sind, ist dies möglich. Statistische Analyse Im Deutschen ist E der mit Abstand häufigste Buchstabe (ca. 20%). Zähle die Buchstaben im Geheimtext. Der häufigste entspricht dem Klartext-E. Damit liegt der Schlüssel fest, und man kann entschlüsseln.

15 Kapitel 4 © Beutelspacher November 2004 Seite 15 Cäsar knacken URJZJKLEBERTASRI VSKAKLMFCFSUBTSJ WTLBLMNGDGTVCUTK XUMCMNOJEHUWDVUL YVNDNOPIFIVXEWVM ZWOEOPQJGJWYFXWN AXPFPQRKHKXZGYXO BYQGQRSLILYAHZYP CZRHRSTMJMZBIAZQ DASISTUNKNACKBAR EBTJTUVOLOBDLCBS F CUKUVWPMPCEMDCT G DVLVWXQNQDFNEDU URJZJKLEBERTASRI VSKAKLMFCFSUBTSJ WTLBLMNGDGTVCUTK XUMCMNOJEHUWDVUL YVNDNOPIFIVXEWVM ZWOEOPQJGJWYFXWN AXPFPQRKHKXZGYXO BYQGQRSLILYAHZYP CZRHRSTMJMZBIAZQ DASISTUNKNACKBAR EBTJTUVOLOBDLCBS F CUKUVWPMPCEMDCT G DVLVWXQNQDFNEDU H EWMWXYROREGNFEV IFXNXYTSPSFHOGFW JGYOYZATQTGIPHGX KHZPZABURUHJQIHY LIAQABCVSVIKRJIZ MJBRBCDWTWJLSKJA NKCSCDEXUXKMTLKB OLDTDEFYVYLNUMLC PMEUEFGZWZMOVNMD QNFVFGHAXANPWONE ROGWGHIBYBOQXPOF SPHXHIJCZCPRYQPG TQIYIJKDADQSZRQH H EWMWXYROREGNFEV IFXNXYTSPSFHOGFW JGYOYZATQTGIPHGX KHZPZABURUHJQIHY LIAQABCVSVIKRJIZ MJBRBCDWTWJLSKJA NKCSCDEXUXKMTLKB OLDTDEFYVYLNUMLC PMEUEFGZWZMOVNMD QNFVFGHAXANPWONE ROGWGHIBYBOQXPOF SPHXHIJCZCPRYQPG TQIYIJKDADQSZRQH

16 Kapitel 4 © Beutelspacher November 2004 Seite 16 Kardinal, Pastor und Admiral, als Führungstrio null und nichtig und darum völlig abhängig vom Ami-Trust, tat durch Radionachricht und Anschlag kund, dass Nahrungsnot und damit Tod aufs Volk zukommt. Zunächst tat man das als Falschinformation ab. Das ist Propagandagift, sagt man. Doch bald schon ward spürbar, was man ursprünglich nicht glaubt. Das Volk griff zum Stock, zum Dolch. Gib uns das täglich Brot, hallts durch Land und pfui auf das Patronat, auf Ordnung, Macht und Staat.... (Georges Perec, Anton Voyls Fortgang. Zweitausendeins 1986.) Kardinal, Pastor und Admiral, als Führungstrio null und nichtig und darum völlig abhängig vom Ami-Trust, tat durch Radionachricht und Anschlag kund, dass Nahrungsnot und damit Tod aufs Volk zukommt. Zunächst tat man das als Falschinformation ab. Das ist Propagandagift, sagt man. Doch bald schon ward spürbar, was man ursprünglich nicht glaubt. Das Volk griff zum Stock, zum Dolch. Gib uns das täglich Brot, hallts durch Land und pfui auf das Patronat, auf Ordnung, Macht und Staat.... (Georges Perec, Anton Voyls Fortgang. Zweitausendeins 1986.)

17 Kapitel 4 © Beutelspacher November 2004 Seite 17 Monoalphabetische Verschlüsselungen Ein Verschlüsselungsalgorithmus heisst monoalphabetisch (griech: nur ein Alphabet), falls jeder Klartextbuchstabe immer in den gleichen Geheimtextbuchstaben verschlüsselt wird. Unter das Klartextalphabet schreibt man ein beliebig durcheinander- gewürfeltes Geheimtextalphabet. Beispiel: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G W E V H D I C U A J T B S Q R K Z L M Y N O P X Verschlüsselung: Von oben nach unten, aus MATHE wird TFLIV. Ein Verschlüsselungsalgorithmus heisst monoalphabetisch (griech: nur ein Alphabet), falls jeder Klartextbuchstabe immer in den gleichen Geheimtextbuchstaben verschlüsselt wird. Unter das Klartextalphabet schreibt man ein beliebig durcheinander- gewürfeltes Geheimtextalphabet. Beispiel: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G W E V H D I C U A J T B S Q R K Z L M Y N O P X Verschlüsselung: Von oben nach unten, aus MATHE wird TFLIV.

18 Kapitel 4 © Beutelspacher November 2004 Seite 18 Schlüsselwort-Chiffrierung Unter das Klartextalphabet schreibt man das Geheimtextalphabet; dieses wird wie folgt gebildet: Sender und Empfänger wählen ein Wort (Beispiel: MATHEMATIK). Dieses bildet den Anfang des Geheimtextalphabets (wobei doppelt auftretende Buchstaben beim zweiten Mal usw. entfallen). Dann werden die restlichen Buchstaben des Alphabets aufgefüllt: Beispiel: KT: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z GT: M A T H E I K B C D F G J L N O P Q R S U V W X Y Z Unter das Klartextalphabet schreibt man das Geheimtextalphabet; dieses wird wie folgt gebildet: Sender und Empfänger wählen ein Wort (Beispiel: MATHEMATIK). Dieses bildet den Anfang des Geheimtextalphabets (wobei doppelt auftretende Buchstaben beim zweiten Mal usw. entfallen). Dann werden die restlichen Buchstaben des Alphabets aufgefüllt: Beispiel: KT: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z GT: M A T H E I K B C D F G J L N O P Q R S U V W X Y Z

19 Kapitel 4 © Beutelspacher November 2004 Seite 19 Wie sicher sind monoalphabetische Verschlüsselungen? Es gibt genau 26! Permutationen, also 26! Möglichkeiten für ein Geheimtextalphabet. Da 26! = ist, gibt es eine riesige Zahl von Schlüsseln. Trotzdem haben monoalphabetischen Verschlüsselungen Nachteile: 1. Der Schlüssel ist die Folge der 26 Buchstaben des Geheimtext- alphabets. Eine solche Folge ist schwer zu merken. 2. Sie sind relativ leicht zu knacken (trotz der großen Schlüsselzahl). Statistische Analyse: Der Angreifer entschlüsselt die häufigsten Buchstaben (E, N,...) und rät die restlichen. Es gibt genau 26! Permutationen, also 26! Möglichkeiten für ein Geheimtextalphabet. Da 26! = ist, gibt es eine riesige Zahl von Schlüsseln. Trotzdem haben monoalphabetischen Verschlüsselungen Nachteile: 1. Der Schlüssel ist die Folge der 26 Buchstaben des Geheimtext- alphabets. Eine solche Folge ist schwer zu merken. 2. Sie sind relativ leicht zu knacken (trotz der großen Schlüsselzahl). Statistische Analyse: Der Angreifer entschlüsselt die häufigsten Buchstaben (E, N,...) und rät die restlichen.

20 Kapitel 4 © Beutelspacher November 2004 Seite Polyalphabetische Verschlüsselungen Man müsste... so verschlüsseln können,... dass die Häufigkeiten der Buchstaben vertuscht werden. Also müsste man... so verschlüsseln,... dass sich das Geheimtextalphabet von Buchstabe zu Buchstabe ändert. Aber da alles müsste so gehen,... dass der Empfänger des Geheimtexts diesen wieder entschlüsseln kann. Man müsste... so verschlüsseln können,... dass die Häufigkeiten der Buchstaben vertuscht werden. Also müsste man... so verschlüsseln,... dass sich das Geheimtextalphabet von Buchstabe zu Buchstabe ändert. Aber da alles müsste so gehen,... dass der Empfänger des Geheimtexts diesen wieder entschlüsseln kann.

21 Kapitel 4 © Beutelspacher November 2004 Seite 21 Polyalphabetische Verschlüsselungen Idee der polyalphabetischen Verschlüsselung: Verwende bei jedem Buchstaben ein neues Alphabet! D.h.: Verwende einen Cäsar-Code, aber wechsle nach jedem Buchstaben die Einstellung der Scheiben. Diese Idee entstand um 1500 und wurde u.a. von Alberti, Porta, Trithemius und Vigenère weiterentwickelt. Idee der polyalphabetischen Verschlüsselung: Verwende bei jedem Buchstaben ein neues Alphabet! D.h.: Verwende einen Cäsar-Code, aber wechsle nach jedem Buchstaben die Einstellung der Scheiben. Diese Idee entstand um 1500 und wurde u.a. von Alberti, Porta, Trithemius und Vigenère weiterentwickelt.

22 Kapitel 4 © Beutelspacher November 2004 Seite 22 Algorithmus und Schlüssel Der Algorithmus ist die allgemeine Vorschrift, wie man ver- und entschlüsselt. Der Algorithmus ist i.a. öffentlich bekannt (auch dem Angreifer). Beispiel: Beim Cäsar-Code repräsentieren die Cäsar-Scheiben den Algorithmus. Der Schlüssel gibt die konkrete Verschlüsselungsvorschrift an. Der Schlüssel ist das exklusive Geheimnis von Sender und Empfänger. Beispiel: Beim Cäsar-Code ist der Schlüssel die Einstellung der Scheiben (oder der Buchstabe, in den A verschlüsselt wird, oder der Buchstabe, in den E verschlüsselt wird, oder...). Der Algorithmus ist die allgemeine Vorschrift, wie man ver- und entschlüsselt. Der Algorithmus ist i.a. öffentlich bekannt (auch dem Angreifer). Beispiel: Beim Cäsar-Code repräsentieren die Cäsar-Scheiben den Algorithmus. Der Schlüssel gibt die konkrete Verschlüsselungsvorschrift an. Der Schlüssel ist das exklusive Geheimnis von Sender und Empfänger. Beispiel: Beim Cäsar-Code ist der Schlüssel die Einstellung der Scheiben (oder der Buchstabe, in den A verschlüsselt wird, oder der Buchstabe, in den E verschlüsselt wird, oder...).

23 Kapitel 4 © Beutelspacher November 2004 Seite 23 Vigenère-Quadrat A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

24 Kapitel 4 © Beutelspacher November 2004 Seite 24 Vigenère-Verschlüsselung Schlüsselwort:MATHEMATHEMATHEM Klartext:DASISTUNKNACKBAR Geheimtext:PALPWFUGRRMCDIEY Schlüsselwort:MATHEMATHEMATHEM Klartext:DASISTUNKNACKBAR Geheimtext:PALPWFUGRRMCDIEY Anders ausgedrückt: Jeder Buchstabe wird in eine Zahl übersetzt: A = 0, B = 1,..., Z = 25. Dann wird Klartext- und Schlüsselbuchstabe modulo 26 addiert. Das Ergebnis ist der Geheimtextbuchstabe. Anders ausgedrückt: Jeder Buchstabe wird in eine Zahl übersetzt: A = 0, B = 1,..., Z = 25. Dann wird Klartext- und Schlüsselbuchstabe modulo 26 addiert. Das Ergebnis ist der Geheimtextbuchstabe.

25 Kapitel 4 © Beutelspacher November 2004 Seite 25 Rotormaschinen Idee: Durch Kopplung verschiedener Rotoren entsteht ein guter Algorithmus Komplexe Permutationen (Enigma) Große Periode (M-209) Idee: Durch Kopplung verschiedener Rotoren entsteht ein guter Algorithmus Komplexe Permutationen (Enigma) Große Periode (M-209)

26 Kapitel 4 © Beutelspacher November 2004 Seite 26 Die Enigma Die deutsche Wehrmacht benutzt im 2. Weltkrieg die Chiffriermaschine Enigma (griech.: Rätsel). Funktionsweise: Nach einem Tastendruck fließt Strom durch eine komplizierte Verdrahtung mehrerer gekoppelter Rotoren und ein Lämpchen zeigt den Geheim- textbuchstaben an. Die Rotoren drehen sich bei jedem Anschlag um eine Einheit weiter. Die deutsche Wehrmacht benutzt im 2. Weltkrieg die Chiffriermaschine Enigma (griech.: Rätsel). Funktionsweise: Nach einem Tastendruck fließt Strom durch eine komplizierte Verdrahtung mehrerer gekoppelter Rotoren und ein Lämpchen zeigt den Geheim- textbuchstaben an. Die Rotoren drehen sich bei jedem Anschlag um eine Einheit weiter.

27 Kapitel 4 © Beutelspacher November 2004 Seite 27 Besser = unknackbar? Der Vigenère-Code wurde 350 Jahre lang nicht geknackt. Kann man den Code noch sicherer machen? Man muss das Schlüsselwort so lang wie möglich machen und die Buchstaben zufällig wählen. So erhält man einen unknackbare Code! Der Vigenère-Code wurde 350 Jahre lang nicht geknackt. Kann man den Code noch sicherer machen? Man muss das Schlüsselwort so lang wie möglich machen und die Buchstaben zufällig wählen. So erhält man einen unknackbare Code!

28 Kapitel 4 © Beutelspacher November 2004 Seite 28 Erfolg des Vigenère-Verfahrens Im allgemeinen werden gleiche Klartextbuchstaben in verschiedene Geheimtextbuchstaben verschlüsselt. Daher sind die Häufigkeiten der Buchstaben des Geheimtexts sehr ausgeglichen. Also kann man mit einer herkömmlichen statistischen Analyse (die häufigsten Buchstaben suchen und zu E, N,... entschlüsseln) einen Vigenère-Code nicht knacken. Dieses Verfahren blieb über 300 Jahre lang ungeknackt! Erst 1863 fand der preußische Infanteriemajor Friedrich Wilhelm Kasiski eine Möglichkeit der Kryptoanalyse. Sie besteht aus 2 Teilen. Im allgemeinen werden gleiche Klartextbuchstaben in verschiedene Geheimtextbuchstaben verschlüsselt. Daher sind die Häufigkeiten der Buchstaben des Geheimtexts sehr ausgeglichen. Also kann man mit einer herkömmlichen statistischen Analyse (die häufigsten Buchstaben suchen und zu E, N,... entschlüsseln) einen Vigenère-Code nicht knacken. Dieses Verfahren blieb über 300 Jahre lang ungeknackt! Erst 1863 fand der preußische Infanteriemajor Friedrich Wilhelm Kasiski eine Möglichkeit der Kryptoanalyse. Sie besteht aus 2 Teilen.

29 Kapitel 4 © Beutelspacher November 2004 Seite 29 Kryptoanalyse, 1.Teil: Bei bekannter Schlüsselwortlänge Angenommen, das Schlüsselwort hat 5 Buchstaben, dann wurden die Buchstaben Nr. 1, 6, 11, 16,... alle mit dem ersten Schlüssel- wortbuchstaben verschlüsselt. Dann könnten wir diesen bestimmen: Wir suchen den häufigsten Buchstaben unter den Buchstaben Nr. 1, 6, 11, 16,... Dieser muss dem Klartext-E entsprechen. Erster Schlüsselwortbuchstabe: Anfangsbuchstabe des Alphabets, bei dem E in diesen häufigsten Buchstaben verschlüsselt wird. Beispiel: Wenn der häufigste Buchstabe Q ist, dann sucht man in der Spalte, die oben mit E beginnt, den Buchstaben Q. Dann geht man in dieser Zeile nach vorne – und findet M. Durch Betrachten der Buchstaben Nr. 2, 7, 12, 17,... findet man den zweiten Schlüsselwortbuchstaben. Usw.

30 Kapitel 4 © Beutelspacher November 2004 Seite 30 Kryptoanalyse, 2.Teil: Schlüsselwortlänge bestimmen (I) Wenn die ersten Buchstaben (z.B. E) einer Folge, die an zwei Stellen im Klartext vorkommt (z.B. EIN), zufällig unter dem gleichen Schlüssel- wortbuchstaben (z.B. C) stehen, dann ergeben sich an diesen Stellen auch zwei gleiche Geheimtextfolgen (z.B. GPQ). Beispiel: SW:D A C H D A C H D A C H D A C H D A C H D A C H KT:: : E I N : : : : : : : : : : : : : E I N : : : GT:: : G P Q : : : : : : : : : : : : : G P Q : : : Dieses Phänomen tritt dann auf, wenn der Abstand der Folgen (hier: 16) ein Vielfaches der Schlüsselwortlänge (hier: 4) ist. Wenn die ersten Buchstaben (z.B. E) einer Folge, die an zwei Stellen im Klartext vorkommt (z.B. EIN), zufällig unter dem gleichen Schlüssel- wortbuchstaben (z.B. C) stehen, dann ergeben sich an diesen Stellen auch zwei gleiche Geheimtextfolgen (z.B. GPQ). Beispiel: SW:D A C H D A C H D A C H D A C H D A C H D A C H KT:: : E I N : : : : : : : : : : : : : E I N : : : GT:: : G P Q : : : : : : : : : : : : : G P Q : : : Dieses Phänomen tritt dann auf, wenn der Abstand der Folgen (hier: 16) ein Vielfaches der Schlüsselwortlänge (hier: 4) ist.

31 Kapitel 4 © Beutelspacher November 2004 Seite 31 Bestimmung der Schlüsselwortlänge (II) Die Länge des Schlüsselworts kann man also wie folgt bestimmen: 1. Man sucht gleiche Folgen im Geheimtext. 2. Man bestimmt den Abstand dieser Folgen. 3. Der ggT (größte gemeinsame Teiler) dieser Abstände ist ein Kandidat für die Länge des Schlüsselworts. Beispiel: Findet man in einem Geheimtext mehrfach vorkommende Folgen mit den Abständen 30 (= 2 3 5), 84 (= ) und 18 (= 2 3 3), kommt man zur Vermutung, dass die Schlüsselwortlänge 6 ist. Fazit: Auch der Vigenère-Code ist knackbar (wenn auch raffiniert)! Die Länge des Schlüsselworts kann man also wie folgt bestimmen: 1. Man sucht gleiche Folgen im Geheimtext. 2. Man bestimmt den Abstand dieser Folgen. 3. Der ggT (größte gemeinsame Teiler) dieser Abstände ist ein Kandidat für die Länge des Schlüsselworts. Beispiel: Findet man in einem Geheimtext mehrfach vorkommende Folgen mit den Abständen 30 (= 2 3 5), 84 (= ) und 18 (= 2 3 3), kommt man zur Vermutung, dass die Schlüsselwortlänge 6 ist. Fazit: Auch der Vigenère-Code ist knackbar (wenn auch raffiniert)!

32 Kapitel 4 © Beutelspacher November 2004 Seite 32 Vigenère knacken E Y R Y C F W L J H F H S I U B H M J O U C S E G T N E E R F L J L V S X M V Y S S T K C M I K Z S J H Z V B F X M X K P M M V W O Z S I A F C R V F T N E R H M C G Y S O V Y V F P N E V H J A O V W U U Y J U F O I S H X O V U S F M K R P T W L C I F M W V Z T Y O I S U U I I S E C I Z V Z V Y V F P C Q U C H Y R G O M U W K V B N X V B V H H W I F L M Y F F N E V H J A O V W U L Y E R A Y L E R V E E K S O C Q D C O U X S S L U Q V B F M A L F E Y H R T V Y V X S T I V X H E U W J G J Y A R S I L I E R J B V V F B L F V W U H M T V U A I J H P Y V K K V L H V B T C I U I S Z X V B J B V V P V Y V F G B V I I O V W L E W D B X M S S F E J G F H F V J P L W Z S F C R V U F M X V Z M N I R I G A E S S H Y P F S T N L R H U Y R E Y R Y C F W L J H F H S I U B H M J O U C S E G T N E E R F L J L V S X M V Y S S T K C M I K Z S J H Z V B F X M X K P M M V W O Z S I A F C R V F T N E R H M C G Y S O V Y V F P N E V H J A O V W U U Y J U F O I S H X O V U S F M K R P T W L C I F M W V Z T Y O I S U U I I S E C I Z V Z V Y V F P C Q U C H Y R G O M U W K V B N X V B V H H W I F L M Y F F N E V H J A O V W U L Y E R A Y L E R V E E K S O C Q D C O U X S S L U Q V B F M A L F E Y H R T V Y V X S T I V X H E U W J G J Y A R S I L I E R J B V V F B L F V W U H M T V U A I J H P Y V K K V L H V B T C I U I S Z X V B J B V V P V Y V F G B V I I O V W L E W D B X M S S F E J G F H F V J P L W Z S F C R V U F M X V Z M N I R I G A E S S H Y P F S T N L R H U Y R

33 Kapitel 4 © Beutelspacher November 2004 Seite 33 Ein unknackbarer Code Schlüsselwort:QXVHCAMDMZSJECBY Klartext:DASISTUNKNACKBAR Geheimtext:TXNPUTGQWMSLODBP Schlüsselwort:QXVHCAMDMZSJECBY Klartext:DASISTUNKNACKBAR Geheimtext:TXNPUTGQWMSLODBP

34 Kapitel 4 © Beutelspacher November 2004 Seite 34 Was heisst unknackbar? TXNPUTGQWMSLODBPAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB DASISTUNKNACKBAR MATHEMATIKISTGUT ZZZZZZZZZZZZZZZZTXNPUTGQWMSLODBPAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB DASISTUNKNACKBAR MATHEMATIKISTGUT ZZZZZZZZZZZZZZZZ TXNPUTGQWMSLODBPAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB DASISTUNKNACKBAR MATHEMATIKISTGUT ZZZZZZZZZZZZZZZZTXNPUTGQWMSLODBPAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB DASISTUNKNACKBAR MATHEMATIKISTGUT ZZZZZZZZZZZZZZZZ

35 Kapitel 4 © Beutelspacher November 2004 Seite 35 One-time pad (Einmalblock) Algorithmus: Addition modulo 2 Entschlüsseln = Verschlüsseln Die Vernam-Chiffre ist absolut sicher (perfekt), falls die Schlüsselfolge wirklich zufällig ist (Shannon 1949) Problem: Länge der Schlüsselfolge = Länge des Klartexts Algorithmus: Addition modulo 2 Entschlüsseln = Verschlüsseln Die Vernam-Chiffre ist absolut sicher (perfekt), falls die Schlüsselfolge wirklich zufällig ist (Shannon 1949) Problem: Länge der Schlüsselfolge = Länge des Klartexts Zufallsfolge (one-time pad ) Klartext Geheimtext

36 Kapitel 4 © Beutelspacher November 2004 Seite 36 Pseudozufallsfolgen Praktischer Kompromiss: Pseudozufallsfolgen Sender und Empfänger müssen nur einen Schlüssel (= Initialisierung des Generators) konstanter Länge austauschen. Anwendung: Verschlüsselung beim Handy Praktischer Kompromiss: Pseudozufallsfolgen Sender und Empfänger müssen nur einen Schlüssel (= Initialisierung des Generators) konstanter Länge austauschen. Anwendung: Verschlüsselung beim Handy Pseudozufallsfolge Klartext Geheimtext Pseudo- zufallsbit- generator

37 Kapitel 4 © Beutelspacher November 2004 Seite Geht das mit rechten Dingen zu? Zwei Personen, die sich noch nie getroffen haben, unterhalten sich öffentlich und am Ende des Gesprächs haben sie ein gemeinsames Geheimnis, während alle anderen keine Ahnung davon haben ??? Das wäre die Lösung des Schlüsselproblems! Man müsste die Übertragung des Schlüssels nicht mehr organisatorisch (o.ä.) regeln, sondern könnte mathematische Methoden anwenden! Zwei Personen, die sich noch nie getroffen haben, unterhalten sich öffentlich und am Ende des Gesprächs haben sie ein gemeinsames Geheimnis, während alle anderen keine Ahnung davon haben ??? Das wäre die Lösung des Schlüsselproblems! Man müsste die Übertragung des Schlüssels nicht mehr organisatorisch (o.ä.) regeln, sondern könnte mathematische Methoden anwenden!

38 Kapitel 4 © Beutelspacher November 2004 Seite 38 Die Kunst, öffentlich geheime Süppchen zu kochen gemeinsame Suppe öffentlich:

39 Kapitel 4 © Beutelspacher November 2004 Seite 39 Diffie-Hellman Key-Exchange (1976) Verfahren zur symmetrischen Erzeugung eines gemeinsamen Schlüssels Wählt Zahl a < p. Berechnet = g a mod p. Berechnet a mod p ( = g ba mod p). Wählt Zahl b < p. Berechnet = g b mod p. Berechnet b mod p ( = g ab mod p). g ba mod p = K = g ab mod p gemeinsamer Schlüssel öffentlich: p Primzahl (100 Stellen), g natürliche Zahl (100 Stellen)

40 Kapitel 4 © Beutelspacher November 2004 Seite 40 Systematische Angriffe Systematisches Ausprobieren aller Schlüssel symmetrisch Schlüsselaust.Bewertung 40 Bit256 Bitvöllig unsicher 56 Bit512 Bitheute knackbar 128 Bit1024 Bitnicht knackbar 256 Bit2048 Bitnie knackbar Bezüglich dieser Angriffe ist die Sicherheit von Algorithmen unbeschränkt! Die einzige Gefahr droht von der Mathematik! Systematisches Ausprobieren aller Schlüssel symmetrisch Schlüsselaust.Bewertung 40 Bit256 Bitvöllig unsicher 56 Bit512 Bitheute knackbar 128 Bit1024 Bitnicht knackbar 256 Bit2048 Bitnie knackbar Bezüglich dieser Angriffe ist die Sicherheit von Algorithmen unbeschränkt! Die einzige Gefahr droht von der Mathematik!


Herunterladen ppt "Kapitel 4 Kryptographie. Kapitel 4 © Beutelspacher November 2004 Seite 2 Inhalt 4.1 Was ist Kryptographie? 4.2 Monoalphabetische Verfahren: Cäsar,..."

Ähnliche Präsentationen


Google-Anzeigen