Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie."—  Präsentation transkript:

1 Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie

2 Kryptografie und Kryptoanalyse2 Oktober 2003 Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden anwenden und sich dadurch der trotz Verschlüsselung verbleibenden Restrisiken der Verschlüsselung bewusst werden.

3 Kryptografie und Kryptoanalyse3 Oktober 2003 Inhalt Übersicht Kryptologie Verschlüsselungsverfahren: Caesar Substitution * Vigenère * One-Time-Pad DES / IDEA Analysemethoden: Brute-Force * Häufigkeitsverteilung * * In der Gruppenarbeit Abbildung: Enigma - Verschlüsselungsmaschine von 1925 (Quelle:

4 Kryptografie und Kryptoanalyse4 Oktober 2003 Das Problem KlartextGleicher Klartext? Alice (Sender)Bob (Empfänger) Maloy (Schnüffler) Mithören, Manipulieren Nur Bob soll die Nachricht von Alice empfangen können…

5 Kryptografie und Kryptoanalyse5 Oktober 2003 Die Lösung Klartext Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Kein Mithören, kein Manipulieren? Entschlüsseln Klartext Verschlüsseln Die Nachricht wird verschlüsselt!

6 Kryptografie und Kryptoanalyse6 Oktober 2003 Übersicht Kryptoanalyse: Wie sicher ist ein Ver- schlüsselungsverfahren? Kryptografie: Wie kann eine Nachricht ver- und entschlüsselt werden? Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptografischen Verfahren

7 Kryptografie und Kryptoanalyse7 Oktober 2003 Klassische Kryptografie Der Klartext (K) wird mittels eines Schlüssels verschlüsselt. Mit Hilfe des selben Schlüssels kann der Geheimtext (G) wieder entschlüsselt werden. KG Verschlüsseln Entschlüsseln

8 Kryptografie und Kryptoanalyse8 Oktober 2003 Geheime Übermittlung Voraussetzungen: Der Empfänger kennt den Schlüssel. Aber sonst niemand. Ohne Kenntnis des Schlüssels ist es unmöglich oder sehr schwierig den Klartext herauszufinden. Schwierigkeiten: Schlüssel muss vorher vereinbart werden. Schlüssel muss geheim bleiben geheimer Kanal. Das Verschlüsselungsverfahren muss sicher sein.

9 Kryptografie und Kryptoanalyse9 Oktober 2003 Vorhängeschloss-Analogie Der Klartext ist eingeschlossen, und nur Alice und Bob haben den richtigen Schlüssel für das Schloss. Alice Bob Maloy KG

10 Kryptografie und Kryptoanalyse10 Oktober 2003 Das Caesar-Verfahren Wurde von Julius Caesar 50 Jahre vor Christus benutzt. Das Alphabet wird einfach um mehrere Buchstaben verschoben. Zum Beispiel um 3 Buchstaben: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Damit wird aus dem Klartext hallo der Geheimtext KDOOR.

11 Kryptografie und Kryptoanalyse11 Oktober 2003 Entschlüsselung Die Entschlüsselung ist die Umkehrung der Verschlüsselung (symmetrische Verfahren). Das heisst beim Beispiel Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben: ABCDEFGHIJKLMNOPQRSTUVWXYZ xyzabcdefghijklmnopqrstuvw So wird aus KDOOR wieder ein hallo.

12 Kryptografie und Kryptoanalyse12 Oktober 2003 Monoalphabetische Verfahren Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe. Beispiel: abcdefghijklmnopqrstuvwxyz THEQUICKBROWNFXJMPDVLAZYGS Damit wird aus dem Klartext hallo der Geheimtext KTWWX. Aus dem l wird beide Male ein W.

13 Kryptografie und Kryptoanalyse13 Oktober 2003 Gruppenarbeit Je 2 Zweierteams arbeiten zusammen in einer Vierergruppe. Die Zweierteams senden sich gegenseitig Nachrichten. Pro Zweierteam steht ein PC zur Verfügung. Bevor es losgeht müssen sich die 2 Zweierteams auf einen gemeinsamen Schlüssel für eine Caesar-Verschlüsselung einigen.

14 Kryptografie und Kryptoanalyse14 Oktober 2003 Bedienung der Programme Während der Gruppenarbeit kommen 3 Programme vor. Die Bedienung sollte kein Problem sein. Bei den meisten Knöpfen und Feldern erscheint eine genauere Information, wenn man mit der Maus für kurze Zeit darüber stehen bleibt.

15 Kryptografie und Kryptoanalyse15 Oktober 2003

16 Kryptografie und Kryptoanalyse16 Oktober 2003 Während der Gruppenarbeit Wenn ein Zweierteam auf das andere warten muss, hat es in der Anleitung diverse Links um ein Thema zu vertiefen. Bei Fragen oder Problemen aufstrecken ich komme vorbei. Viel Spass!

17 Kryptografie und Kryptoanalyse17 Oktober 2003 Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl Verschiebungen)

18 Kryptografie und Kryptoanalyse18 Oktober 2003 Substitutionsverfahren (1) Was müssen Sie als Schlüssel eingeben damit keine Verschlüsselung stattfindet? A oder AB oder ABC … (einfach so, dass das Alphabet nicht durcheinander kommt). abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ

19 Kryptografie und Kryptoanalyse19 Oktober 2003 Substitutionsverfahren (2) Wieso sollte der Text mindestens 200 Zeichen umfassen? Bei einem zu kurzen Text kann es sehr gut sein, dass die Analyse nicht mit der Statistik übereinstimmt, d. h. dass der häufigste Buchstaben nicht unbedingt ein e ist.

20 Kryptografie und Kryptoanalyse20 Oktober 2003 Vigenère-Verfahren (1) Wieso wird beim Programm Vigenère in der Mitte das Alphabet nicht angezeigt? Vigenère ist ein polyalphabetisches Verfahren, d. h. pro Klartextbuchstaben gibt es mehrere mögliche Geheimtext- buchstaben und umgekehrt.

21 Kryptografie und Kryptoanalyse21 Oktober 2003 Vigenère-Verfahren (2) Wie sieht die Häufigkeitsverteilung aus? Bei einem genügend langen Text gibt es keinen einzelnen Maximalausschlag, da aus dem häufigen e mehrere verschiedene Buchstaben werden können (polyalphabetisches Verfahren).

22 Kryptografie und Kryptoanalyse22 Oktober 2003 Vigenère-Verfahren (3) Wieso klappt die Häufigkeitsanalyse hier nicht? Dies folgt aus der letzten Frage: Ohne klare Häufigkeitsverteilung kann man auch keine Häufigkeitsanalyse machen. Die Häufigkeitsanalyse ist bei polyalphabetischen Verfahren machtlos.

23 Kryptografie und Kryptoanalyse23 Oktober 2003 Vigenère-Verfahren (4) Wieso ist das Knacken der Nachricht auch bei einer polyalphabetischen Verschlüsselung noch möglich? Der Schlüssel hat eine bestimmte Länge, z. B. 3 wie hier im Beispiel: diesistderklartext + keykeykeykeykeykey NMCCMQDHCBOJKVROBR

24 Kryptografie und Kryptoanalyse24 Oktober 2003 Knacken von Vigenère (1) Das hat zur Folge, dass jeder 3. Buchstabe um die gleiche Anzahl Buchstaben verschoben wird (der 1., der 4. etc., alle werden um k = 11 Stellen verschoben). Wenn nun wie im Beispiel an 2. und 5. Stelle der gleiche Buchstabe steht (i) so wird aus diesem auch der gleiche Geheimtextbuchstabe (M). diesistderklartext + keykeykeykeykeykey NMCCMQDHCBOJKVROBR

25 Kryptografie und Kryptoanalyse25 Oktober 2003 Knacken von Vigenère (2) Durch solche auftretende Muster lässt sich per Computer relativ einfach die Schlüssellänge l bestimmen, indem man gleiche Buchstaben- folgen im Geheimtext sucht und deren Abstand bestimmt. Hat man erst einmal die Schlüssellänge l, nimmt man zur Bestimmung des 1. Buchstabens des Schlüssels den 1., den 1+l., den 1+2l. etc. Buchstaben und macht auf diesen eine einfache Häufigkeitsanalyse.

26 Kryptografie und Kryptoanalyse26 Oktober 2003 Knacken von Vigenère (3) NMCCMQDHCBOJKVROBR verschoben mit k diesistderklartext Dies funktioniert, da ja alle diese Buchstaben um die gleiche Anzahl Stellen verschoben wurden (wie beim Caesar-Verfahren). Man muss nur den häufigsten Buchstaben finden, und schon ist die Verschiebung bekannt (durch Vergleich mit e).

27 Kryptografie und Kryptoanalyse27 Oktober 2003 Ist denn nichts sicher? Das Knacken von Vigenère gelingt, da es wegen der fixen Schlüssellänge zu Wiederholungen kommt. Nimmt man einen Schlüssel der gleich lang ist wie der zu verschlüsselnde Text, gibt es keine Wiederholungen. Dieses Verfahren heisst One-Time-Pad und ist bei richtiger Anwendung nachweislich unknackbar.

28 Kryptografie und Kryptoanalyse28 Oktober 2003 One-Time-Pad Das One-Time-Pad ist ein 100% sicheres Verfahren, denn jeder Schlüsselbuchstabe wird nur ein mal (one-time) verwendet. Es hat nur einen - leider relativ großen - Nachteil: Im vornherein muss ein riesengroßer geheimer Schlüssel vereinbart werden. Dieses Verfahren wurde während des Kalten Krieges zwischen Moskau und Washington eingesetzt (heißer Draht).

29 Kryptografie und Kryptoanalyse29 Oktober 2003 Der Schlüsselaustausch Dafür mussten regelmässig Diplomaten mit Koffern voller Zufallszahlen hin- und herreisen. Denn auch beim One-Time-Pad gilt: Der Schlüssel muss über einen sicheren separaten Kanal übermittelt werden. Ist der Schlüssel dem Gegner bekannt, ist die Sicherheit dahin.

30 Kryptografie und Kryptoanalyse30 Oktober 2003 Moderne Verfahren Das heute im kommerziellen Gebrauch am häufigsten eingesetzte Verfahren heisst DES. DES steht für Data Encryption Standard. Es funktioniert im Prinzip wie ein mehrfach hintereinander angewandtes Substitutions- verfahren.

31 Kryptografie und Kryptoanalyse31 Oktober 2003 Sicherheit von DES Der DES erlaubt mit 56 Bits Schlüssellänge 2 56 = = 72 Billiarden mögliche Schlüssel.. Dennoch ist dies heute nicht mehr ausreichend: DES kann in 5 Tagen mittels der Brute-Force- Methode geknackt werden. Abbildung: Struktur von DES (Quelle: ausgabe/1997/09/Krypto/krypto3.html)

32 Kryptografie und Kryptoanalyse32 Oktober 2003 Vergleich Klassisch - Modern Sowohl die klassischen Verfahren wie Vigenère als auch die modernen Verfahren… …benötigen einen Schlüssel der beiden Parteien im Vornherein bekannt ist …sind symmetrisch (Entschlüsselung ist Umkehrung der Verschlüsselung) …sind in gewissen Maße anfällig bei Kryptoanalyse (z. B. Brute-Force).

33 Kryptografie und Kryptoanalyse33 Oktober 2003 Der Schlüsselaustausch Sicherheitsrelevant für alle bisher kennen gelernten Verfahren ist der Schlüsselaustausch, der zuvor über einen geheimen Kanal stattfinden muss. Nicht immer hat man aber die Möglichkeit, sich z. B. persönlich zu treffen. Es gibt jedoch eine Möglichkeit, auch über einen unsicheren Kanal den Schlüsselaustausch durchzuführen. Dieses Verfahren trägt den Namen Public-Key.

34 Kryptografie und Kryptoanalyse34 Oktober 2003 Fazit: Die Geschichte der Kryptografie ist ein Wettbewerb zwischen Verschlüsselungs- spezialisten und Kryptoanalysten.


Herunterladen ppt "Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie."

Ähnliche Präsentationen


Google-Anzeigen