Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptografie & Kryptoanalyse

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptografie & Kryptoanalyse"—  Präsentation transkript:

1 Kryptografie & Kryptoanalyse
Eine Einführung in die klassische Kryptologie

2 Kryptografie und Kryptoanalyse
Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden anwenden und sich dadurch der trotz Verschlüsselung verbleibenden Restrisiken der Verschlüsselung bewusst werden. Oktober 2003 Kryptografie und Kryptoanalyse

3 Kryptografie und Kryptoanalyse
Inhalt Übersicht Kryptologie Verschlüsselungsverfahren: Caesar Substitution * Vigenère * One-Time-Pad DES / IDEA Analysemethoden: Brute-Force * Häufigkeitsverteilung * * In der Gruppenarbeit Abbildung: Enigma - Verschlüsselungsmaschine von 1925 (Quelle: Oktober 2003 Kryptografie und Kryptoanalyse

4 Kryptografie und Kryptoanalyse
Das Problem Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Mithören, Manipulieren Klartext Gleicher Klartext? Nur Bob soll die Nachricht von Alice empfangen können… Oktober 2003 Kryptografie und Kryptoanalyse

5 Kryptografie und Kryptoanalyse
Die Lösung Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Kein Mithören, kein Manipulieren? Klartext Verschlüsseln Entschlüsseln Klartext Die Nachricht wird verschlüsselt! Oktober 2003 Kryptografie und Kryptoanalyse

6 Kryptografie und Kryptoanalyse
Übersicht Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptografischen Verfahren Kryptografie: Wie kann eine Nachricht ver- und entschlüsselt werden? Kryptoanalyse: Wie sicher ist ein Ver- schlüsselungsverfahren? Oktober 2003 Kryptografie und Kryptoanalyse

7 Klassische Kryptografie
Verschlüsseln G Entschlüsseln Der Klartext (K) wird mittels eines Schlüssels verschlüsselt. Mit Hilfe des selben Schlüssels kann der Geheimtext (G) wieder entschlüsselt werden. Oktober 2003 Kryptografie und Kryptoanalyse

8 Kryptografie und Kryptoanalyse
Geheime Übermittlung Voraussetzungen: Der Empfänger kennt den Schlüssel. Aber sonst niemand. Ohne Kenntnis des Schlüssels ist es unmöglich oder sehr schwierig den Klartext herauszufinden. Schwierigkeiten: Schlüssel muss vorher vereinbart werden. Schlüssel muss geheim bleiben  „geheimer Kanal“. Das Verschlüsselungsverfahren muss sicher sein. Oktober 2003 Kryptografie und Kryptoanalyse

9 Vorhängeschloss-Analogie
K G Alice Bob Maloy Der Klartext ist „eingeschlossen“, und nur Alice und Bob haben den richtigen Schlüssel für das Schloss. Oktober 2003 Kryptografie und Kryptoanalyse

10 Kryptografie und Kryptoanalyse
Das Caesar-Verfahren Wurde von Julius Caesar 50 Jahre vor Christus benutzt. Das Alphabet wird einfach um mehrere Buchstaben verschoben. Zum Beispiel um 3 Buchstaben: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Damit wird aus dem Klartext „hallo“ der Geheimtext „KDOOR“. Oktober 2003 Kryptografie und Kryptoanalyse

11 Kryptografie und Kryptoanalyse
Entschlüsselung Die Entschlüsselung ist die Umkehrung der Verschlüsselung (symmetrische Verfahren). Das heisst beim Beispiel Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben: ABCDEFGHIJKLMNOPQRSTUVWXYZ xyzabcdefghijklmnopqrstuvw So wird aus „KDOOR“ wieder ein „hallo“. Oktober 2003 Kryptografie und Kryptoanalyse

12 Monoalphabetische Verfahren
Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren  Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe. Beispiel: abcdefghijklmnopqrstuvwxyz THEQUICKBROWNFXJMPDVLAZYGS Damit wird aus dem Klartext „hallo“ der Geheimtext „KTWWX“. Aus dem „l“ wird beide Male ein „W“. Oktober 2003 Kryptografie und Kryptoanalyse

13 Kryptografie und Kryptoanalyse
Gruppenarbeit Je 2 Zweierteams arbeiten zusammen in einer Vierergruppe. Die Zweierteams senden sich gegenseitig Nachrichten. Pro Zweierteam steht ein PC zur Verfügung. Bevor es losgeht müssen sich die 2 Zweierteams auf einen gemeinsamen Schlüssel für eine Caesar-Verschlüsselung einigen. Oktober 2003 Kryptografie und Kryptoanalyse

14 Bedienung der Programme
Während der Gruppenarbeit kommen 3 Programme vor. Die Bedienung sollte kein Problem sein. Bei den meisten Knöpfen und Feldern erscheint eine genauere Information, wenn man mit der Maus für kurze Zeit darüber stehen bleibt. Oktober 2003 Kryptografie und Kryptoanalyse

15 Kryptografie und Kryptoanalyse
Oktober 2003 Kryptografie und Kryptoanalyse

16 Während der Gruppenarbeit
Wenn ein Zweierteam auf das andere warten muss, hat es in der Anleitung diverse Links um ein Thema zu vertiefen. Bei Fragen oder Problemen aufstrecken  ich komme vorbei. Viel Spass! Oktober 2003 Kryptografie und Kryptoanalyse

17 Kryptografie und Kryptoanalyse
Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes  Anzahl Verschiebungen) Oktober 2003 Kryptografie und Kryptoanalyse

18 Substitutionsverfahren (1)
Was müssen Sie als Schlüssel eingeben damit keine Verschlüsselung stattfindet? A oder AB oder ABC … (einfach so, dass das Alphabet nicht durcheinander kommt). abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ Oktober 2003 Kryptografie und Kryptoanalyse

19 Substitutionsverfahren (2)
Wieso sollte der Text mindestens 200 Zeichen umfassen? Bei einem zu kurzen Text kann es sehr gut sein, dass die Analyse nicht mit der Statistik übereinstimmt, d. h. dass der häufigste Buchstaben nicht unbedingt ein „e“ ist. Oktober 2003 Kryptografie und Kryptoanalyse

20 Vigenère-Verfahren (1)
Wieso wird beim Programm „Vigenère“ in der Mitte das Alphabet nicht angezeigt? Vigenère ist ein polyalphabetisches Verfahren, d. h. pro Klartextbuchstaben gibt es mehrere mögliche Geheimtext-buchstaben und umgekehrt. Oktober 2003 Kryptografie und Kryptoanalyse

21 Vigenère-Verfahren (2)
Wie sieht die Häufigkeitsverteilung aus? Bei einem genügend langen Text gibt es keinen einzelnen „Maximalausschlag“, da aus dem häufigen „e“ mehrere verschiedene Buchstaben werden können (polyalphabetisches Verfahren). Oktober 2003 Kryptografie und Kryptoanalyse

22 Vigenère-Verfahren (3)
Wieso klappt die Häufigkeitsanalyse hier nicht? Dies folgt aus der letzten Frage: Ohne klare Häufigkeitsverteilung kann man auch keine Häufigkeitsanalyse machen. Die Häufigkeitsanalyse ist bei polyalphabetischen Verfahren machtlos. Oktober 2003 Kryptografie und Kryptoanalyse

23 Vigenère-Verfahren (4)
Wieso ist das Knacken der Nachricht auch bei einer polyalphabetischen Verschlüsselung noch möglich? Der Schlüssel hat eine bestimmte Länge, z. B. 3 wie hier im Beispiel: diesistderklartext + keykeykeykeykeykey NMCCMQDHCBOJKVROBR Oktober 2003 Kryptografie und Kryptoanalyse

24 Knacken von Vigenère (1)
Das hat zur Folge, dass jeder 3. Buchstabe um die gleiche Anzahl Buchstaben verschoben wird (der 1., der 4. etc., alle werden um k = 11 Stellen verschoben). Wenn nun wie im Beispiel an 2. und 5. Stelle der gleiche Buchstabe steht („i“) so wird aus diesem auch der gleiche Geheimtextbuchstabe („M“). diesistderklartext + keykeykeykeykeykey NMCCMQDHCBOJKVROBR Oktober 2003 Kryptografie und Kryptoanalyse

25 Knacken von Vigenère (2)
Durch solche auftretende Muster lässt sich per Computer relativ einfach die Schlüssellänge l bestimmen, indem man gleiche Buchstaben-folgen im Geheimtext sucht und deren Abstand bestimmt. Hat man erst einmal die Schlüssellänge l, nimmt man zur Bestimmung des 1. Buchstabens des Schlüssels den 1., den 1+l., den 1+2l. etc. Buchstaben und macht auf diesen eine einfache Häufigkeitsanalyse. Oktober 2003 Kryptografie und Kryptoanalyse

26 Knacken von Vigenère (3)
NMCCMQDHCBOJKVROBR  verschoben mit „k“  diesistderklartext Dies funktioniert, da ja alle diese Buchstaben um die gleiche Anzahl Stellen verschoben wurden (wie beim Caesar-Verfahren). Man muss nur den häufigsten Buchstaben finden, und schon ist die Verschiebung bekannt (durch Vergleich mit „e“). Oktober 2003 Kryptografie und Kryptoanalyse

27 Kryptografie und Kryptoanalyse
Ist denn nichts sicher? Das Knacken von Vigenère gelingt, da es wegen der fixen Schlüssellänge zu Wiederholungen kommt. Nimmt man einen Schlüssel der gleich lang ist wie der zu verschlüsselnde Text, gibt es keine Wiederholungen. Dieses Verfahren heisst „One-Time-Pad“ und ist bei richtiger Anwendung nachweislich unknackbar. Oktober 2003 Kryptografie und Kryptoanalyse

28 Kryptografie und Kryptoanalyse
One-Time-Pad Das One-Time-Pad ist ein 100% sicheres Verfahren, denn jeder Schlüsselbuchstabe wird nur ein mal (one-time) verwendet. Es hat nur einen - leider relativ großen - Nachteil: Im vornherein muss ein riesengroßer geheimer Schlüssel vereinbart werden. Dieses Verfahren wurde während des Kalten Krieges zwischen Moskau und Washington eingesetzt („heißer Draht“). Oktober 2003 Kryptografie und Kryptoanalyse

29 Der Schlüsselaustausch
Dafür mussten regelmässig Diplomaten mit Koffern voller Zufallszahlen hin- und herreisen. Denn auch beim One-Time-Pad gilt: Der Schlüssel muss über einen sicheren separaten Kanal übermittelt werden. Ist der Schlüssel dem Gegner bekannt, ist die Sicherheit dahin. Oktober 2003 Kryptografie und Kryptoanalyse

30 Kryptografie und Kryptoanalyse
Moderne Verfahren Das heute im kommerziellen Gebrauch am häufigsten eingesetzte Verfahren heisst DES. DES steht für „Data Encryption Standard“. Es funktioniert im Prinzip wie ein mehrfach hintereinander angewandtes Substitutions-verfahren. Oktober 2003 Kryptografie und Kryptoanalyse

31 Kryptografie und Kryptoanalyse
Sicherheit von DES Der DES erlaubt mit 56 Bits Schlüssellänge 256 = 72’057’594’037’927’936 = 72 Billiarden mögliche Schlüssel.. Dennoch ist dies heute nicht mehr ausreichend: DES kann in 5 Tagen mittels der Brute-Force-Methode geknackt werden. Abbildung: Struktur von DES (Quelle: ausgabe/1997/09/Krypto/krypto3.html) Oktober 2003 Kryptografie und Kryptoanalyse

32 Vergleich Klassisch - Modern
Sowohl die klassischen Verfahren wie Vigenère als auch die modernen Verfahren… …benötigen einen Schlüssel der beiden Parteien im Vornherein bekannt ist …sind symmetrisch (Entschlüsselung ist Umkehrung der Verschlüsselung) …sind in gewissen Maße anfällig bei Kryptoanalyse (z. B. Brute-Force). Oktober 2003 Kryptografie und Kryptoanalyse

33 Der Schlüsselaustausch
Sicherheitsrelevant für alle bisher kennen gelernten Verfahren ist der Schlüsselaustausch, der zuvor über einen geheimen Kanal stattfinden muss. Nicht immer hat man aber die Möglichkeit, sich z. B. persönlich zu treffen. Es gibt jedoch eine Möglichkeit, auch über einen unsicheren Kanal den Schlüsselaustausch durchzuführen. Dieses Verfahren trägt den Namen „Public-Key“. Oktober 2003 Kryptografie und Kryptoanalyse

34 Kryptografie und Kryptoanalyse
Fazit: Die Geschichte der Kryptografie ist ein Wettbewerb zwischen Verschlüsselungs-spezialisten und Kryptoanalysten. Oktober 2003 Kryptografie und Kryptoanalyse


Herunterladen ppt "Kryptografie & Kryptoanalyse"

Ähnliche Präsentationen


Google-Anzeigen