Geschichte der Kryptologie

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
Die Enigma Maschine Quelle:
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Seminar Kryptologie Seminar Kryptologie.
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Der Buchdruck. Inhalt 1. Beschreibung des Buchdruck durch die W-Fragen: Wer? Wann? Was? Wozu? Wie funktioniert es? & Wie entwickelt sich das Buch weiter?
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Zehn Schritte zu Linux Der Weg in eine andere Welt...
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
“Nobody knows …” On the internet, nobody knows you're a dog.
Aufgabe 1: Begriffswelt
Выполнил: учитель иностранного языка Крамаренко Марина Анатольевна
Thema: GEBOTE in der BIBEL:
Datenspeicherung und -sicherung
Silben mit Umlauten üben
Verschlüsselung nach dem RSA-Verfahren
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Projekt: Freie Tauchausbildungsunterlagen
Global Positioning System - (Globales Positionsbestimmungssystem)‏
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Workshop: -Verschlüsselung
RSA public key encryption
Entdecker und Eroberer Navigation auf hoher See
Asymmetrische Verschlüsselung
Kryptographie.
Symmetrische Verschlüsselung
Künstliche Intelligenz und Robotik
Geschichte des Internets
Aufgabenteil (mit Hilfsmittel)
Geschichte des Internets
Funktionsweise des RSA-Verfahrens
Geheime Botschaften September 18 Informatik Kurse
Symmetrische Verschlüsselung
Elektronische Post BBBaden.
Historischer Hintergrund der Landwirtschaft
Künstliche Intelligenz und Robotik
Mehr als Alles… Fokussiert leben.
Was ist ein eBook und wie löst man es ein
DDr.in Ursula Naue Universität Wien, Institut für Politikwissenschaft
SS 04 Christiane Rauh Christian Hellinger
Mathe Plus – Jahrgangsstufe I und II
Historischer Hintergrund der Landwirtschaft
Google-Kalender Präsentation:
Nutzung und Modellierung von Datenbanken
OER Quizkarten Dieses Dokument enthält Druckvorlagen für OER- Kombinationskarten. Zum Drucken unter folgenden Einstellungen: Doppelseitiger Druck A4 Entlang.
Jesus ist ‘Gott mit uns’
Cloudlösungen für die Landesgeschäftsstelle
Kryptographie - Abbildungen -.
 Präsentation transkript:

Geschichte der Kryptologie BAR #5 „Geschichte der Kryptologie“ von „Alexander Blum“ ist lizenziert unter einer Creative Commons Namensnennung Weitergabe unter gleichen Bedingungen 4.0 International Lizenz Version: 170304 Im abschließenden Bildnachweisverzeichnis finden sich weitere Details zu Urhebern und Lizenzen einzelner Bilder Kontakt: alex AT wurmloch DOT de Geschichte der Kryptologie Alexander Blum | 15.02.17 ⠁⠇⠑⠭⠁⠝⠙⠑⠗ ⠃⠇⠥⠍ | ⠼⠁⠑⠤⠼⠚⠃⠤⠼⠁⠛

IDLE Organisatorisches Wurmloch Vortrag IDLE Bar Wurmloch - Hackspace, DIY - Studentische Initiative, Raum im Asta - Treffen DO ab 18:30 Uhr - Repair-Cafe, 3D-Druck, IDLE Bar IDLE Bar - Regelmäßige Sessions (ca. 3 pro Semester) - Jede*r kann sich einbringen - Bisherige IDLE Bars Vortrag - Getränke - Pausen bei Bedarf - Fragen gleich stellen - Nachreichen offener Fragen - Slides/Handout werden online gestellt L002 IDLE Bar

Motivation ? Kinderspiele: verschlüsselte Zettel, o.ä.? A001

Motivation: Bereiche Liebe Militär Wirtschaft Liebe - Initimität - Geheime Liebschaften Wirtschaft - Wirtschaftsgeheimnisse - Operationen - Banken - Serververbindungen Militär - Truppenstärken - Truppenbewegungen - Hauptantrieb: Leben & Tod Wirtschaft

Motivation: Privatsphäre Edward Snowden: „Let us speak no more of faith in man, but bind him down from mischief by the chains of cryptography“ Phil Zimmermann: „Wenn wir unsere Gesellschaft vor einer schlimmen Zukunft bewahren wollen, muss Verschlüsselung zur Bürgerpflicht werden“ A002 Snowden: - Rückgriff auf Thomas Jefferson (Gründervater USA) - „… constitution“ Zimmermann: PGP A003

Motivation: Big Data Profit Aktivismus Überwachung Profit - Wirtschaft --- Zielgerichtete Werbung --- Verkauf an Höchstbietende - Politik --- Zielgerichteter Wahlkampf --- Simulation der Bürger --- Datenschutzgesetz Überwachung - Snowden --- Porn Verhalten gegen Radikalisierer --- Webcams (Explicit) --- Umgehen des Quellenschutzes --- Hack Mobilfunkschlüssel / CAs - Ausbau --- NSAUA vs. BND-Gesetz, Gutachten --- ZITIS (Zentrale Stelle für Entschlüsselung) --- ANISKI (OSINT) Aktivismus - Repressive Staaten, Softwareexport - Digitale Selbstverteidigung (PGP, Tor) Überwachung

Geheime Botschaften Simon Singh Buchempfehlungen Geheime Botschaften Simon Singh Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet „Ob im Krieg, in der Liebe oder im Wirtschaftsleben – seit Jahrtausenden arbeitet die Menschheit mit verschlüsselten Informationen und geheimen Codes. Die Methoden wurden immer raffinierter bis in die Gegenwart, wo im Zeitalter der Computernetze Billionen von Daten kursieren, die geschützt werden müssen“ dtv | ISBN 978-3-423-33071-8 | ~ 13 € Die Herrschaftsformel Kai Schlierter Wie Künstliche Intelligenz uns berechnet, steuert und unser Leben verändert „Mit der gegenwärtigen technologischen Revolution ist der Traum einer umfassenden Möglichkeit der Steuerung der Gesellschaft wahr geworden. Kai Schlieter zeigt, wie Politik und Wirtschaft „Big Data“ für ihre Zwecke einsetzt, wie wir alle manipuliert werden und warum sich dem niemand entziehen kann. Überall hinterlassen Menschen Datenspuren und werden von immer mehr Playern dazu angehalten, immer mehr Daten preiszugeben. Immer kleinere Sensoren messen nahezu jede Lebensäußerung in Echtzeit. Intelligente Algorithmen machen aus Datenuniversen das unbewusste Handeln der Menschen für die Inhaber der Algorithmen sichtbar. Ihnen erwächst damit eine ungekannte Macht. Das Menschenbild wird zunehmend durch Statistik und Vorhersage bestimmt. Und das verändert die Politik. Längst nutzen Politiker die Erkenntnisse für neue Formen des Regierens: Die Steuerung der Bevölkerung könnte künftig weniger über Gesetze und politische Überzeugungsarbeit ablaufen, als über „algorithmische Regulation“ Westend | ISBN 978-3-864-89108-3 | ~ 20 €

Raumzeitkoordinaten: Zeitleiste -6.000 1500 1900 2000 6000 Jahre 1500 Jahre 400 Jahre 100 Jahre

Raumzeitkoordinaten: Epochen ab 1960: Computer 1920 – 1960: Maschinen 3 Epochen -3000 – 1920: Schrift -6.000 1500 1900 2000

Raumzeitkoordinaten: Zeitalter ab 1945: Moderne 1820 - 1945: Industrie 1500 - 1820: Renaissance 5 Zeitalter 600 – 1500: Mittelalter -4000 – 600: Altertum -6.000 1500 1900 2000

-5500: Vinča? @ Südosteuropa -4000: Sumer @ Mesopotamien Erste Zeichen Erste Schriftzeichen -6600: Henan? @ China -5500: Vinča? @ Südosteuropa -4000: Sumer @ Mesopotamien -3200: Ägypter @ Ägypten -2700: Keilschrift -1900: Alphabet Erste Verschlüsselung -3000: Ägypten? -1500: Mesopotamien? A004 Henan: isoliert Vinca: isoliert (Inschriften) Keilschrift - Mesopotamien - aus Buchführung entstanden - Phonetisierung der Zeichen Alphabet - Phönizier: Erst nur Konsonanten Ägypten - Religion (Tabu) - Elitewissen Mesopotamien - Rezept A005 -3000 -6.000 1500 1900 2000

Das Feld der Kryptologie Steganographie Kryptographie verstecken verschlüsseln -3000 -6.000 1500 1900 2000

Steganographie -500: Wachstafel -500: Rasierter Kopf 100: Unsichtbare Tinte 1500: Tinte auf Ei 1941: Mikropunkt Heute: Digital A006 Steganographie verstecken Wachstafel (Herodot) - Herodot („Vater der Geschichtsschreibung“) - Xerxes (Perser): Überraschungsangriff - Nachricht an Spartaner Rasierter Kopf (Herodot) - Histaeus an Aristagoras von Milet - Aufstand gegen Perser! Unsichtbare Tinte - Thitymallus, Urin - Kohlenstoff Ei/Tinte: Unze Alaun in Becher Essig Mikropunkt: 1 DIN A4 Nachteile - Schutzlos, wenn die Technik bekannt ist - „Security through Obfuscation“ A007 A008 A009 -500 -6.000 1500 1900 2000

Kryptographie Kryptologie Steganographie Kryptographie Transposition Substitution versetzen ersetzen -500 -6.000 1500 1900 2000

Revertierung WURMLOCH ← HCOLMRUW Transposition Revertierung WURMLOCH ← HCOLMRUW Gartenzaun → W R L C → U M O H WRLCUMOH -500: Skytale Transposition versetzen Gartenzaun: Kinderspiel Skytale (-500) - Älteste bekannte militärische Verschlüsselung - Plutarch: --- Lysander von Sparta --- Peleponnesischer Krieg (-430) --- Angriff konnte vereitelt werden Nachteile - Variante des Anagramms - Stärke abhängig von der Länge und der Zufälligkeit - Tradeoff: Zufälligkeit vs. geordnete Transposition A010 -500 -6.000 1500 1900 2000

Substitution Kryptologie Steganographie Kryptographie Transposition Codierung Chiffrierung Wörter Buchstaben -500 -6.000 1500 1900 2000

Codierung 1820: Beales Schatz 1917: Zimmermann Depesche Codierung Literatur als Codebuch 1 von 3 Codes entschlüsselt (Unabhängigkeitserklärung) 1917: Zimmermann Depesche Militärisches Codebuch: 67893 = Mexiko 53431 = Bodenstück ... A011 Beales Schatz - Thomas J. Beale: Schatz versteckt - Hotelbesitzer: 10 Jahre aufbewahren - 2. von 3 Teilen entschlüsselt --- 1: Ort --- 2: Schatzinhalt (!) --- 3: Männer - Möglicherweise Fake (Technik eher 1885) Zimmermann Depesche - Verlust des Marinecodebuchs (Taucher) - 1.WK: Kriegsbündnis mit Mexiko gegen USA - Führte zu Eintritt der USA in den Krieg Nachteile - Begrenzter Wortschatz - Verlust des Codebuchs Codierung A012 Wörter -500 -6.000 1500 1900 2000

Chiffrierung -600: Atbash („A→T B→Sch“) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Klartext: W U R M L O C H Geheimtext: D F I N O L X S -400: Kamasutra (Permutation, Halbierung) F Y M Q G V O P D J R A K C I E U B X T S Z W N L H Klartext: W U R M L O C H Geheimtext: J Q N E A T F K -50: Caesar-Chiffre (Verschiebung) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Klartext: W U R M L O C H Geheimtext: T R O J I L Z E Atbash (Hebräische Gelehrte in Palästina) Kamasutra - 64 Künste für „perfekte Ehefrau“: Kochen, Beckleidung, Massage, Schach, Teppichweberei - Geheimschrift → Geheimhalten von Affären Mächtigstes Werkzeug der Verschlüsselung Kombination mit den anderen Techniken - Erhöhung der Sicherheit - Verschlüsselung vor Steganographie - Transposition nach Substitution - Mischung von Code und Chiffre Chiffrierung Buchstaben -50 -6.000 1500 1900 2000

Das Feld der Kryptologie ? Steganographie Kryptographie Transposition Substitution Codierung Chiffrierung -50 -6.000 1500 1900 2000

Prinzip der Verschlüsselung SENDER EMPFÄNGER Geheimtext Schlüssel Schlüssel Algorithmus Algorithmus Klartext Klartext -50 -6.000 1500 1900 2000

Monoalphabetische Chiffren 1 festes Schlüsselalphabet z.B. Atbash, Kamasutra, Caesar-Chiffre Schlüsselraum bei 26 Buchstaben Caesar-Chiffre (Transposition): 25 Kamasutra (Permutation → 26!): 403 291 461 126 605 635 584 000 000 Schlüsselwort A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I D L E B A R S T U V W X Y Z C F G H J K M N O P Q Klartext: W U R M L O C H Geheimtext: N K G X W Z L S absolute vs. praktische Sicherheit A013 Schlüsselwort - Verbindug von Einfachkeit und Stärke - Übertragung Sicherheit - Galt lange als unknackbar - Bruteforce („Ausprobieren“) -50 -6.000 1500 1900 2000

Entschlüsselung monoalphabetischer Chiffren Goldenes Zeitalter im Orient Erfinder der Kryptoanalyse: Abū Yaʿqūb ibn Ishāq al-Kindī Häufigkeitsanalyse A014 Europa: Mönche, geheime Botschaften in Bibel Orient: - Vor allem dort 500-1400 --- Frieden → Aufblühen der Kultur --- Künste: Gemälde, Schnitzereien, Webstoffe --- Wissenschaften: Algebra, Chemie --- Wissen: Sammlung Bücher (Papier China) - Verwaltung nutzte Verschlüsselung (Handbücher) - Religiöse Hingabe (Textreihenfolgen) Abu - 290 Bücher: Medizin, Mathematik, Linguistik, ... A015 900 -6.000 1500 1900 2000

Verbesserung monoalphabetischer Chiffren 1 Codewörter + Chiffre = Nomenklaturen 1586: Babington Komplott Katholische Verschwörung zur - Ermordung Elisabeth I (prot.) - Befreiung Maria Stuarts (Abgedankt, Gefangen) Spekulation auf Frankreich und Spanien In Fässern versteckte Nachrichten - an Maria (Brauer, Doppelagent) - an Thomas Phelippes Häufigkeitsanalyse Man in the middle - Erbeten der Namen („Stuart“ an Babington) Hinrichtung A016 A017 1500 -6.000 1500 1900 2000

Polyalphabetische Chiffren Europäische Hochzeit der Kryptographie 1460: Alberti-Chiffre von Leon Battista Alberti 2 Alphabete abwechselnd A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1) Z Y X W V U T S R Q P O N M L K J I H G F E D C B A 2) X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Klartext: W U R M L O C H Geheimtext: D R I J O L X E 1585: Vignère-Chiffre von Blaise de Vigenère 26 Alphabete + Schlüssel A018 Rennaisace - Wachstum überall nach Zunftaufgabe - Politische Intrigen, Depeschen Leon Bettista Alberti - franz. Mathematiker Weiterentwicklung durch Blaise de Vignere - Franz. Diplomat → praktisches Interesse - las Alberti et al - Genug Geld → Wissenschaft A019 1500 -6.000 1500 1900 2000

Vignère-Chiffre „Vignère-Quadrat“: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1) B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2) C D E F G H I J K L M N O P Q R S T U V W X Y Z A C 3) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4) E F G H I J K L M N O P Q R S T U V W X Y Z A B C S 5) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6) G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7) H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8) I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9) J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10) K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11) L M N O P Q R S T U V W X Y Z A B C D E F G H I J K …) Klartext: W U R M L O C H Schlüssel: I D L E I D L E … Geheimtext: E X C Q T R N L Trotz Sicherheit 200 Jahre lang ignoriert 1500 -6.000 1500 1900 2000

Verbesserung monoalphabetischer Chiffren 2 Füller I D L E _ _ _ _ _ 1 2 3 4 5 6 7 8 9 Geheimtext: 8 5 1 6 2 9 3 4 7 Klartext: _ _ I _ D _ L E _ Schreibfehler WURRMLCH Silben EI-NE 1 2 Homophone Verschlüsselung (→ N-Gramme) 01-10 = I, 11-16 = D, 17-19 = L, 20-35 = E Geheimtext: 09 15 18 31 Klartext: I D L E Homophon - 1 → N - nicht N → N - 1 Geheimalphabet 1700 -6.000 1500 1900 2000

Von Antoine Rossignol für Ludwig XIV. entwickelt Tricks Codewörter Große Chiffre Von Antoine Rossignol für Ludwig XIV. entwickelt Tricks Codewörter Füller Homophone für Silben Steuerzeichen (z.B. „Gruppe löschen“) Geheimnis: Mann mit der eisernen Maske A020 Antoin / Bonaventure Rossignol Mann mit eisernen Maske - eines der größten Geheimnisse des 17 Jhdt - Viele Verschwörungstheorien (Königslinie, …) - Bestrafung feigen Verhaltens General Bulonde - Befehl Stellung - Geflohen, Munition zurückgelassen 1700 A021 -6.000 1500 1900 2000

Routinierte, staatliche Kryptologie Krytologie als Gewerbe Schwarze Kammern Routinierte, staatliche Kryptologie Krytologie als Gewerbe Kopieren und Entschlüsseln des Postverkehrs Verkauf von Informationen Führend: Geheime Kabinettskanzlei in Wien Endlich: Vignère-Chiffre Starke Krypthographie wurde notwendig Und damit auch dessen Entschlüsselung A022 1750 -6.000 1500 1900 2000

Entschlüsselung der Vignère-Chiffre Technologie: Telegraphie Charles Babbage Wiederholungen finden Klartext: DASWETTERDASBOOTDASUNGLUECK Schlüssel: IDLEIDLEIDLEIDLEIDLEIDLEIDL Geheimtext: LDD GLW LDD Schlüsselwortlänge bestimmen Abstand: L---------------L = 16 Längen: Teiler von 16: 1, 2, 4, 6, 8, 16 Mehrere Wiederholungen → Ausschluss Häufigkeitsanalyse anwenden A023 A024 Telegraphie (Anfänge schon 1753) - Morsecode - Neue Herausforderung - Geschwindigkeit der Information --- Geburt Prinz --- Polizeifestnahme nach Mord Babbage (1854) - Tachometer, Kuhfänger, Baumringe, Briefmarkensystem - Exzentriker: Straßenmusiker - Menschliche Rechenfehler → Schiffsunglücke - „Ich wünschte bei Gott, diese Berechnungen würden per Dampf ausgeführt“ - Differenzmaschine (1823) - leider keine Finanzierung 1850 -6.000 1500 1900 2000

Prinzip von Kerckoffs Meilenstein der Kryptographie: „Die Sicherheit eines Verschlüsselungs- verfahrens sollte ausschließlich auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Algorithmus bauen“ A025 Auguste Kerckhoffs 1880 -6.000 1500 1900 2000

Technologie: Funkgeräte Keine Fortschritte Zimmermann Depesche 1. Weltkrieg Technologie: Funkgeräte Keine Fortschritte Zimmermann Depesche ADFGVX-Code Klartext: W U R M L O C H Geheimtext (1.Stufe): XD GX GD FD AF FG DD DX Geheimtext (2.Stufe): GFXGX ADXDF FDDDG D A026 1. Substitution 2. Transposition A D F G X I L E B C H K M N O P Q R S T U V W Y Z L O C H W U R M 3 5 1 2 8 7 6 4 X D G F A Funkverkehrsanalyse - Pausen, Längen, Geschwindigkeit → Person - Triangulation → Truppenverschiebungen - Vorratsdatenspeicherung ADFGVX - Buchstaben beim Morsen gut differenzierbar + 1914 -6.000 1500 1900 2000

Joseph Mauborgne: One-Time-Pad Problem der Vigenère-Chiffre: Zyklen Länge Daten Schwierigkeit Klartext: 1000 Schlüssel: 5 x 200 → einfach 20 x 50 → schwer 1000 x 1 → unmöglich Joseph Mauborgne: One-Time-Pad Zufallsschlüssel: XIWBOVBXKASIEBNBLAPYLPO … Schlüssellänge = Klartextlänge 21 Buchstaben → Schlüsselraum: 2121 = 518.131.871.275.444.637.960.845.131.776 Schlüsselbücher, aber keine Mehrfachverwendung Absolute Sicherheit beweisbar (!) Probleme des One-Time-Pads Generierung von Zufallszahlen Verteilung der Schlüsselbücher Gleiches Problem, wie bei Codebüchern Joseph Mauborgne - Major - Leiter Krypto amerikanische Armee Zufall - Physikalische Prozesse (z.B. Radioaktivität) Verteilung - Funker auf dem Schlachtfeld - Aktualisierung (Gleichzeitig) A027 1918 -6.000 1500 1900 2000

Enigma 1926 „Elektrische Schreibmaschine“ (Arthur Scherbius) Scherbius Reflektor Walzen Lampenfeld A032 Enigma A (1923) A030 Tastatur A029 A031 Scherbius - Idee mehrfach aufgekommen - Gentlemen lesen nicht gegenseitig ihre Post.” Außenminister der USA Henry Stimson - Patent 1918 - Idee erst zurückgewiesen - Zivile Anwendungen Enigma - ca 40.000 - verschiedene Stufen (meist Enigma I ab 1930) Enigma I (1932) Steckbrett 1926 -6.000 1500 1900 2000

Enigma: Walzen 1 1926 Rotation der Walze pro Buchstabe a A 1 4 b B 2 2 3 1 d D 4 3 Tastatur Walze Lampe A033 1 a A 2 a A 1 4 4 3 b B b B 2 2 1 4 c C c C 3 1 2 2 d D d D 4 3 3 1 aa → CB 1926 -6.000 1500 1900 2000

Enigma: Walzen 2 Weitergabe der Rotation pro Umdrehung („Tacho“) 3 2 1 10 100 A035 3 Walzen vertauschbar Walzenlagen 3 · 2 · 1 = 6 123, 132, 213, 231, 312, 321 Walzenstellungen 263 = 17.576 A034 27 729 1926 -6.000 1500 1900 2000

6 Kabel Buchstabentausch z.B.: A↔B, F↔R, P↔C, M↔Q, O↔Y, S↔D Enigma: Steckbrett Möglichkeiten für Möglichkeiten für Verbindung 1. Seite 2. Seite Steckverbindung 0 1 1 1 1 26 25 325 2 24 23 276 3 22 21 231 4 20 19 190 5 18 17 153 6 16 15 120 7 14 13 91 8 12 11 66 9 10 9 45 10 8 7 28 11 6 5 15 12 4 3 6 13 2 1 1 m1 · m2 : 2 = m A036 6 Kabel Buchstabentausch z.B.: A↔B, F↔R, P↔C, M↔Q, O↔Y, S↔D Kabelanordnungen (325 · 276 · 213 · 190 · 153 · 120) : 6! = 100.391.791.500 Reihenfolge egal! 1926 -6.000 1500 1900 2000

Enigma: Reflektor A a B b C c Einfache Entschlüsselung durch Umkehrung: a → D bedeutet auch d → A D d Lampe Tastatur Steckbrett 3 Walzen Reflektor A037 1926 -6.000 1500 1900 2000

Enigma: Schlüsselraum B b C c D d Lampe Tastatur Steckbrett 3 Walzen Reflektor Schlüssel Walzen Lagen ………………………………………………………………………………… 6 · Stellungen ……………………………………………………… 17.576 · Steckbrett Anordnungen …………………………… 100.391.791.500 Schlüsselraum …… 10.586.916.764.424.000 A032 Brute Force: 1 pro Min → Länger als Universum Nur Steckbrett wäre Monoalphabetische Chiffre! A036 1926 -6.000 1500 1900 2000

Entschlüsselung der Enigma 1 Verwendung der Enigma 1 Tagesschlüssel 1 Walzenkonfiguration pro Funkspruch: Übermittlung mit Tagesschlüssel 2x (z.B. XGHXGH) Wende: Linguistik → Mathematik Marian Rejewski: Permutationstheorie Wiederholung (!): Klartext: X G H X G H Geheimtext: L O K R G M Zuordnung: LOKRGM, RVTXZE, XKTMPE, MVYLZX A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D I Q N A J B F S V P R L T W E U X G Y Z H K M C O Ketten: L → R → X → M → L Struktur ändert sich nicht bei Steckbrettänderung Schlüsselraum: 6 · 17.576 = 105.456 Die Bombe Rejewsky - Polnischer Mathematiker - Angst vor Invasion - Erbeutete kommerzielle Enigma! Bombe - 2h pro tag - Nach Eroberung übergabe an England A038 1940 -6.000 1500 1900 2000

Entschlüsselung der Enigma 2 Verbesserung der Enigma: 3 von 3 Walzen, 6 Kabel: 10.586.916.764.424.000 3 von 5 Walzen, 10 Kabel: 158.962.555.217.826.360.000 Alan Turing Ketten „Cribs“ Wetter Minenkoordinaten Codebücher Turing-Bombe 1. Computer: Colossus (1943) gegen Lorenz-Chiffre A039 A040 Turing - Computerpionier (Grundlage heutiger PCs) --- Algorithmen on Maschinen gießen --- Universalcomputer - Rekrutiert von GC&CS --- Government Code and Cypher School) --- Vorgänger GCHQ (Gov. Communications HQ) - Basis Bletchley Park --- 200 → 7000 Menschen --- Kreuzworträtsel als Test - Schwul → nicht anerkannt, Chemotherapie Colossus - 1500 Röhren - 4500 W - 5000 Zeichen (a 5 Bit) / s A041 1940 -6.000 1500 1900 2000

Computerverschlüsselung Technologie: Computer 1947: Transistor 1951: Kommerzialisierung 1957: Programmiersprache Fortran 1959: Integrierte Schaltkreise Unterschiede Komplexere Algorithmen Höhere Geschwindigkeit ASCII: 1 Byte (= 8 Bit) / Zeichen (Heute UTF-8: 1-4 Byte / Zeichen) Binäre Repräsentation „A“ = [65]10 = [01000001]2 „B“ = [66]10 = [01000010]2 „C“ = [67]10 = [01000011]2 „D“ = … A042 ! Fortran program hello print *, "Hello World!" end program hello A043 1947 -6.000 1500 1900 2000

Data Encryption Standard (DES) 1973: Ausschreibung für Standard von NBM (Heute: National Institute of Standards and Technology „NIST“) 1974: Lucifer-Chiffre eingereicht (IBM) 1977: Data Encryption Standard „DES“ (seit 2000: Advanced Encryption Standard „AES“, 256 Bit) Von NSA geschwächt (56 Bit) Block- vs. Stromchiffre 64 Bit 16 Runden („Teig kneten“) Transposition + Substitution NBM: National Bureau of Standards A044 1974 -6.000 1500 1900 2000

Symmetrische Verschlüsselung Technologie: Computernetzwerke 1967: ARPA Net 1982: Internet Symmetrische Verschlüsselung: Ver- und Entschlüsselung nutzen denselben Schlüssel Problem Schlüsselaustausch: Schlüssel müsste verschlüsselt werden A045 A046 Immer mehr kommerzielle Nutzung (Bank) Immer mehr Schlüssel Immer schnellere Auslieferung notwendig = 1974 -6.000 1500 1900 2000

Mathematische Grundlagen Einwegfunktionen Leicht berechenbar Schwer umzukehren Falltürfunktionen Leicht berechenbar Schwer umzukehren Leicht umzukehren mit zusätzlichem Wissen („Falltür“) Primfaktorzerlegung 1931 · 3571 = 6895601 6895601 = ? · ? 6895601 : 1931 = 3571 Modul-Arithmetik („Uhr“) 1 % 12 = 1 9 % 12 = 9 12 % 12 = 0 13 % 12 = 1 + + 1974 -6.000 1500 1900 2000

Gedankenexperiment: Farbenmischung 1) Gemeinsame Farbe + + 2) Geheime Farben = = 3) Öffentlicher Austausch Alice Bob + + 4) Geheime Farben = = Gemeinsames Geheimnis 1974 -6.000 1500 1900 2000

Diffie-Hellman Schlüsselaustausch (Yx % P) 1) Einigung auf bestimmte Werte P und Y (öffentlich) P: Primzahl; Y: Natürliche Zahl < P Alice ↔ Bob: Y = 7, P = 11 2) Bestimmen des privaten Schlüssels x (geheim) Alice: x = 3 → (73 % 11) = 2 Bob: x = 6 → (76 % 11) = 4 3) Austausch der Ergebnisse (öffentlich) Alice ↔ Bob: YA = 2, YB = 4 4) Bestimmes des gemeinsamen Schlüssels (geheim) Alice: (43 % 11) = 9 Bob: (26 % 11) = 9 Probleme: Austausch nur „online“ Erster Kontakt unverschlüsselt A047 Diffie Diffie - MIT - Faszniert von Schlüsselverteilungsproblem - Hat Internetentwicklung vorausgesehen Hellman - Verschlüsselung als Wunsch anders zu sein - Als Verrückt bezeichnet, da er mit NSA konkurriere A048 Hellman 1975 -6.000 1500 1900 2000

Gedankenexperiment: Vorhängeschloss 1) 2) 3) 4) Kommutativität Reihenfolge zählt „Der erste muss der letzte sein“ 1975 -6.000 1500 1900 2000

Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung: Ver- und Entschlüsselung nutzen verschiedene Schlüssel Jeder Teilnehmer hat ein eigenes Schlüsselpaar Privat: Entschlüsseln Öffentlich: Verschlüsseln 1) PKI 2) 1977 -6.000 1500 1900 2000

Asymmetrische Verschlüsselung: Signatur Asymmetrische Verschlüsselung: Ver- und Entschlüsselung nutzen verschiedene Schlüssel Jeder Teilnehmer hat ein eigenes Schlüsselpaar Privat: Entschlüsseln, Signieren Öffentlich: Verschlüsseln, Verifizieren 1) PKI „From“-Header manipulierbar! 2) 1977 -6.000 1500 1900 2000

RSA (Rivest, Shamir, Adleman) Einwegfunktion: Primfaktorzerlegung n = p · q Eulersche Phi-Funktion Φ(x): Anzahl an teilerfremden Zahlen < x Φ(6) = 2 (teilerfremd: 1, 2, 3, 4, 5, 6) Φ(7) = 6 (teilerfremd: 1, 2, 3, 4, 5, 6, 7) Φ(P) = P − 1 (Primzahlen nur durch sich selbst und 1 teilbar) Für n gilt: Φ(n) = Φ(p · q) = Φ(p) · Φ(q) = (p − 1)(q − 1) Schlüssel: e und d wählen, dass gilt: e · d % Φ(n) = 1 → (e, n): Öffentlicher Schlüssel (d, n): Privater Schlüssel Ver-/Entschlüsselung (Geheimtext) = (Klartext)e % n (Klartext) = (Geheimtext)d % n A049 Rivest A050 Shamir A051 Adleman 1977 -6.000 1500 1900 2000

RSA (Rivest, Shamir, Adleman): Beispiel Schlüsselgenerierung P = 7 q = 13 n = p · q = 7 · 13 = 91 Φ(n) = (p − 1) · (q − 1) = (7 − 1) · (13 − 1) = 6 · 12 = 72 1 = e · d % Φ(n) 1 = (5 · 29) % 72 e = 5 d = 29 n = 91 e = 5 d = 29 k = 10 Verschlüsselung: g = ke % n = 105 % 91 = 82 Entschlüsselung: k = gd % n = 8229 % 91 = 10 (5, 91) Ursprüngliche Entdecker (GCHQ) - RSA („1977“): 1973 --- James Ellis, Clifford Cocks - DHS („1975“): 1975 --- James Ellis, Clifford Cocks, Malcom Williamson --- Rauschen +/- als Inspiration (29, 91) 1977 -6.000 1500 1900 2000

Pretty Good Privacy (PGP) „Idea“-Verfahren (Schneller & Sicherer) Symmetrisch: Klartext mit Zufallspasswort Asymmetrisch: Zufallspasswort 1991: PGP (Programm) Phil Zimmermann (2006 auch „ZRTP“ für Audio-/Videochat) 1998: OpenPGP (Standard) Reaktion auf Patente / Gerüchte E-Mail-Verschlüsselungsstandard (aber auch Dateien, Kommunikation, usw.) 1999: GPG (Implementation von OpenPGP) „GNU Privacy Guard“ Werner Koch A003 Aktivist (Anti-Atomrüstung) Patente: RSA, Idea A052 1991 -6.000 1500 1900 2000

Shor-Algorithmus: Effektive Primfaktorzerlegung Prognose NIST: 2030 Quantenzeitalter 50% 50% Shor-Algorithmus: Effektive Primfaktorzerlegung Prognose NIST: 2030 Quantenschlüsselaustausch Glasfaser, Onetime-Pad 1 1|0 1|0 1 A A 1 B B 4 Filter 2 Filter 1 B B B A 1 A A 1 A A A Gesendet 1 1 1 1 1 Filter Filter 1 1 1 1 1 Empfangen 2030 1 1 Schlüssel -6.000 1500 1900 2000

THX

Bildnachweisverzeichnis 1 Logos Referenz Autor Lizenz Quelle Kommentar L001 Floreno CC-BY-SA 4.0 Wurmloch L002 François Gracias IDLE Bar L003 NSA, Gregor Shapiro Public Domain Wikipedia Enigma Epochen Referenz Autor Lizenz Quelle Kommentar Schrift OpenClipart CC0 Public Domain Pixabay Schriftrolle Maschinen Zahnräder Computer Chip Zeitalter Referenz Autor Lizenz Quelle Kommentar Altertum, Mittelalter Erwan, CapTVK, Hogne Haskjold GPL 2 Freeciv v2.5.1 Renaissance CapTVK, Hogne Haskjold Industrie, Moderne Smiley Icons Referenz Autor Lizenz Quelle Kommentar Algorithmus Clker-Free-Vector-Images CC0 Public Domain Pixabay Sanduhr Enigma OpenIcons Tastatur Steckbrett janjf93 Reflektor „Turtles all way down“

Bildnachweisverzeichnis 2 Bilder Referenz Autor Lizenz Quelle Kommentar A001 Rose O'Neal Greenhow Public Domain Wikimedia Greenhow A002 Laura Poitras / Praxis Films CC-BY 3.0 en Snowden A003 Matt Crypto CC-BY-SA 3.0 en Zimmermann A004 Trapuzarra CC0 Public Domain Pixabay Hieroglyphen A005 Taken Keilschrift A006 Sippel2707 CC-BY-SA 3.0 de Wikipedia Wachstafel A007 CIA Mikropunkt A008 Cyp Baum A009 Katze A010 Luringen Skytale A011 Historicair Beale A012 Yaksar A013 Hubert Berberich Gemeinfrei Chiffrierscheibe A014 Unbekannt Al-Kindi A015 Nandhp Häufigkeitsanalyse A016 Hinrichtung Stuart A017 Thomas Phelippes, Anthony Babington Nomenklatur A018 Alberti A019 Thomas de Leu Vignere A020 Rossignol „Turtles all way down“

Bildnachweisverzeichnis 3 Bilder Referenz Autor Lizenz Quelle Kommentar A021 Unbekannt Public Domain Wikipedia Eiserne Maske A022 Peng CC-BY-SA 3.0 de Siegel A023 Simon A. Eugster Morsetaste A024 Roffe Gemeinfrei Babbage A025 Kerckhoffs A026 Internet Archive Book Images Wikimedia Funk A027 Mauborgne A028 Arthur Scherbius Enigma A A029 Punishar CC-BY-SA 4.0 Enigma I (Zu) A030 Enigma I (Offen) A031 Enigma I (Innen) A032 Bob Lord Enigma I (Walzen) A033 Wapcaplet CC-BY-SA 3.0 en Walzen (Explosion) A034 Walzen (Modell) A035 ImageParty CC0 Public Domain Pixabay Tacho A036 Steckbrett A037 Tom Perera Reflektor A038 Rejewski A039 Turing A040 Magnus Manske Turing Bombe „Turtles all way down“

Bildnachweisverzeichnis 4 Bilder Referenz Autor Lizenz Quelle Kommentar A041 Unbekannt Public Domain Wikipedia Colossus A042 Benedikt.Seidl Gemeinfrei Transistor A043 Xoneca IC A044 Demmer DES A045 ARPANET ARPA Net A046 The Opte Project CC-BY 2.5 en Internet A047 Matt Crypto CC-BY 2.0 en Wikimedia Diffie A048 .:Ajvol:. CC-BY-SA 3.0 en Hellman A049 Ronald L. Rivest CC-BY-SA 4.0 Rivest A050 Erik Tews Shamir A051 len adlmen Adleman A052 Willi Nothers Koch „Turtles all way down“