Kryptografie & Kryptoanalyse

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
Verschlüsselte Botschaften - eine Einführung -
Seminar: Sicherheit in vernetzten Systemen.
Netzwerke im Dialogmarketing
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kapitel 1 Das Schubfachprinzip
Die Türme von Hanoi Die Lösungsfindung nach dem Prinzip der Rekursion wird noch einmal textuell und grafisch erläutert
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Verteilte Algorithmen
Kryptologie.
Symmetrische Verschlüsselung
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Vigenère Verschlüsselung
Verschlüsselung.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Eingewöhnung Krippe QUALITÄTSHANDBUCH
Kryptographie Wie funktioniert Electronic Banking?
Unterwegs im Internet.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Auf Wunsch einer einzelnen Dame
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Moin. Ich benutze PPT 2002 und möchte drei Bilder nacheinander 1
Zero-Knowledge Protokolle
Was ist Kryptographie? Alice Bob Maloy (Spion)
Temperaturmessung.
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Geschichten um den Computer
Von Patrik, Yannik, Marc und Luca
Wahrscheinlichkeitsrechnung
Liebe Mitarbeiterin, lieber Mitarbeiter,
Fachhochschule Südwestfalen
Wahrscheinlichkeitsrechnung
Symmetrische Kryptografie
Sesamstraße.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Schnittpunkt von zwei Geraden
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Caesar-Chiffre.
Caesar-Chiffre.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Kryptographie.
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
 Präsentation transkript:

Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie

Kryptografie und Kryptoanalyse Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden anwenden und sich dadurch der trotz Verschlüsselung verbleibenden Restrisiken der Verschlüsselung bewusst werden. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Inhalt Übersicht Kryptologie Verschlüsselungsverfahren: Caesar Substitution * Vigenère * One-Time-Pad DES / IDEA Analysemethoden: Brute-Force * Häufigkeitsverteilung * * In der Gruppenarbeit Abbildung: Enigma - Verschlüsselungsmaschine von 1925 (Quelle: http://uboat.net/technical/enigma_breaking.htm Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Das Problem Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Mithören, Manipulieren Klartext Gleicher Klartext? Nur Bob soll die Nachricht von Alice empfangen können… Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Die Lösung Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Kein Mithören, kein Manipulieren? Klartext Verschlüsseln Entschlüsseln Klartext Die Nachricht wird verschlüsselt! Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Übersicht Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptografischen Verfahren Kryptografie: Wie kann eine Nachricht ver- und entschlüsselt werden? Kryptoanalyse: Wie sicher ist ein Ver- schlüsselungsverfahren? Oktober 2003 Kryptografie und Kryptoanalyse

Klassische Kryptografie Verschlüsseln G Entschlüsseln Der Klartext (K) wird mittels eines Schlüssels verschlüsselt. Mit Hilfe des selben Schlüssels kann der Geheimtext (G) wieder entschlüsselt werden. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Geheime Übermittlung Voraussetzungen: Der Empfänger kennt den Schlüssel. Aber sonst niemand. Ohne Kenntnis des Schlüssels ist es unmöglich oder sehr schwierig den Klartext herauszufinden. Schwierigkeiten: Schlüssel muss vorher vereinbart werden. Schlüssel muss geheim bleiben  „geheimer Kanal“. Das Verschlüsselungsverfahren muss sicher sein. Oktober 2003 Kryptografie und Kryptoanalyse

Vorhängeschloss-Analogie K G Alice Bob Maloy Der Klartext ist „eingeschlossen“, und nur Alice und Bob haben den richtigen Schlüssel für das Schloss. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Das Caesar-Verfahren Wurde von Julius Caesar 50 Jahre vor Christus benutzt. Das Alphabet wird einfach um mehrere Buchstaben verschoben. Zum Beispiel um 3 Buchstaben: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Damit wird aus dem Klartext „hallo“ der Geheimtext „KDOOR“. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Entschlüsselung Die Entschlüsselung ist die Umkehrung der Verschlüsselung (symmetrische Verfahren). Das heisst beim Beispiel Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben: ABCDEFGHIJKLMNOPQRSTUVWXYZ xyzabcdefghijklmnopqrstuvw So wird aus „KDOOR“ wieder ein „hallo“. Oktober 2003 Kryptografie und Kryptoanalyse

Monoalphabetische Verfahren Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren  Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe. Beispiel: abcdefghijklmnopqrstuvwxyz THEQUICKBROWNFXJMPDVLAZYGS Damit wird aus dem Klartext „hallo“ der Geheimtext „KTWWX“. Aus dem „l“ wird beide Male ein „W“. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Gruppenarbeit Je 2 Zweierteams arbeiten zusammen in einer Vierergruppe. Die Zweierteams senden sich gegenseitig Nachrichten. Pro Zweierteam steht ein PC zur Verfügung. Bevor es losgeht müssen sich die 2 Zweierteams auf einen gemeinsamen Schlüssel für eine Caesar-Verschlüsselung einigen. Oktober 2003 Kryptografie und Kryptoanalyse

Bedienung der Programme Während der Gruppenarbeit kommen 3 Programme vor. Die Bedienung sollte kein Problem sein. Bei den meisten Knöpfen und Feldern erscheint eine genauere Information, wenn man mit der Maus für kurze Zeit darüber stehen bleibt. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Oktober 2003 Kryptografie und Kryptoanalyse

Während der Gruppenarbeit Wenn ein Zweierteam auf das andere warten muss, hat es in der Anleitung diverse Links um ein Thema zu vertiefen. Bei Fragen oder Problemen aufstrecken  ich komme vorbei. Viel Spass! Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes  Anzahl Verschiebungen) Oktober 2003 Kryptografie und Kryptoanalyse

Substitutionsverfahren (1) Was müssen Sie als Schlüssel eingeben damit keine Verschlüsselung stattfindet? A oder AB oder ABC … (einfach so, dass das Alphabet nicht durcheinander kommt). abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ Oktober 2003 Kryptografie und Kryptoanalyse

Substitutionsverfahren (2) Wieso sollte der Text mindestens 200 Zeichen umfassen? Bei einem zu kurzen Text kann es sehr gut sein, dass die Analyse nicht mit der Statistik übereinstimmt, d. h. dass der häufigste Buchstaben nicht unbedingt ein „e“ ist. Oktober 2003 Kryptografie und Kryptoanalyse

Vigenère-Verfahren (1) Wieso wird beim Programm „Vigenère“ in der Mitte das Alphabet nicht angezeigt? Vigenère ist ein polyalphabetisches Verfahren, d. h. pro Klartextbuchstaben gibt es mehrere mögliche Geheimtext-buchstaben und umgekehrt. Oktober 2003 Kryptografie und Kryptoanalyse

Vigenère-Verfahren (2) Wie sieht die Häufigkeitsverteilung aus? Bei einem genügend langen Text gibt es keinen einzelnen „Maximalausschlag“, da aus dem häufigen „e“ mehrere verschiedene Buchstaben werden können (polyalphabetisches Verfahren). Oktober 2003 Kryptografie und Kryptoanalyse

Vigenère-Verfahren (3) Wieso klappt die Häufigkeitsanalyse hier nicht? Dies folgt aus der letzten Frage: Ohne klare Häufigkeitsverteilung kann man auch keine Häufigkeitsanalyse machen. Die Häufigkeitsanalyse ist bei polyalphabetischen Verfahren machtlos. Oktober 2003 Kryptografie und Kryptoanalyse

Vigenère-Verfahren (4) Wieso ist das Knacken der Nachricht auch bei einer polyalphabetischen Verschlüsselung noch möglich? Der Schlüssel hat eine bestimmte Länge, z. B. 3 wie hier im Beispiel: diesistderklartext + keykeykeykeykeykey ------------------ NMCCMQDHCBOJKVROBR Oktober 2003 Kryptografie und Kryptoanalyse

Knacken von Vigenère (1) Das hat zur Folge, dass jeder 3. Buchstabe um die gleiche Anzahl Buchstaben verschoben wird (der 1., der 4. etc., alle werden um k = 11 Stellen verschoben). Wenn nun wie im Beispiel an 2. und 5. Stelle der gleiche Buchstabe steht („i“) so wird aus diesem auch der gleiche Geheimtextbuchstabe („M“). diesistderklartext + keykeykeykeykeykey ------------------ NMCCMQDHCBOJKVROBR Oktober 2003 Kryptografie und Kryptoanalyse

Knacken von Vigenère (2) Durch solche auftretende Muster lässt sich per Computer relativ einfach die Schlüssellänge l bestimmen, indem man gleiche Buchstaben-folgen im Geheimtext sucht und deren Abstand bestimmt. Hat man erst einmal die Schlüssellänge l, nimmt man zur Bestimmung des 1. Buchstabens des Schlüssels den 1., den 1+l., den 1+2l. etc. Buchstaben und macht auf diesen eine einfache Häufigkeitsanalyse. Oktober 2003 Kryptografie und Kryptoanalyse

Knacken von Vigenère (3) NMCCMQDHCBOJKVROBR  verschoben mit „k“  diesistderklartext Dies funktioniert, da ja alle diese Buchstaben um die gleiche Anzahl Stellen verschoben wurden (wie beim Caesar-Verfahren). Man muss nur den häufigsten Buchstaben finden, und schon ist die Verschiebung bekannt (durch Vergleich mit „e“). Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Ist denn nichts sicher? Das Knacken von Vigenère gelingt, da es wegen der fixen Schlüssellänge zu Wiederholungen kommt. Nimmt man einen Schlüssel der gleich lang ist wie der zu verschlüsselnde Text, gibt es keine Wiederholungen. Dieses Verfahren heisst „One-Time-Pad“ und ist bei richtiger Anwendung nachweislich unknackbar. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse One-Time-Pad Das One-Time-Pad ist ein 100% sicheres Verfahren, denn jeder Schlüsselbuchstabe wird nur ein mal (one-time) verwendet. Es hat nur einen - leider relativ großen - Nachteil: Im vornherein muss ein riesengroßer geheimer Schlüssel vereinbart werden. Dieses Verfahren wurde während des Kalten Krieges zwischen Moskau und Washington eingesetzt („heißer Draht“). Oktober 2003 Kryptografie und Kryptoanalyse

Der Schlüsselaustausch Dafür mussten regelmässig Diplomaten mit Koffern voller Zufallszahlen hin- und herreisen. Denn auch beim One-Time-Pad gilt: Der Schlüssel muss über einen sicheren separaten Kanal übermittelt werden. Ist der Schlüssel dem Gegner bekannt, ist die Sicherheit dahin. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Moderne Verfahren Das heute im kommerziellen Gebrauch am häufigsten eingesetzte Verfahren heisst DES. DES steht für „Data Encryption Standard“. Es funktioniert im Prinzip wie ein mehrfach hintereinander angewandtes Substitutions-verfahren. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Sicherheit von DES Der DES erlaubt mit 56 Bits Schlüssellänge 256 = 72’057’594’037’927’936 = 72 Billiarden mögliche Schlüssel.. Dennoch ist dies heute nicht mehr ausreichend: DES kann in 5 Tagen mittels der Brute-Force-Methode geknackt werden. Abbildung: Struktur von DES (Quelle: http://www.linux-magazin.de/Artikel/ ausgabe/1997/09/Krypto/krypto3.html) Oktober 2003 Kryptografie und Kryptoanalyse

Vergleich Klassisch - Modern Sowohl die klassischen Verfahren wie Vigenère als auch die modernen Verfahren… …benötigen einen Schlüssel der beiden Parteien im Vornherein bekannt ist …sind symmetrisch (Entschlüsselung ist Umkehrung der Verschlüsselung) …sind in gewissen Maße anfällig bei Kryptoanalyse (z. B. Brute-Force). Oktober 2003 Kryptografie und Kryptoanalyse

Der Schlüsselaustausch Sicherheitsrelevant für alle bisher kennen gelernten Verfahren ist der Schlüsselaustausch, der zuvor über einen geheimen Kanal stattfinden muss. Nicht immer hat man aber die Möglichkeit, sich z. B. persönlich zu treffen. Es gibt jedoch eine Möglichkeit, auch über einen unsicheren Kanal den Schlüsselaustausch durchzuführen. Dieses Verfahren trägt den Namen „Public-Key“. Oktober 2003 Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Fazit: Die Geschichte der Kryptografie ist ein Wettbewerb zwischen Verschlüsselungs-spezialisten und Kryptoanalysten. Oktober 2003 Kryptografie und Kryptoanalyse