25. Mai 2000 Kryptologie Schwarzenberg

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel zum RSA-Algorithmus
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Schnelle Matrizenoperationen von Christian Büttner
Zero- Knowledge- Beweise
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Proseminar : Allgegenwärtiges Rechnen
Algorithmentheorie 04 –Hashing
Kapitel 1 Das Schubfachprinzip
Kapitel 1 Die natürlichen und die ganze Zahlen. Kapitel 1: Die natürlichen und die ganzen Zahlen © Beutelspacher/Zschiegner April 2005 Seite 2 Inhalt.
Kapitel 4 Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Kryptologie Kryptoanalyse © Morten Vogt.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Gymnasium Horn – Bad Meinberg
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Vigenère Verschlüsselung
Verschlüsselung.
Sicherer Kanal: von Alice zu Bob
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Zero-Knowledge Protokolle
Was ist Kryptographie? Alice Bob Maloy (Spion)
Information und Kommunikation
Wie lerne ich die deutsche Sprache?!
Wahrscheinlichkeitsrechnung
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Der kleine Satz des Fermat
POCKET TEACHER Mathematik Algebra
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Pretty Good Privacy Public Encryption for the Masses
Information - syntaktisch
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie.
Symmetrische Verschlüsselung
 Präsentation transkript:

25. Mai 2000 Kryptologie Schwarzenberg Berufliches Schulzentrum Schwarzenberg Berufliches Schulzentrum Rodewisch Sächsisches Staatsministerium für Kultus Universität Dortmund Technische Universität Chemnitz Einführung der Fachrichtung Informations- und Kommunikationstechnologie am beruflichen Gymnasium Berit Rüdiger Beufliches Schulzentrum Schwarzenberg ruediger@bsz.szb.sn.schule.de Steinweg 10, 08340 Schwarzenberg

Berufliches Gymnasium für Informations- und Kommunikationstechnologie 25. Mai 2000 Kryptologie Schwarzenberg Berufliches Gymnasium für Informations- und Kommunikationstechnologie Grundkursfach: Informationsverarbeitung Lernbereich: Kryptologie Jahrgangsstufe: 13/1 Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Gliederung 1. Grundbedrohungen und Sicherheitsmechanismen 4 Std. 2. historische Verschlüsselungsverfahren 6 Std. 3. Kryptologieverfahren (Zero Knowledge Proof) 4 Std. Klausur 2 Std. 16 Std. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Ziele des Lernbereichs Angriffsmöglichkeiten und Risiken für IuK-Systeme Sicherheitsmechanismen  Sicherheitsdienste zugrundeliegende Prinzipien (keine speziellen math. Algorithmen) COMPUSEC + COMSEC  Sicherheitspolitik (Security Policy) Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 1.1 Grundbedrohungen Berit Rüdiger ruediger@bsz.szb.sn.schule.de

Unbefugte Beeinträchtigung der Funktionalität Unbefugte 25. Mai 2000 Kryptologie Schwarzenberg Grundbedrohungen Unbefugte Beeinträchtigung der Funktionalität Unbefugte Modifikation von Information Unbefugter Informationsgewinn Verlust der Verfügbarkeit Verlust der Integrität Verlust der Vertraulichkeit Weitere Gefahren: Verlust der Anonymität Verlust der Originalität Berit Rüdiger ruediger@bsz.szb.sn.schule.de

1.2 Sicherheitsmechanismen 25. Mai 2000 Kryptologie Schwarzenberg 1.2 Sicherheitsmechanismen Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Authentifikation (Wer bin ich?) Eine Authentifikation besteht aus einer Identifikation und einer sich anschließenden Verifikation. Die Identifikation geschieht durch Angabe einer Identität (wer/was will ich sein?). Die Verifikation geschieht durch Überprüfung eines zu der angegebenen Identität gehörenden Merkmals (wer/was bin ich?) Sicherheitsmechanismen Authentifikation auf der Basis von Wissen (Zero knowledge proof) Authentifikation auf der Basis von Besitz Authentifikation auf der Basis biometrischer Eigenschaften Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Zugriffskontrolle (Darf ich das tun?) Unter Zugriffskontrolle versteht man die Verwaltung und Überprüfung von Zugriffsrechten, damit nur autorisierte Personen auf Objekte zugreifen können und auch das nur auf eine festgelegte Art und Weise. Sicherheitsmechanismen Zugriffskontrolle durch Referenz-Monitor Zugriffskontrolle durch Zugriffsmatrizen Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Vertraulichkeit (Darf ich das wissen?) Unter Vertraulichkeit versteht man die Geheimhaltung von Existenz oder Inhalt gegenüber Unbefugten. Zur Realisierung der Vertaulichkeit werden kryptografische Verfahren zur Ver- und Entschlüsselung eingesetzt. Sicherheitsmechanismen Vertraulichkeit durch symmetrische Kryptosysteme Vertraulichkeit durch asymmetrische Kryptosysteme Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Datenintegrität (Kann ich das unterschreiben?) Unter Datenintegrität versteht man die Unversehrtheit von Daten, die Echtheit eines Dokuments und die Authentizität des Urhebers. Sicherheitsmechanismen Datenintegrität durch elektronische Unterschrift Datenintegrität durch kryptografische Prüfsummen Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Kommunikationsnachweis (Kann ich das garantieren?) Unter Kommunikationsnachweis versteht man Verfahren zur Realisierung von „Einschreiben“ bzw. „Einschreiben mit Rückschein“, die garantieren, dass der Sender die Daten gesendet hat bzw. dass der Empfänger die Daten unverändert empfangen hat. Sicherheitsmechanismen Sendenachweis durch Proof of Origin Kommunikationsnachweis durch ein Notariat (Trusted Third Party) Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2. Historische Verschlüsselungsverfahren 2.1 Begriffe 2.2 Die Skytale von Sparta 2.3 Transpositionen 2.4 Substitutionen (Verschiebechiffren) 2.4.1 Monoalphabetische Substitution 2.4.2 Polyalphabetische Substitution 2.5 Steganografie Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.1 Begriffe (1) Griechische Herkunft der Begriffe Kryptologie und Kryptografie  (geheim)  (das Wort, der Sinn)  (schreiben) Kryptologie bezeichnet die Kunst und die Wissenschaft, die sich damit beschäftigt, Methoden zur Verheimlichung von Nachrichten zu entwickeln. Kryptologie = Kryptografie + Kryptoanalyse Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.1 Begriffe (2) Die Nachricht, die übermittelt werden soll, heißt: Klartext Die verschlüsselte Nachricht, die tatsächlich übermittelt wird, heißt: Geheimtext (Kryptogramm) Die Ver- bzw. Entschlüsselung heißt: Chiffrieren bzw. Dechiffrieren Der Schlüssel liefert die exklusive Information für die Entschlüsselung. Der Klartext ist aus Buchstaben zusammengesetzt, die alle zu einem Alphabet gehören, z. B. Auto  {a, b, ..., z, A, B, ...,Z}. Der Geheimtext ist ebenfalls aus Buchstaben zusammengesetzt, die alle zu einem Alphabet gehören, z. B. Auto  {a, b, ..., z}. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.2 Die Skytale von Sparta 500 v.u.Z. (berichtet Historiker Plutarch) Regierung von Sparta an ihre Generäle Klartext: Buchstabenfolge auf einem Band aus Pergament Schlüssel: Zwei Zylinder mit gleichem Radius Zum Beispiel: SIEIYHITIEPICINLTEHSZDO!ETIEGRDGRRHAEKAESZRP r = 5 Buchstaben: SHPLZTDASIIITDIGEZETCEOERKRIIIH!GRAPYENSERHE r = 6 Buchstaben: SICHERHEITISTDASEINZIGEZIELDERKRYPTOGRAPHIE! Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.3 Transpositionen Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.3 Transpositionen (1) Eine Transposition ist eine Codierung, bei der nicht die Buchstaben, sondern deren Plätze im Wort ausgetauscht werden. Krebs: Die Nachricht wird wortweise oder ganz rückwärts gelesen. z. B.: NIE SBERK MI LIRPA, LIPRA MI SBERK NIE Ananyme: z. B.: REMARQUE für Kramer Palindrome: Worte oder Sätze, die unter Krebs invariant sind. z. B.: Salomon las Plaudere du Alp Oh Cello voll Echo Schüttelreim: harmlose, nichtkryptographische Verwendung z. B.: schwarzen Wein Riesenfächer Reine Sache Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.3 Transpositionen (2) Würfel: Nach Wahl einer Katenlänge wird der Text waagerecht in einen Würfel eingelesen und senkrecht ausgelesen. z. B.: D O S A O R E R K E N T T I B . D O K T O R E I S E N B A R T . Reihenfolge: Spalten 2,1,4,3 O R E R D O S A T I B . K E N T Spaltentransposition: Der Text wird wie beim Würfel eingelesen, aber in vorgegebener Reihenfolge senkrecht ausgelesen. Variante de Richellieu: Der Text wird wie beim Würfel eingelesen, aber in vorgegebener Reihenfolge waagerecht ausgelesen. z. B.: D O K T O R E I S E N B A R T . O D T K R O I E E S B N R A . T Reihenfolge: Spalten 2,1,4,3 O D T K R O I E E S B N R A . T Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.3 Transpositionen (3) Doppelte Spaltentransposition (US Army Version): D O K T O R E I S E N B A R T . 1.Schlüssel 2,1,4,3 O R E R D O S A T I B . K E N T O R E R D O S A T I B . K E N T 2. Schlüssel 2,1,4,3 R O I E O D T K R A . T E S B N Anagramme: Aus allen angegebenen Zeichen wird die Nachricht rekonstruiert. z. B.: a1 c1 d1 e2 h1 k1 l1 n2 o1 r1 s2 u1 w1 es war schon dunkel z. B.: Marguerite Crayencourt  Marguerite Yourcenar Anagramme haben keine Unizitätslänge, d.h. sie sind nicht eindeutig. Jonathan Swift „Gullivers Reisen“: abeeeghhhhijlmooooprrrsstttttuu OUR BROTHER TOM HATH JUST GO THE PILES RESIST - A PLOT IS BROUGHT HOME - THE TOUR Berit Rüdiger ruediger@bsz.szb.sn.schule.de

2.4 Substitutionen 2.4.1 Monoalphabetische Substitution 25. Mai 2000 Kryptologie Schwarzenberg 2.4 Substitutionen 2.4.1 Monoalphabetische Substitution 2.4.2 Polyalphabetische Substitution Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.4.1 Monoalphabetische Substitutionen (1) 100 bis 44 v.u.Z. römischer Feldherr und Staatsmann C. Julius Caesar Klartext: abcdefghijklmnopqrstuvwxyz Schlüssel: 3 Stellen nach links verschieben Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC Caesar sprach: ORPHO HVW RPHO Caesar meinte: nomen est omen Geheimtext: HFIFJNOJT Klartext: geheimnis Schlüssel: 1 Stelle nach rechts Berit Rüdiger ruediger@bsz.szb.sn.schule.de

2.4.1 Monoalphabetische Substitutionen (2) 25. Mai 2000 Kryptologie Schwarzenberg 2.4.1 Monoalphabetische Substitutionen (2) Über dem natürlichen Alphabet gibt es genau 26 Verschiebechiffren ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.4.1 Monoalphabetische Substitutionen (3) Wie lassen sich Verschiebechiffren „knacken“? 1. Systematisches Durchprobieren aller Möglichkeiten, bis eine sinnvolle Lösung entsteht. Aufwand kann reduziert werden, indem nur ein kurzes Wort analysiert wird. Zum Beispiel: QUSSK SUXMKT GT! Komme morgen an! Im Deutschen gibt es nur wenige zweibuchstabige Worte: im, um, an, am, wo, du, er, es, ... (immer genau ein Vokal!) Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.4.1 Monoalphabetische Substitutionen (4) 2. Statistische Analyse Die Buchstaben im deutschen Alphabet kommen mit unterschiedlicher Häufigkeit in unserer Sprache vor. (ERNSTL) Ebenfalls sind Buchstabengruppen nicht gleichverteilt. (EI, YX) Das Gleiche gilt für andere natürlichen Sprachen auch. Die statistische Analyse ist automatisierbar und geht schneller. Man benötigt jedoch ausreichend lange Geheimtexte, damit der Inhalt nicht die Statistik verwischt. z. B.: Der Einfluss von Ozon auf die Zebras Zentralzaires oder: Die amourösen Aventüren des Balthasar Matzbach am Rande des Panamakanals. z. B.: Der Einfluss von Ozon auf die Zebras Zentralzaires oder: Die amourösen Aventüren des Balthasar Matzbach am Rande des Panamakanals. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.4.2 Polyalphabetische Substitution (1) Bei der polyalphabetischen Substitution wird nicht stets derselbe Klartextbuchstabe mit demselben Geheimtextbuchstaben verschlüsselt. 1. Verschleierung der Häufigkeit Jedem Klartextbuchstaben (z. B.: natürliches Alphabet) wird eine Menge von Geheimtextbuchstaben (z. B.: Zahlen 00-99) zugeordnet. Bei der Chiffrierung wird aus dieser Menge zufällig ausgewählt. So hergestellte Geheimtexte sind trotzdem nicht vor der Kryptoanalyse sicher, denn es lassen sich aus Paaren von Geheimtextzeichen Informationen gewinnen. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.4.2 Polyalphabetische Substitution (2) 2. Vigenère-Chiffre 1586 vom franz. Diplomat Blaise de Vigenère (1523 - 1596) Johannes Trithemius (1462 - 1516) Giovanni Battista Della Porta (1538 - 1615) Die Idee besteht darin, dass unterschiedliche monoalphabetische Chiffrierungen im Wechsel benutzt werden. Man benötigt ein Schlüsselwort und ein Vigenère-Quadrat. Diese Chiffre zu entschlüsseln ist erheblich schwieriger aber nicht unmöglich (seit 1863). preußischer Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881) Colonel William Frederick Friedman (1891 - 1969) Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.5 Steganografie Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.5 Steganografie (1) Begriff: Johannes Trithemius (1462 - 1516) - verdecktes Schreiben Caspar Schott (Nürnberg 1665) - gleichbedeutend mit Kryptologie Kryptografien sind für den Unbefugten unverständlich!  offene Geheimschriften Steganografien verheimlichen ihre Existenz!  gedeckte Geheimschriften Bei Transposition und Substitution handelt es sich um Krytologiever-fahren, deren Geheimtext und Chiffrieralgorithmen öffentlich sind und trotzdem die Nachricht nur für Eingeweihte lesbar ist. Die Steganogra-fie dagegen versteckt sowohl Nachricht als auch Algorithmus. Die Steganografie ist die Kunst des verdeckten Nachrichtenaustauschs. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Ibich habibebi dibich, Lobittebi, sobi liebib. Habist aubich dubi mibich Liebib? Neibin, vebirgibib. Nabih obidebir febirn Gobitt seibi dibir gubit. Meibin Hebirz habit gebirn Abin dibir gebirubiht. (Joachim Ringelnatz) 2.5 Steganografie (2) 1. Linguistische Steganografie Die geheime Nachricht wird offen übertra-gen und erhält Blender oder Füllzeichen. Gedicht in Bi-Sprache: Die geheime Nachricht ist in grafischen Details einer Schrift oder Zeichnung enthalten (Semagramm) Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.5 Steganografie (3) Echtes Semagramm Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.5 Steganografie (4) 2. Technische Steganografie Geheimtinten: Zitronensaft, Milch Doppelte Böden, hohle Absätze, Geheimfächer ect. „Macrodot“ des Histiaeus Microdots: Mikrofotografie von Ø=0,5 mm verbirgt 1 DIN A4-Seite Schnelltelegrafie: vorgespeicherter Morsecode mit 20 Zeichen /s Frequenzbandpermutation Bildpinktmanipulation Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 2.5 Steganografie (5) Bilder bestehen aus einer Folge von Bildpunkten (Pixeln). Für jedes Pixel lässt sich der RGB-Wert in hexadezimalweise angeben. Aufgabe: Verstecke das Zeichen S in einem Bild! 01010011 Lösung: Wähle 8 Bildpunkte! FFFFFF 070707 F0E0A7 F0E0A7 E0FF0B 90A000 000000 9010A0 Wähle das niederwertigste Bit eines Farbanteils! Rot FF 07 F0 F0 E0 90 00 90 1111 0000 1111 1111 1110 1001 0000 1001 1111 0111 0000 0000 0000 0000 0000 0000 Kombiniere die Bitfolge mit dem geheimen Zeichen! 1111 0000 1111 1111 1110 1001 0000 1001 1110 0111 0000 0001 0000 0000 0001 0001 Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Kryptologieverfahren Wahlthemen: symmetrische Kryptosysteme asymmetrische Kryptosysteme elektonische Unterschrift zero knowledge Verfahren zero knowledge Verfahren weitere Verfahren Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (1) Passworte werden häufig zur Authentifikation von Nutzern eingesetzt und dazu häufig als Klartext im Netz versendet. Um jedoch Authentifikationen absolut sicher zu machen, benötigt man einen Zero Knowledge Proof (Null-Kenntnis-Prüfung). Grundidee: Bei der Abfrage eines Passworts gibt es zwei Beteiligte, Geheimnis 1. der Beweiser (Prover), der sich mit einem Passwort identifiziert Geheimnis 2. der Prüfer (Verifizierer), der die Richtigkeit der Eingabe prüft. ABER: Der Verifizierer darf das Passwort nicht kennen!!! Geheimnis Da ZKP-Verfahren nicht nur für Passwörter gelten, sprechen wir ganz allgemein von Geheimnissen. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (2) Ein ZKP basiert auf komplexen mathematischen Zusammenhängen. Das Prinzip soll an einigen Beispielen erläutert werden. 1. Münzwurf per Telefon  unfair, kein ZKP 2. Das Urnenmodell  fair, kein ZKP 3. Das Knotenpunktspiel  fair, kein ZKP 4. Das Geheimnis des Tartaglia  fair, echter ZKP 5. Die magische Tür des Ali Baba  fair, echter ZKP Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (3) ZKP-Protokolle dienen zur Sicherung von Integrität und Authentifikation, indem der Beteiligte A (Beweiser) den Beteiligten B (Prüfer) davon überzeugt, ein Geheimnis zu kennen, ohne es preiszugeben. Das ZKP-Protokoll gilt dann als sicher, wenn der Aufwand zur Aufdeckung des Geheimnisses unverhältnismäßig größer ist als der Informationsgewinn. Eine Einwegfunktion ist eine umkehrbare Funktion mit der Eigenschaft, dass zu jedem gegebenen Geheimtext nur mit unvorstellbar großem Aufwand möglich ist, sein Urbild zu berechnen. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (4) Das Quadratwurzelspiel Beweiser kennt die Zahl s und will den Prüfer davon überzeugen, ohne die Zahl zu verraten! s2 MOD 35 = 4 r2 MOD 35 = 11 Prüfer und wirft Münze Kopf: Wie groß ist r? r = 9 Prüfung: r2 MOD 35 = 11 81 MOD 35 = 11 w. A. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (5) Das Quadratwurzelspiel Beweiser kennt die Zahl s und will den Prüfer davon überzeugen, ohne die Zahl zu verraten! s2 MOD 35 = 4 r2 MOD 35 = 11 Prüfer und wirft Münze Zahl: Wie groß ist r . s MOD 35? r . s MOD 35 = 3 Prüfung: r2 . s2 MOD 35 = 32 MOD 35 4 . 11 MOD 35 = 9 MOD 35 9 = 9 w. A. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (6) Das Fiat-Shamir-Protokoll (Verallgemeinerung des Quadratwurzelspiels) 1986 Protokoll zur Rechner-Rechner Authentifikation von den israelischen Mathematikern Adi Shamir und Amos Fiat. s2 MOD n = v r2 MOD n = x Wählt ein Bit Bit = 0: Wie groß ist y = r MOD n? Bit = 1: Wie groß ist y = r . s MOD n? r MOD n = y Prüfung: y2 MOD n = r2 MOD n = x r . s MOD n = y Prüfung: y2 MOD n = r2 . s2 MOD n = x . v MOD n Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg 3. Zero Knowledge Verfahren (7) Das Fiat-Shamir-Protokoll (Verallgemeinerung des Quadratwurzelspiels) Die Sicherheit des Protokolls beruht darauf, dass es ausserordentlich schwierig ist, eine Zahl s zu bestimmen für die gilt: s2 MOD n = v. Die öffentliche Zahl n wird lange vor der Authentifikation mit dem ZKP in der „Schlüsselzentrale“ gebildet als Produkt aus zwei geheimen Primzahlen. In der Praxis hat n etwa 200 Dezimalstellen (das entspricht in normaler Schriftgröße einer Länge von ca. 1 m). Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Literatur Bauer, F. L.: Kryptologie. Methoden und Maximen. Springer Verlag Berlin, 1994, 2. Auflage Beutelspacher, A.: Kryptologie. Fried. Vieweg & Sohn Verlagsgesell-schaft mbH, Braunschweig, Wiesbaden, 1992, 3. Auflage. Hoster, P.: Sicherheitsmechanismen. Datenschutz und Datensicherheit. 9/1993, S. 511 - 519. Interessante Artikel in LOG IN, Jg. 16, Heft 5/6 (1996). Kuhn, M.: Steganografie - die Hintertür für den Lauschangriff?. In: Computer und Unterricht 31/1998. Berit Rüdiger ruediger@bsz.szb.sn.schule.de

25. Mai 2000 Kryptologie Schwarzenberg Berufliches Schulzentrum Schwarzenberg Berufliches Schulzentrum Rodewisch Sächsisches Staatsministerium für Kultus Universität Dortmund Technische Universität Chemnitz Manche Menschen benützen ihre Intelligenz zum Vereinfachen, manche zum Komplizieren. (Erich Kästner) Bildung ist das was bleibt, wenn man alles vergißst, was man einmal gelernt hat. (B. F. Skinner) Berit Rüdiger Beufliches Schulzentrum Schwarzenberg ruediger@bsz.szb.sn.schule.de Steinweg 10, 08340 Schwarzenberg