Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002
Was ist Kryptographie? Alice Bob Maloy (Spion) Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“. Personen: Sender, Empfänger und Angreifer
Alice & Bob´s Inkarnationen Mobiltelefone Geldautomaten Internet Shopping Enigma und Bletchley Park
Ist Kryptographie nicht nur für Experten? Nein, denn Kryptographie wird immer wichtiger und allgegenwärtiger Risiken müssen abgeschätzt werden Privatsphäre muß geschützt werden Motivation Postkarte vs Briefumschlag
Struktur des Vortrages Verschlüsselungsverfahren: Wie werden Daten verschlüsselt? Verschlüsselungsprotokolle: Wie werden diese Verfahren eingesetzt? Symmetrische Kryptographie Asymmetrische Kryptographie Digitale Signaturen Ausblick - summary
Wie funktioniert Verschlüsselung? Klartext Entschlüsselung Schlüsseltext Nachricht liegt als Klartext vor Sender verschlüsselt Klartext und verschickt Schlüsseltext Empfänger kann Vorgang wieder umkehren - summary
Die Caesar-Verschlüsselung WISSENSCHAFTSTAGE DDDDDDDDDDDDDDDDD ZLVVHQVFKDIWVWDJH Schwächen: nur 25 Varianten (d.h. „Schlüssel“) Buchstabenhäufigkeit + 4 Buchstaben im Alphabet A D B E C F … … D - summary
Die Vigenère-Verschlüsselung Vigenère-Verschlüsselung: WISSENSCHAFTSTAGE AURICHAURICHAURIC XDKBHVTXZJIBTOSPH Eigenschaften: Große Anzahl von „Schlüsseln“ Buchstabenhäufigkeit schwieriger Betrachte den n-ten Buchstaben... + x Buchstaben im Alphabet AURICH - summary
Das One-Time-Pad – eine perfekte Lösung? One-Time-Pad: WISSENSCHAFTSTAGE GKNWLXFVYTJNWPAZX… DTGPQLYYGUPHPJBGC Eigenschaften: nicht zu brechen! Schlüssel ist zufällig großer „Frischschlüsselbedarf“ + x Buchstaben im Alphabet - hot red phone
Moderne Verfahren Data Encryption Standard (DES) AES (Rijndael) Runden von Substitutionen und Permutationen 56 Bit Schlüssel AES (Rijndael) Nachfolger von DES min. 128 Bit Schlüssel
Was ist nun sicher? Verfahren sollte allgemein zugänglich sein Sicherheit sollte im Schlüssel liegen Brute-Force-Angriffe 90 Mrd. Schlüssel/s DES in < 5 Tagen Schlüssellängen 10 Ghz / 10 Mill. € 1 Trill. Schlüssel/s 80 Bit in 1 Woche 128 Bit in 1012 Jahren
Symmetrische Kryptographie Bob Alice Maloy animationen Gemeinsames „Geheimnis“ Schlüsselaustausch über sicheren Kanal Vorhängeschloß-Analogie
Symmetrische Kryptographie: Schwächen Replay Angriff Schlüsselaustausch?
Asymmetrische Kryptographie Bob Alice Maloy animationen Kein gemeinsames „Geheimnis“ Privater Schlüssel zum Aufschließen Öffentlicher Schlüssel zum Zuschließen
Mathematische Vorhängeschlösser „asymmetrische“ Funktionen mit Hintertür: f(x) = y (einfach) f-1(y) = x (schwierig) Beispiele: Faktorisierung (RSA) 31181593 * 11381633 = 354897447881369 Potenzierung 423 = 42*42*42 = 74088 3 = ln42(74088) - Faktorisierung von zahlen
Das Diffie-Hellman-Verfahren : 3 : 2 73=343 343 49 72=49 3432=117649 (=73*2) 493=117649 (=72*3) Zwei Geheimnisse (3 und 2) Gemeinsames Geheimnis (117649) - summary
Asymmetrische Kryptographie: Schwächen Man-in-the-middle-Angriff Schlüsselzertifizierung - animation Sam (Freund)
Kryptographie im Internet Webbrowser Webserver http s(ecure) Sam: Zertifizierungsinstanzen
Digitale Signaturen Asym. Kryptographie „verkehrt herum“ - summary Asym. Kryptographie „verkehrt herum“ Privater Schlüssel zum Zuschließen Öffentlicher Schlüssel zum Aufschließen
Schlüsselzertifizierung Sam - summary Alle haben Sams öffentlichen Schlüssel Sam garantiert Authentizität von Schlüsseln
Die Zukunft Digitale Signaturen und Bürger Signaturgesetz Chip auf Personalausweis Rückruf von privaten Schlüsseln? Digitales Geld und Anonymität Duplizierbarkeit Verfolgbarkeit - summary
Zusammenfassung Langer Weg: Caesar-Verschlüsselung AES Viele kryptographische Protokolle für zahlreiche Anwendungen Asymmetrische Kryptographie ist dein Freund Teufel steckt im Detail... schlechte Paßwörter logische Fehler in Protokollen fehlerhafte Implementierungen - summary
Vielen Dank! Fragen? - dilbert