Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Kryptografie & Kryptoanalyse
Eine Einführung in die klassische Kryptologie
2
Kryptografie und Kryptoanalyse
Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden anwenden und sich dadurch der trotz Verschlüsselung verbleibenden Restrisiken der Verschlüsselung bewusst werden. Oktober 2003 Kryptografie und Kryptoanalyse
3
Kryptografie und Kryptoanalyse
Inhalt Übersicht Kryptologie Verschlüsselungsverfahren: Caesar Substitution * Vigenère * One-Time-Pad DES / IDEA Analysemethoden: Brute-Force * Häufigkeitsverteilung * * In der Gruppenarbeit Abbildung: Enigma - Verschlüsselungsmaschine von 1925 (Quelle: Oktober 2003 Kryptografie und Kryptoanalyse
4
Kryptografie und Kryptoanalyse
Das Problem Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Mithören, Manipulieren Klartext Gleicher Klartext? Nur Bob soll die Nachricht von Alice empfangen können… Oktober 2003 Kryptografie und Kryptoanalyse
5
Kryptografie und Kryptoanalyse
Die Lösung Alice (Sender) Bob (Empfänger) Maloy (Schnüffler) Kein Mithören, kein Manipulieren? Klartext Verschlüsseln Entschlüsseln Klartext Die Nachricht wird verschlüsselt! Oktober 2003 Kryptografie und Kryptoanalyse
6
Kryptografie und Kryptoanalyse
Übersicht Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptografischen Verfahren Kryptografie: Wie kann eine Nachricht ver- und entschlüsselt werden? Kryptoanalyse: Wie sicher ist ein Ver- schlüsselungsverfahren? Oktober 2003 Kryptografie und Kryptoanalyse
7
Klassische Kryptografie
Verschlüsseln G Entschlüsseln Der Klartext (K) wird mittels eines Schlüssels verschlüsselt. Mit Hilfe des selben Schlüssels kann der Geheimtext (G) wieder entschlüsselt werden. Oktober 2003 Kryptografie und Kryptoanalyse
8
Kryptografie und Kryptoanalyse
Geheime Übermittlung Voraussetzungen: Der Empfänger kennt den Schlüssel. Aber sonst niemand. Ohne Kenntnis des Schlüssels ist es unmöglich oder sehr schwierig den Klartext herauszufinden. Schwierigkeiten: Schlüssel muss vorher vereinbart werden. Schlüssel muss geheim bleiben „geheimer Kanal“. Das Verschlüsselungsverfahren muss sicher sein. Oktober 2003 Kryptografie und Kryptoanalyse
9
Vorhängeschloss-Analogie
K G Alice Bob Maloy Der Klartext ist „eingeschlossen“, und nur Alice und Bob haben den richtigen Schlüssel für das Schloss. Oktober 2003 Kryptografie und Kryptoanalyse
10
Kryptografie und Kryptoanalyse
Das Caesar-Verfahren Wurde von Julius Caesar 50 Jahre vor Christus benutzt. Das Alphabet wird einfach um mehrere Buchstaben verschoben. Zum Beispiel um 3 Buchstaben: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Damit wird aus dem Klartext „hallo“ der Geheimtext „KDOOR“. Oktober 2003 Kryptografie und Kryptoanalyse
11
Kryptografie und Kryptoanalyse
Entschlüsselung Die Entschlüsselung ist die Umkehrung der Verschlüsselung (symmetrische Verfahren). Das heisst beim Beispiel Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben: ABCDEFGHIJKLMNOPQRSTUVWXYZ xyzabcdefghijklmnopqrstuvw So wird aus „KDOOR“ wieder ein „hallo“. Oktober 2003 Kryptografie und Kryptoanalyse
12
Monoalphabetische Verfahren
Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe. Beispiel: abcdefghijklmnopqrstuvwxyz THEQUICKBROWNFXJMPDVLAZYGS Damit wird aus dem Klartext „hallo“ der Geheimtext „KTWWX“. Aus dem „l“ wird beide Male ein „W“. Oktober 2003 Kryptografie und Kryptoanalyse
13
Kryptografie und Kryptoanalyse
Gruppenarbeit Je 2 Zweierteams arbeiten zusammen in einer Vierergruppe. Die Zweierteams senden sich gegenseitig Nachrichten. Pro Zweierteam steht ein PC zur Verfügung. Bevor es losgeht müssen sich die 2 Zweierteams auf einen gemeinsamen Schlüssel für eine Caesar-Verschlüsselung einigen. Oktober 2003 Kryptografie und Kryptoanalyse
14
Bedienung der Programme
Während der Gruppenarbeit kommen 3 Programme vor. Die Bedienung sollte kein Problem sein. Bei den meisten Knöpfen und Feldern erscheint eine genauere Information, wenn man mit der Maus für kurze Zeit darüber stehen bleibt. Oktober 2003 Kryptografie und Kryptoanalyse
15
Kryptografie und Kryptoanalyse
Oktober 2003 Kryptografie und Kryptoanalyse
16
Während der Gruppenarbeit
Wenn ein Zweierteam auf das andere warten muss, hat es in der Anleitung diverse Links um ein Thema zu vertiefen. Bei Fragen oder Problemen aufstrecken ich komme vorbei. Viel Spass! Oktober 2003 Kryptografie und Kryptoanalyse
17
Kryptografie und Kryptoanalyse
Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl Verschiebungen) Oktober 2003 Kryptografie und Kryptoanalyse
18
Substitutionsverfahren (1)
Was müssen Sie als Schlüssel eingeben damit keine Verschlüsselung stattfindet? A oder AB oder ABC … (einfach so, dass das Alphabet nicht durcheinander kommt). abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ Oktober 2003 Kryptografie und Kryptoanalyse
19
Substitutionsverfahren (2)
Wieso sollte der Text mindestens 200 Zeichen umfassen? Bei einem zu kurzen Text kann es sehr gut sein, dass die Analyse nicht mit der Statistik übereinstimmt, d. h. dass der häufigste Buchstaben nicht unbedingt ein „e“ ist. Oktober 2003 Kryptografie und Kryptoanalyse
20
Vigenère-Verfahren (1)
Wieso wird beim Programm „Vigenère“ in der Mitte das Alphabet nicht angezeigt? Vigenère ist ein polyalphabetisches Verfahren, d. h. pro Klartextbuchstaben gibt es mehrere mögliche Geheimtext-buchstaben und umgekehrt. Oktober 2003 Kryptografie und Kryptoanalyse
21
Vigenère-Verfahren (2)
Wie sieht die Häufigkeitsverteilung aus? Bei einem genügend langen Text gibt es keinen einzelnen „Maximalausschlag“, da aus dem häufigen „e“ mehrere verschiedene Buchstaben werden können (polyalphabetisches Verfahren). Oktober 2003 Kryptografie und Kryptoanalyse
22
Vigenère-Verfahren (3)
Wieso klappt die Häufigkeitsanalyse hier nicht? Dies folgt aus der letzten Frage: Ohne klare Häufigkeitsverteilung kann man auch keine Häufigkeitsanalyse machen. Die Häufigkeitsanalyse ist bei polyalphabetischen Verfahren machtlos. Oktober 2003 Kryptografie und Kryptoanalyse
23
Vigenère-Verfahren (4)
Wieso ist das Knacken der Nachricht auch bei einer polyalphabetischen Verschlüsselung noch möglich? Der Schlüssel hat eine bestimmte Länge, z. B. 3 wie hier im Beispiel: diesistderklartext + keykeykeykeykeykey NMCCMQDHCBOJKVROBR Oktober 2003 Kryptografie und Kryptoanalyse
24
Knacken von Vigenère (1)
Das hat zur Folge, dass jeder 3. Buchstabe um die gleiche Anzahl Buchstaben verschoben wird (der 1., der 4. etc., alle werden um k = 11 Stellen verschoben). Wenn nun wie im Beispiel an 2. und 5. Stelle der gleiche Buchstabe steht („i“) so wird aus diesem auch der gleiche Geheimtextbuchstabe („M“). diesistderklartext + keykeykeykeykeykey NMCCMQDHCBOJKVROBR Oktober 2003 Kryptografie und Kryptoanalyse
25
Knacken von Vigenère (2)
Durch solche auftretende Muster lässt sich per Computer relativ einfach die Schlüssellänge l bestimmen, indem man gleiche Buchstaben-folgen im Geheimtext sucht und deren Abstand bestimmt. Hat man erst einmal die Schlüssellänge l, nimmt man zur Bestimmung des 1. Buchstabens des Schlüssels den 1., den 1+l., den 1+2l. etc. Buchstaben und macht auf diesen eine einfache Häufigkeitsanalyse. Oktober 2003 Kryptografie und Kryptoanalyse
26
Knacken von Vigenère (3)
NMCCMQDHCBOJKVROBR verschoben mit „k“ diesistderklartext Dies funktioniert, da ja alle diese Buchstaben um die gleiche Anzahl Stellen verschoben wurden (wie beim Caesar-Verfahren). Man muss nur den häufigsten Buchstaben finden, und schon ist die Verschiebung bekannt (durch Vergleich mit „e“). Oktober 2003 Kryptografie und Kryptoanalyse
27
Kryptografie und Kryptoanalyse
Ist denn nichts sicher? Das Knacken von Vigenère gelingt, da es wegen der fixen Schlüssellänge zu Wiederholungen kommt. Nimmt man einen Schlüssel der gleich lang ist wie der zu verschlüsselnde Text, gibt es keine Wiederholungen. Dieses Verfahren heisst „One-Time-Pad“ und ist bei richtiger Anwendung nachweislich unknackbar. Oktober 2003 Kryptografie und Kryptoanalyse
28
Kryptografie und Kryptoanalyse
One-Time-Pad Das One-Time-Pad ist ein 100% sicheres Verfahren, denn jeder Schlüsselbuchstabe wird nur ein mal (one-time) verwendet. Es hat nur einen - leider relativ großen - Nachteil: Im vornherein muss ein riesengroßer geheimer Schlüssel vereinbart werden. Dieses Verfahren wurde während des Kalten Krieges zwischen Moskau und Washington eingesetzt („heißer Draht“). Oktober 2003 Kryptografie und Kryptoanalyse
29
Der Schlüsselaustausch
Dafür mussten regelmässig Diplomaten mit Koffern voller Zufallszahlen hin- und herreisen. Denn auch beim One-Time-Pad gilt: Der Schlüssel muss über einen sicheren separaten Kanal übermittelt werden. Ist der Schlüssel dem Gegner bekannt, ist die Sicherheit dahin. Oktober 2003 Kryptografie und Kryptoanalyse
30
Kryptografie und Kryptoanalyse
Moderne Verfahren Das heute im kommerziellen Gebrauch am häufigsten eingesetzte Verfahren heisst DES. DES steht für „Data Encryption Standard“. Es funktioniert im Prinzip wie ein mehrfach hintereinander angewandtes Substitutions-verfahren. Oktober 2003 Kryptografie und Kryptoanalyse
31
Kryptografie und Kryptoanalyse
Sicherheit von DES Der DES erlaubt mit 56 Bits Schlüssellänge 256 = 72’057’594’037’927’936 = 72 Billiarden mögliche Schlüssel.. Dennoch ist dies heute nicht mehr ausreichend: DES kann in 5 Tagen mittels der Brute-Force-Methode geknackt werden. Abbildung: Struktur von DES (Quelle: ausgabe/1997/09/Krypto/krypto3.html) Oktober 2003 Kryptografie und Kryptoanalyse
32
Vergleich Klassisch - Modern
Sowohl die klassischen Verfahren wie Vigenère als auch die modernen Verfahren… …benötigen einen Schlüssel der beiden Parteien im Vornherein bekannt ist …sind symmetrisch (Entschlüsselung ist Umkehrung der Verschlüsselung) …sind in gewissen Maße anfällig bei Kryptoanalyse (z. B. Brute-Force). Oktober 2003 Kryptografie und Kryptoanalyse
33
Der Schlüsselaustausch
Sicherheitsrelevant für alle bisher kennen gelernten Verfahren ist der Schlüsselaustausch, der zuvor über einen geheimen Kanal stattfinden muss. Nicht immer hat man aber die Möglichkeit, sich z. B. persönlich zu treffen. Es gibt jedoch eine Möglichkeit, auch über einen unsicheren Kanal den Schlüsselaustausch durchzuführen. Dieses Verfahren trägt den Namen „Public-Key“. Oktober 2003 Kryptografie und Kryptoanalyse
34
Kryptografie und Kryptoanalyse
Fazit: Die Geschichte der Kryptografie ist ein Wettbewerb zwischen Verschlüsselungs-spezialisten und Kryptoanalysten. Oktober 2003 Kryptografie und Kryptoanalyse
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.