Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherer Kanal: von Alice zu Bob

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherer Kanal: von Alice zu Bob"—  Präsentation transkript:

1 Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen

2 Kryptografische Verfahren
Kryptografie: Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung gegenüber Dritten Kryptoanalyse: Wissenschaft von Methoden zur Entschlüsselung von Nachrichten ohne Zugriff auf verwendeten Schlüssel. Kryptologie: Oberbegriff beider, Kryptografie und Kryptoanalyse eng miteinander verbunden. Steganografie: Methoden, die versuchen bereits die Existenz einer Nachricht zu verbergen. Dr. Wolf Müller

3 1. Idee: Verstecken Dr. Wolf Müller

4 Steganographie: Verstecken von Informationen
Verstecken geheimer Informationen in scheinbar harmlosen Nachrichten Antwort auf Verbot von Kryptografie in einigen Ländern Griechisch: "verborgenes Schreiben" "unsichtbare" Geheimtinte Mikropunkt Einbetten einer Nachricht in einer anderen Linguistische Steganography Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon) „there is snow in New Orleans“ (Frühstück bei Tiffany‘s) Abwehr: Neuformulierung der Nachricht Semagrams: Geheimnis ist Teil der harmlosen Nachricht Zähle die Zahl der Leerzeichen Dr. Wolf Müller

5 Linguistische Steganographie
Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon) „there is snow in New Orleans“ (Frühstück bei Tiffany‘s) Abwehr: Neuformulierung der Nachricht Milieu Codes: Zwischen Berufsgruppen, im Milieu: Better, Vagabunden Zinken (makrieren von Haustüren) Semagrams: Geheimnis ist Teil der harmlosen Nachricht Zähle die Zahl der Leerzeichen Abwehr: umformulieren des Texts Dr. Wolf Müller

6 Technische Steganographie
Älteste Verfahren: Geheimtinte aus Milch oder Zwiebelsaft Herodot ( vor Christus) Geheimbotschaft auf Kopf eines rasierten Sklaven Micropunkte In digitalen Bildern Anfällig auf verlustbehaftete Datenkompression (JPEG) BMP, GIF kein Problem Dr. Wolf Müller

7 Wie funktioniert es? Originalbild Bild + versteckte Nachricht
Software: S-Tools From: To: Subject: arrest & illegal detention Send repley to: Date sent: Mon, 28 Jul :02:17 This morning man dressed in civilian clothes Came to our lab and arrested my collegue, . . . Dr. Wolf Müller

8 Steganographie Steganographieverfahren gilt als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht. Dr. Wolf Müller

9 Asymmetrische Steganographie
Jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt, sofern er das Trägermedium nicht mit direkt dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann. Sicherheitsbetrachtungen zu asymmetrischer Steganographie bisher kaum vorhanden. Dr. Wolf Müller

10 Symmetrische Steganographie
Basiert auf Austausch eines geheimen Schlüssels zwischen Sender und Empfänger vor der verdeckten Kommunikation Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist. Sicheres Verfahren: Nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (Kerckhoffs-Prinzip). Bisher keine Verfahren asymmetrischer Steganographie (Sender und Empfänger wissen in der Regel, wo und wie die verdeckte Nachricht verborgen wurde), die das Prinzip von Kerckhoff erfüllen. Dr. Wolf Müller

11 Steganographie: Klassifikation
Verstecken von Information Digitale Wasserzeichen sichtbar unsichtbar robust zerbrechlich Authentication Annotation Copyright Integrity Dr. Wolf Müller

12 Kryptografie (1) Kryptografie
(aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie Im Gegensatz zu Steganographie: keine Verschleierung der Kommunikation an sich Zweck: Inhalt von Nachrichten (nicht die Nachricht selbst) für Dritte unzugänglich zu machen. Dr. Wolf Müller

13 Kryptografie (2) Schutzziele
Vertraulichkeit: Empfänger kann Inhalt einer verschlüsselten Nachricht lesen. Keine Information über Nachrichteninhalt (z.B. eine statistische Verteilung bestimmter Zeichen). Datenintegrität: Empfänger kann feststellen, ob die Nachricht seit ihrer Übertragung verändert wurde. Authentifizierung: Empfänger kann Absender eindeutig identifizieren und überprüfen, ob die Nachricht tatsächlich von diesem Absender stammt. Verbindlichkeit: Absender kann nicht bestreiten, dass er die Nachricht gesendet hat. Nicht alle kryptografischen Systeme und Algorithmen erreichen alle oben genannten Ziele. Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen. Dr. Wolf Müller

14 Kerckhoffs-Prinzip Designkriterium für moderne kryptografische Verfahren. Auguste Kerckhoff: Sicherheit eines kryptografischen Algorithmus soll nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Algorithmus selbst. „No Security by Obscurity" Dr. Wolf Müller

15 Kryptografisches System (KS)
Gegeben: zwei endliche Zeichenvorräte (Alphabete) A1 und A2. Kryptosystem ist ein Tupel: KS=(M,C,EK,DK,E,D) mit der nicht leeren Menge von Klartexten M  A1*, wobei A1* die Menge aller Worte über dem Alphabet A1 beschreibt, der nicht leeren Menge Ciffretexten C  A2*, der nicht leeren Menge von Verschlüsselungsschlüsseln EK, der nicht leeren Menge von Entschlüsselungsschlüsseln DK, sowie einer Bijektion f: EK  DK. Die Bijektion assoziiert zu einem Verschlüsselungsschlüssel KE  EK einen passenden Entschlüsselungsschlüssel KD  DK, d. h. f(KE) = KD, dem linkstotalen und injektiven Verschlüsselungsverfahren E: M × EK  C dem Entschlüsselungsverfahren D: C × DK  M, mit der Eigenschaft, dass für zwei Schlüssel KE  EK, KD  DK mit f(KE) = KD gilt: M  M: D(E(M,KE),KD) = M Dr. Wolf Müller

16 Kryptografisches System: Bemerkungen
Die Alphabete A1 und A2 können unterschiedlich sein. Angreifer M‘ Kryptoanalyse M‘=M ? Zusatzinformation I Sender Empfänger Klartext- raum E C=E(M,KE) D M M KD KE Schlüssel -raum DK Schlüssel -raum EK Dr. Wolf Müller

17 Kryptografie: Historie
487 vor Christus Skytale Ältestes bekanntes militärisches Verschlüsselungsverfahren Von den Spartanern Verschlüsselung diente ein (Holz) Stab mit einem bestimmten Durchmesser Transpositionschiffre Dr. Wolf Müller

18 Kryptografie: Historie
Cäsarchiffre (Verschiebungs- oder Shiftchiffre bekannt) Monoalphabetisch Rotation des Alphabets um bestimmte Anzahl von Zeichen Schlüssel zur Substitution Einfachste Form einer Geheimschrift Rot 13 Spezialfall Key 13 Verschlüsselung mit demselben Schlüssel erzeugt wieder den Originaltext Original:ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: HIJKLMNOPQRSTUVWXYZABCDEFG Key: 6 Dr. Wolf Müller

19 Caesar-Chiffre (formal)
Alphabet: A1=A2={a,… ,z} Schlüsselraum (mögliche Verschiebungen) DK=EK={1, … , 26} Verschlüsselungsverfahren: Addition modulo 26 Klartext: M=M1, … , Mr : MiA1 für i {1, …, r } E(Mi)=(Mi + KE) mod 26 = Ci wobei KE  EK. Entschlüsselungsverfahren: D(Ci)=(Ci + KD) mod 26 = Mi w, mit KD = f(KE)= - KE und CiA2 für i {1, …, r } Dr. Wolf Müller

20 Entschlüsselung Cäsar Chiffre: Frequenzanalyse
Entschlüsselung durch Zählen der Buchstabenhäufigkeit. DERSCHATZLIEGTINEINEMEISENKASTEN FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP Dr. Wolf Müller

21 Kryptografie: Historie
Vigenère Chiffre Verschlüsselungsmethode basiert auf Folge von verschiedenen Caesar Cipheren mit den Buchstaben des Schlüsselworts Vereinfachung eines allgemeineren general polyalphabetischen Substitution-Chipers von Alberti circa 1465. Vigenère cipher fälschlicher Weise Blaise de Vigenère und dem 19. Jhd. zugeordnet Bereits 1553 von Giovan Batista Belaso im Buch „La cifra del. Sig. Giovan Batista Belaso“ beschrieben Weit verbreitet, einfach zu implementieren. Erscheint Anfängern nicht zu berechnen, ist es aber. Große Anzahl von „Schlüsseln“ Buchstabenhäufigkeit schwieriger Plaintext: ATTACKATDAWN Key: LEMONLEMONLE Ciphertext: LXFOPVEFRNHR Dr. Wolf Müller

22 Kryptografie: Historie
Enigma II. Weltkrieg Elektro-mechanische Verschlüsselungsmaschine Im Funkverkehr des deutschen Militärs verwendet Rotor-Chiffriermaschine mögliche Schlüssel UNIX crypt basiert auf dem Ablauf Dr. Wolf Müller


Herunterladen ppt "Sicherer Kanal: von Alice zu Bob"

Ähnliche Präsentationen


Google-Anzeigen