Klassische Kryptographie



Ähnliche Dokumente
Kapitel 3: Etwas Informationstheorie

10. Kryptographie. Was ist Kryptographie?

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

10. Public-Key Kryptographie

Exkurs Kryptographie

11. Das RSA Verfahren und andere Verfahren

Informationssicherheit - Lösung Blatt 2

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Primzahlen und RSA-Verschlüsselung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Klassische Verschlüsselungsverfahren

Kryptographie eine erste Ubersicht

Wie bleibt unser Geheimnis geheim?

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:

Krypto-Begriffe U23 Krypto-Mission

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Die Post hat eine Umfrage gemacht

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Kryptographie I Symmetrische Kryptographie

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Einfache kryptographische Verfahren

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Leichte-Sprache-Bilder

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Eine Praxis-orientierte Einführung in die Kryptographie

Grundlagen der Theoretischen Informatik, SoSe 2008

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

6.2 Perfekte Sicherheit

Kryptographie. = verborgen + schreiben

Digitale Signaturen. Sven Tabbert

Kulturelle Evolution 12

Lenstras Algorithmus für Faktorisierung

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung über den Umgang mit Schildern

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Ein süsses Experiment

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

mit dem TeXnicCenter von Andreas Both

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Sir Vival Serie: Das Lagerbau-Diplom

WORKSHOP für das Programm XnView

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Professionelle Seminare im Bereich MS-Office

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

Statuten in leichter Sprache

Anleitung Thunderbird Verschlu sselung

Modul Diskrete Mathematik WiSe 2011/12

Internet-Wissen. Browser:

Algorithmische Kryptographie

Informatik für Ökonomen II HS 09

VibonoCoaching Brief -No. 18

A1.7: Entropie natürlicher Texte

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Seminar für LAK. Angewandte Mathematik

Kryptographie mit elliptischen Kurven

Bilder zum Upload verkleinern

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Erklärung zu den Internet-Seiten von

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Zur Sicherheit von RSA

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Elliptische Kurven in der Kryptographie

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Informationsblatt Induktionsbeweis

Datenverschlüsselung - Einstieg

Algorithmische Kryptographie

Der Gabelstapler: Wie? Was? Wer? Wo?

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Kryptographie in der Moderne

Erfahrungen mit Hartz IV- Empfängern

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die Invaliden-Versicherung ändert sich

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Regeln für das Qualitäts-Siegel

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun?

Repetitionsaufgaben Wurzelgleichungen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Was meinen die Leute eigentlich mit: Grexit?

SICHERN DER FAVORITEN

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Konzentration auf das. Wesentliche.

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Kryptologie. Nicolas Bellm. 24. November 2005

Lichtbrechung an Linsen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

GnuPG für Mail Mac OS X 10.4 und 10.5

Transkript:

Sommersemester 2008

Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg: Polen, Briten und Amerikaner knacken sehr starke deutsche Chiffren (u.a. Enigma ). Erstmalig Einsatz von Rechenmaschinen zum Code-Knacken. 70er Jahre: Data Encryption Standard (DES). Public-Key Kryptographie. 80er Jahre: Zero-Knowledge Protokolle. Seitdem: Massenhafte Verbreitung der Kryptographie (Geldautomaten, Internet, Mobilfunk, Pay-TV, Signaturgesetz... ).

Klassische versus Moderne Kryptographie Die klassische Kryptographie diente der Geheimhaltung von Nachrichten und wurde hauptsächlich von Miltiärs, Geheimdienstlern und Diplomaten genutzt. Die moderne Kryptographie (etwa seit 1975) beschäftigt sich mit erheblich weitergehenden Kommunikations- und Sicherheitsproblemen: Cryptography is about communication in the presence of adversaries. (Ron Rivest) Die Kryptographie beschäftigt sich mit Kommunikationsproblemen in der Anwesenheit von Gegnern.

Ziele beim Einsatz von Kryptographie: Die Geheimhaltung von Daten ( klassische Kryptographie) (Nur wir können diesen Text lesen.) Die Authentizität und Integrität von Daten (Du hast diesen Brief geschrieben, und niemand hat am Text etwas geändert.) Die Authentizität von Kommunikationspartnern (Ach, Du bist es!) Anonyme Kommunikation (elektronisches Geld,... ).

Eine Chiffre wird def. durch drei Mengen 1 P: Klartexte (Nachrichten), 2 C: Chiffretexte (Kryptogramme), 3 K: Schlüssel und zwei (bzw. drei) effiziente Algorithmen 1 E : K P C (Verschlüsseln), 2 D : K C P (Entschlüsseln), (3. G... K (Schlüssel erzeugen) ). Für jeden Klartext x P und jeden Schlüssel k K gilt: D(k, E(k, x)) = x.

Das Shannon-Modell und Kerkhoffs Prinzip Shannon-Modell Shannon (1949): Der Feind kennt das benutzte System Kerkhoffs (1883): Unterscheidung zwischen Kryptosystem und Schlüssel. Forderung: Ein System soll auch dann sicher sein, wenn der Gegner das System kennt, bis auf den verwendeten Schlüssel.

Einige typische Angriffe known ciphertext known plaintext chosen plaintext chosen ciphertext chosen plaintext / chosen ciphertext ( zweiseitiger Angriff )

Die Caesar-Chiffre Julius Caesar verschlüsselte seine Nachrichten, indem er Klartext-Buchstaben a,..., z auf die folgende Weise auf Chiffretext-Buchstaben A,..., Z abbildete: a D b E c F d G e H Beispiel: caesar FDHVDU v Y w Z x A y B z C

Die Caesar-Chiffre (2) Ist das nun eine Chiffre? Klartextmenge P = { a,..., z }. Chiffretextmenge C = { A,..., Z } (Großbuchstaben wg. Übersicht). Ver- und Entschlüsselungsalgorithmus E und D: Klar! Schlüsselmenge???

Die Caesar-Chiffre (3) Man ordne den Buchstaben eine Zahl aus der Menge ZZ 26 = {0,..., 25} zu: Mengen P = C = K = ZZ 26. a bzw. A 0 b bzw. B 1 c bzw. C 2 y bzw. Y 24 z bzw Z 25

Die Caesar-Chiffre (4) Verschlüsseln: E(k, x) = x + k mod 26. Entschlüsseln: D(k, y) = y k mod 26. Schlüsselerzeugung G: Trivial. Die Algorithmen sich offenbar effizient. Es gilt D(k, E(k, x)) = x + k k = x. Wir haben eine Chiffre!!!

Die Caesar-Chiffre (5) Beispiel: Wir haben den Chiffretext PHH WPH DWW KHX VXD OSO DFH DWH LJK WRF ORF N aufgefangen. Wer kann diese Nachricht dechiffrieren?

Die Substitutionschiffre Bei einer Substitutionschiffre ordnet man jedem Klartext-Buchstaben eindeutig einen Chiffretext-Buchstaben zu, z.b.: a D b R c L d M e H v I w K x F y X z Z

Die Substitutionschiffre (2) Die Caesar-Chiffre ist eine Spezialfall der Substitutionschiffre. Während die Caesar-Chiffre bei einem Alphabet der Größe 26 nur 26 verschiedene Schlüssel erlaubt, sind es bei der Substitutionschiffre 26! = 26 25 24 2 1 4 10 26 2 88.4 Blindes Ausprobieren ( brute-force ) führt bei der Caesar-Chiffre schnell zum Erfolg, ist bei der Substitutionschiffre aber aussichtslos.

Die Substitutionschiffre (3) Doch: Auch die Substitutionschiffre ändert die Spachstatistik nicht. Im Deutschen ist etwa ein Sechstel aller Buchstaben ein e, etwa ein Drittel aller Buchstaben einer der drei häufigsten Buchstaben e, n, oder i, und etwa zwei Drittel aller Buchstaben einer der acht häufigsten Buchstaben. Die Häufigkeit von Buchstabenpaaren, -tripeln,..., ist auch hilfreich.

Die Substitutionschiffre (4) Kann man genug (z.b., die häufigsten acht) Buchstaben richtig zuordnen, kann man den Text fast schon flüssig lesen. = Ist der Klartext deutsch (englisch, französisch,... ), und wird buchstabenweise verschlüsselt, so ist eine Substitutionschiffre hochgradig verwundbar gegen known ciphertext Angriffe.

Die Vignére-Chiffre Ziel: Verschleiern der Sprachstatistik! Idee: Wähle m unabhängige Schlüssel k 0,..., k m 1. Benutze zur Verschlüsselung des i-ten Buchstabens den Teilschlüssel k i. Detailproblem: Man braucht arg viel Speicherplatz (Gedächtnis), um den Schlüssel zu speichern (sich zu merken), da es 26! m viele Schlüssel gibt. Lösung: Caesar-Chiffren als Teil-Chiffren. Dann: 26 m Schlüssel; für m = 19: 26 19 2 89.3. Verschleierung der Sprachstatistik, Erweiterung der Caesar-Chiffre mit annehmbarer Schlüssellänge.

Die Kryptoanalyse der Vignére-Chiffre Ist m bekannt, dann ist die Kryptoanalyse mittels Buchstabenhäufigkeiten ebenso einfach, wie bei der Caesar-Chiffre. Und wenn der Gegner m nicht kennt? Dann kann er es entweder mit Ausprobieren versuchen, oder mit statistischen Methoden.

Die Vignére-Chiffre (mehr) Ausprobieren: Sei Chiffretext y gegeben. Setze m = 1 und versuche, y zu dechiffrieren. Scheitert dies, probiere m = 2, 3,... Ist m = m, dann kann man erwarten, daß es dem Gegner gelingt, y zu dechiffrieren nachdem dies für alle m < m scheiterte.

Die Vignére-Chiffre (noch mehr) Braucht der Gegner Zeit T, um bei bekanntem m die Chiffre zu knacken, kann der für diese Methode erforderliche Zeitaufwand mit mt abgeschätzt werden. Ein Anwachsen um den Faktor m ist gut zu verkraften zumal der (Speicher-) Aufwand für den legalen Nutzer um den Faktor m zunimmt.

Die Vignére-Chiffre (noch mehr) Statistische Methoden erlauben es dem Gegner, anhand der prinzipiell bekannten Sprachstatistik der Klartextmenge und der einfach zu messenden Sprachstatistik des gegebenen Chiffretextes y den Wert m zu schätzen, um y noch schneller zu dechiffrieren. Bei der Kryptoanalyse von Vignére-Chiffren verwendet man insbesondere den Friedmann-Test ( phi-test ) und den Kasiski-Test ( kappa-test ). Diese Tests werden im Rahmen dieser Vorlesung nicht weiter behandelt.

Mehrschleifige Vignére-Chiffren Verwende zwei (oder mehr) Teilschlüssel k = (k 0,..., k R 1 ) l = (l 0,..., l S 1 ) der Längen R und L (möglichst teilerfremd). Die Chiffretextbuchstaben y i errechnen sich aus den Klartextbuchstaben x i durch: y i = x i + k i mod R + l i mod S. = gute Verschleierung der Sprachstatistik = Ausprobieren kann aufwendig sein = Trotzdem known ciphertext Angriffe mit statistischen Methoden

c opyleft c opyleft Erstellt mit Freier Software c Rüdiger Weis, Berlin 2008 nach Folien von Stefan Lucks unter der GNU Free Documentation License.