Mathematik in der Praxis: Kryptologie

Ähnliche Dokumente
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kap. II: Kryptographie

9. Einführung in die Kryptographie

Anwendungen der Linearen Algebra: Kryptologie

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

II.1 Verschlüsselungsverfahren

Kryptographie. Katharina

Was ist Kryptographie? Hagen Knaf, März 2018

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Public-Key-Kryptographie

Ideen und Konzepte der Informatik Kryptographie

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Wolfgang Goethe-Universität

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Grundlagen der Verschlüsselung und Authentifizierung (1)

Kryptographie - eine mathematische Einführung

Wolfgang Goethe-Universität

Hintergründe zur Kryptographie

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

PRIMZAHLEN PATRICK WEGENER

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie. Anna Emma

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

10. Kryptographie. Was ist Kryptographie?

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Perioden der Kryptographie

VP WAP Kryptographie

3 Public-Key-Kryptosysteme

Technikseminar SS2012

Algorithmische Kryptographie

Krypto-Begriffe U23 Krypto-Mission

Kryptologie Teil 1: Klassische Kryptologie

Zahlentheorie und Geometrie: alltäglich?!

IT-Sicherheit - Sicherheit vernetzter Systeme -

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Eik List, Jakob Wenzel Kryptographie (WS 16/17) 1: Einleitung 12 1:

VI. Public-Key Kryptographie

Kryptographische Grundlagen

Sicherheit im Internet

Arbeitsblatt Verschlüsselung

FACHHOCHSCHULE WEDEL. Seminararbeit

Kryptographie in der Antike und in der Renaissance

Eine kryptographische Zeitreise

Kryptographie. Nachricht

Asymmetrische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Kryptographie I Symmetrische Kryptographie

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Klassische Verschlüsselungsverfahren

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographie und Komplexität

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Vorlesung Datensicherheit. Sommersemester 2010

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Asymmetrische Verschlüsselungsverfahren

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Vorlesung Sicherheit

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

Kryptographie I Symmetrische Kryptographie

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

Kryptographie I Symmetrische Kryptographie

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Regine Schreier

6.2 Asymmetrische Verschlüsselung

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

6. Übung - Kanalkodierung/Datensicherheit

Grundlagen der Kryptographie

Thomas Markwig. 22. Oktober 2007

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Public-Key-Verschlüsselung und Diskrete Logarithmen

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

IT-Risk-Management und Kryptographie

Algorithmen und Datenstrukturen (für ET/IT)

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Netzwerktechnologien 3 VO

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Socrative-Fragen aus der Übung vom

4 Der diskrete Logarithmus mit Anwendungen

Kryptografie Die Mathematik hinter den Geheimcodes

1 F 2, der Körper mit zwei Elementen. Organisatorisches = = = =

Aufgabe der Kryptografie

Kryptologie. Nicolas Bellm. 24. November 2005

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Transkript:

von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu braucht man das denn? und Muss man das studieren? Plus, Minus, Mal - das kann doch jedes Kind. Als ich dann auch die Frage, ob ich vielleicht Lehrer werde wolle verneinte, hatten die meisten nur noch ein beileidiges Lächeln für mich übrig. Mathematik in der Praxis: Kryptologie Diese Reihe von Artikeln über Mathematik in unserem Alltag soll zeigen, dass Mathematik mehr ist als die Hilfswissenschaft zu der sie von Ingenieuren gerne degradiert wird. Mathematik begegnet uns jeden Tag und überall. Kein Handy würde funktionieren ohne Codierungstheorie, kein Geldautomat ohne Kryptologie, keine Maschine ohne Geometrie, keine Bank ohne Stochastik, kein Satellit ohne Numerik und kein Windrad ohne Analysis. In den folgenden Artikeln sollen zunächst am Beispiel der Kryptologie einige mathematische Zusammenhänge und deren Anwendung in der Praxis vorgestellt werden. Einleitung oder: Von der Steinzeit bis ins Internet Jeder Mensch hat Geheimnisse. Schon unsere Vorfahren im alten Äqypten 3000 v.chr. wussten über die Macht von Informationen und versuchten sie vor bestimmten Menschen zu verbergen. Die ersten Versuche reichten von durchsichtiger Tinte, über Geheimsprachen bis hin zu Hieroglyphen, die bis heute Rätsel aufgeben. Schnell musste man sich neue Verfahren einfallen lassen, da die Sicherheit der bekannten Verfahren stark mit deren Geheimhaltung verknüpft war. Sobald man weiß, dass mit Zitronensaft Geschriebenes sichtbar wird, sobald man es über eine Kerze hält, ist es nicht schwer leere Zettel lesbar zu machen. Da die physikalischen Möglichkeiten zum Geheimhalten oder besser gesagt, zum Verstecken von Informationen überschaubar sind, kann man einfach alle durchprobieren. 9

Kerckhoffs sches Prinzip: Die Sicherheit eines Verschlüsselungsfahrens darf nicht auf der Geheimhaltung des Verfahrens beruhen. Als Caesar vor dem Problem stand, dass seine geheimen Befehle an die weit über Europa verteilte Armee abgefangen wurden und der Feind somit bestens informiert war, benutzte er eine der ersten Verschlüsselungsverfahren, die sogenannte Caesar- Chiffre. Dabei verschiebt man jeden Buchstaben im Alphabet um eine feste Anzahl k nach rechts, um den Text unlesbar zu gestalten. Aus HALLO wird mit k=3, wie Caesar es wählte, der Geheimtext KDOOR. Mathematisch gesehen können wir diese Chiffre wie folgt beschreiben. Wir ordnen jedem Buchstaben eine Zahl gemäß folgender Tabelle zu. A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Um einen Buchstaben m zu Verschlüsseln benutzt man die Verschlüsselungsfunktion V(m)=(m+k) mod 26, wobei k der geheime Schlüssel ist und c= V(m) der Geheimtext. Zum Entschlüsseln benutzt man die entsprechende Entschlüsselungsfunktion E(c)=(c k) mod 26. Man nennt die Caesar-Chiffre ein symmetrisches Verschlüsselungsverfahren, da beide Schlüssel zum Ver- und Entschlüsseln, also k und k, geheim gehalten werden müssen. Man sieht außerdem, dass sich beide leicht auseinander herleiten. Dieses Prinzip - auch klassische Kryptographie genannt prägte bis 1976 alle Verschlüsselungsverfahren. Wie jeder in den unten gestellten Aufgaben überprüfen kann, ist die Caesar-Chiffre nicht schwer zu brechen. Da es nur 26 Möglichkeiten für den geheimen Schlüssel k gibt, kann man einfach alle durchprobieren. Diesen einfachsten aller Angriffe nennt man Brute Force (übersetzt: rohe Gewalt). Man musste sich also bald neue Chiffren einfallen lassen, für die die Anzahl der geheimen Schlüssel k so groß ist, dass es nicht mehr möglich ist, einfach alle durchzuprobieren. So ist der Nachfolger der Caesar-Chiffre die Viginere Chiffre schon wesentlich sicherer. Hier benutzt man mehrere Cäsar-Chiffren parallel, was die Anzahl der möglichen Schlüssel stark erhöht. Doch Mathematiker fanden bessere Angriffe, so kann man zum Beispiel statistisch untersuchen welcher Buchstabe wie oft im Geheimtext vorkommt. Das Ergebnis 10

vergleicht man mit der statistischen Verteilung der verwendeten Sprache so tritt das e in deutschen Texten am Häufigsten auf und kann somit auf den geheimen Schlüssel schließen. Kryptographen, die neue Chiffren entwarfen und Kryptanalytiker, die Angriffe dagegen suchen, leisteten sich einen ständigen Wettlauf. Kryptologie = Kryptographie + Kryptanalyse Ein voläufiger Höhepunkt dieser Entwicklung war die im Zweiten Weltkrieg von den Deutschen verwendete ENIGMA. Diese Chiffre war so kompliziert, dass sie nur maschinell mit Hilfe erster Computer gebrochen werden konnte. Ab diesem Zeitpunkt war die Rechenleistung von Computern wesentliches Sicherheitskriterium. Auch die heute meistbenutzte symmetrische Chiffre AES (Advanced Encryption Standard) muss der steigenden Leistungsfähigkeit von Computern angepasst werden. Das klingt alles sehr danach, als ob Sicherheit relativ ist und nur von der Geschwindigkeit der Computer abhängt. Gibt es keine perfekte Sicherheit? Das heißt, eine Chiffre die nicht einmal mit Brute Force zu brechen ist, auch wenn man den schnellsten Computer der Welt zur Verfügung hat? Doch, die gibt es! Das sogenannte One Time Pad ist eine perfekte symmetrische Chiffre. Eine Chiffre heißt perfekt sicher, wenn der Geheimtext c keinerlei Informationen über den zugehörigen Klartext m verrät. Das bedeutet, dass die Wahrscheinlichkeit m zu raten, unter der Bedingung c zu kennen, genauso groß ist, wie m ohne Kenntnis von c zu raten: P(m c)=p(m). Möchte man zum Beispiel ein Wort m = m 1 m 2 m 3 der Länge 3, das nur aus Nullen und Einsen besteht m i {0,1}, mit dem One Time Pad verschlüsseln, so wählt man sich einen zufälligen Schlüssel k = k 1 k 2 k 3 mit k i {0,1} und bildet den Geheimtext c = c 1 c 2 c 3 indem man die einzelnen Stellen einfach aufaddiert c i = m i + k i mod 2. Brute Force bringt uns hier nicht weiter, da die Anzahl der möglichen Schlüssel genauso groß ist wie die Anzahl der möglichen Klartexte. Damit kann man den Geheimtext c durch unterschiedliche Wahl des Schlüssels k auf jeden möglichen Klartext zurückführen. Man ist hinterher genauso schlau wie vorher. Eigentlich könnten wir an diesem Punkt aufhören uns über Kryptologie Gedanken zu machen. Denn was will man mehr als ein perfektes Verschlüsselungsverfahren, dass man beweisbar nicht brechen kann? Zwei Dinge stören uns in der Praxis. Zum einen muss die Schlüssellänge genauso groß sein wie die Nachrichtenlänge, falls man perfekte Sicherheit will. Eine E-Mail 11

zu verschlüsseln bedarf also eines Schlüssels, der genauso lang ist wie die E-Mail. OK, das mag noch machbar sein. Aber nun kommt ein zweites Problem hinzu, dass die gesamte symmetrische Kryptographie betrifft: das Schlüsselaustauschproblem. Da bei symmetrischen Verfahren sowohl der Schlüssel k V zum Verschlüsseln, als auch der Schlüssel k E zum Entschlüsseln geheim sind, müssen Alice und Bob 2 die geheimen Schlüssel auf einem geheimen sicheren Kanal austauschen, bevor sie sich damit Nachrichten schicken können. Die beiden könnten sich zum Beispiel an einem geheimen Ort treffen. Doch wenn der Schlüssel genauso lang ist wie die Nachricht, dann können sich die Beiden auch gleich am geheimen Ort treffen um ihre Nachricht auszutauschen. Das Problem wird noch deutlicher, wenn wir uns heutige Anwendungsgebiete der Kryptologie betrachten. Die PIN auf der Geldkarte ist zum Beispiel verschlüsselt gespeichert, da sonst jeder Kartendieb sofort auch im Besitz des PINs wäre. Online Banking muss verschlüsselt erfolgen, da sonst jeder unsere Daten abfangen könnte. Wir schreiben verschlüsselte E-Mails. Wir melden uns in sozialen Netzwerken mit unserem Passwort an. Die Übertragung sowie die Speicherung des Passworts sollte verschlüsselt sein, da sonst der Netzwerkbetreiber unser Passwort kennt. Da viele von uns immer wieder ähnliche Passwörter benutzen, könnte er damit mehr erfahren, als uns lieb ist. Nun ist es aber unmöglich, sich mit all diesen Personen zu treffen und geheime Schlüssel auszutauschen. Wollte man, dass jeder in Deutschland mit jedem einen geheimen Schlüssel austauscht, so wären das ungefähr 3 10 15 in Worten 3 Billiarden Schlüsselpaare. Jeder von uns müsste 81 Millionen verschiedener Schlüssel speichern und sobald ein neuer Bürger geboren wird, müssten man sich mit diesem treffen, um einen geheimen Schlüssel auszutauschen. Was für ein Stress! Dass wir dennoch mit allen verschlüsselt kommunizieren können, haben wir einer Entdeckung von 1976 zu verdanken der asymmetrischen Kryptographie. Im Unterschied zur symmetrischen Kryptographie muss der Schlüssel k V zum Verschlüsseln nicht mehr geheim gehalten werden. Bob kann sich ein Schlüsselpaar (k V,k E ) erzeugen und k V öffentlich bekannt geben. Das heißt, jeder kann Bob verschlüsselte Nachrichten schicken, ohne vorher einen Schlüssel geheim mit ihm auszutauschen. Aber nur Bob, der im Besitz des geheimen Schlüssels k E ist, kann diese Nachrichten entschlüsseln. Das Schlüsselaustauschproblem ist damit gelöst. Das Herzstück asymmetrischer Chiffren sind sogenannte Einwegfunktionen. Wie genau diese funktionieren soll Gegenstand in der nächsten Ausgabe sein. 2 Um der Mathematik etwas Leben einzuhauchen sagt man nicht A schickt eine Nachricht an B sondern man benutzt Alice und Bob. 12

Aufgaben Caesar Chiffre 1 Ein befreundeter Kryptologe verwendet die Caesar-Chiffre und lässt Ihnen die Nachricht U O S X O Q O R O S W X S C C O W O R B zukommen. Da Du als gewiefter Codebrecher bekannt bist, benötigst Du zum Knacken der Nachricht sicherlich nicht lange, oder? Caesar Chiffre 2 Ein ziemlich verbeulter römischer Soldat trifft von weit her mit folgender Nachricht im römischen Senat ein. M E F Q D U J W A Y Y F Z M O T D A Y Den Schlüssel hat er auf seiner Reise leider vergessen. Kannst Du den Senatoren helfen, die Nachricht zu entschlüsseln? Schlüsselpaare Angenommen es leben 81 757 600 Menschen in Deutschland. Jeder möchte mit Jedem ein Paar geheimer Schlüssel (k V ;k E ) austauschen. Wieviele Schlüsselpaare müsste man insgesamt austauschen? Literatur: Wer sich für die Geschichte der Kryptologie interessiert, dem sei eines der populärwissenschaftlichen Bücher Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh und Klaus Fritz (Deutscher Taschenbuch Verlag) oder Verschlüsselte Botschaften: Geheimschrift, Enigma und Chipkarte von Rudolf Kippenhahn empfohlen. Beide widmen sich ausführlicher den älteren Methoden der Kryptologie, gehen aber auch auf modernere Verfahren ein. Für einen besseren Überblick über die Ideen der moderneren Verfahren eignet sich besonders das Buch Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk und Klaus-Dieter Wolfenstetter (Vieweg-Verlag). Wie man beim Namen von Albrecht Beutelspacher schon vermuten kann, ist dieses Buch anschaulich und unterhaltsam zugleich, ohne dabei die notwendige Gründlichkeit zu verletzen. 13