Kryptographie und Komplexität



Ähnliche Dokumente
Kryptographie und Komplexität

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographie eine erste Ubersicht

10. Kryptographie. Was ist Kryptographie?

11. Das RSA Verfahren und andere Verfahren

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Digitale Signaturen. Sven Tabbert

Proseminar Kryptographie und Datensicherheit

Einführung in die moderne Kryptographie

Erste Vorlesung Kryptographie

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Exkurs Kryptographie

Elliptische Kurven in der Kryptographie

Kryptographie Reine Mathematik in den Geheimdiensten

Verschlüsselung. Chiffrat. Eve

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Klassische Verschlüsselungsverfahren

Kundenleitfaden zur Sicheren per WebMail

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Informatik für Ökonomen II HS 09

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Computeralgebra in der Lehre am Beispiel Kryptografie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Kundeninformationen zur Sicheren

Kryptographie I Symmetrische Kryptographie

Algorithmische Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie praktisch erlebt

Kryptographie oder Verschlüsselungstechniken

Einführung in die verschlüsselte Kommunikation

RSA Verfahren. Kapitel 7 p. 103

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Seminar Kryptographie und Datensicherheit

Kryptologie. Nicolas Bellm. 24. November 2005

Anleitung Thunderbird Verschlu sselung

10. Public-Key Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Einfache kryptographische Verfahren

Algorithmische Kryptographie

Sicher kommunizieren dank Secure der Suva

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Grundlagen der Verschlüsselung und Authentifizierung (2)

Programmiertechnik II

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Mail encryption Gateway

Nachrichten- Verschlüsselung Mit S/MIME

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Kryptographie mit elliptischen Kurven

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Anforderungen zur Nutzung von Secure

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Thunderbird Portable + GPG/Enigmail

Grundlagen der Verschlüsselung

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Verschlüsselungsverfahren

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Über das Hüten von Geheimnissen

Kryptographie. = verborgen + schreiben

Authentikation und digitale Signatur

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Nationale Initiative für Internet- und Informations-Sicherheit

-Verschlüsselung

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

DIGITAL RIGHTS MANAGEMENT

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Zur Sicherheit von RSA

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

U3L Ffm Verfahren zur Datenverschlüsselung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Stammtisch Zertifikate

Sicherheit von PDF-Dateien

Fragen und Antworten zu Secure

Grundfach Informatik in der Sek II

Primzahlen und RSA-Verschlüsselung

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Visuelle Kryptographie

Linux User Group Tübingen

Modul Diskrete Mathematik WiSe 2011/12

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Verschlüsselung und Entschlüsselung

Import des persönlichen Zertifikats in Outlook 2003

-Zertifikatsverwaltung

managed PGP Gateway Anwenderdokumentation

Transkript:

Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen an moderne Verfahren 4. Organisation der Lehrveranstaltung

Worum geht es? Information ist die Grundlage unseres Alltags Eine Gesellschaft ohne ständigen Zugriff auf Informationen ist nicht mehr denkbar EC karte, Kreditkarte, Online Banking, Online Store, Ebay,... E-mail, Smartphones, Facebook, Instagram,... Öffentliche Verwaltung, Gesundheitsakten, Leistungsübersicht,... Die Nachfrage nach neuen Formen von Informationsaustausch wächst Cloud Computing, Online Voting,... Electronic Cash, elektronische Gesundheitskarte Car2Car Kommunikation, automatische Flugverkehrskontrolle,... Informationen müssen gelagert werden Papierakten und -zettel, SIM Karte, Festplatte, Cloud,... Informationen müssen übertragen werden Internet, e-mail Kommunikation, Mobilfunk, CD/DVD (Kurier),... In einer idealen Welt wäre das alles ganz einfach KRYPTOGRAPHIE UND KOMPLEXITÄT 1 1 EINFÜHRUNG

Wozu braucht man Kryptographie? Vertrauliche Informationen müssen geschützt werden Nicht jede Art von Information soll öffentlich sein Zugriffsdaten für Computer, PIN für Bankkonto oder Handy,... Private emails oder SMS, persönliche Krankheitsgeschichte,... Betriebs- oder militärische Geheimnisse,... Es gibt ständig Mißbrauch von Daten / Kommunikation Kreditkartenbetrug, EC Diebstahl, Wirtschaftsspionage,... Offenlegen persönlicher Informationen, peinlicher Facebookbilder,... Überwachung von Telephonverbindungen, Bewegungsprofile,... Zerstörung von Daten durch Computerviren, Terrorismus,... Unerwünschte Fernsteuerung von Autos, Flugzeugen,... Die Welt ist nicht so sicher, wie es scheint Forscherteam übernimmt Kontrolle einer Militärdrone (Juni 2012) CarShark kontrolliert Auto-CanBus, Bremsen, Tachometer, Lenkung... über GPS (2010) Heartbleed-Bug macht alle sicheren Internet-Verbindungen anfällig für Angriffe (2014) KRYPTOGRAPHIE UND KOMPLEXITÄT 1 2 EINFÜHRUNG

Kryptographie kann Informationen schützen κρυπτ oς = geheim γραϕǫιν = schreiben Verschlüsselung macht Informationen unkenntlich Unbefugte Personen können verschlüsselte Daten nicht lesen Berechtigte können versteckte Information leicht wiederherstellen Ermöglicht sichere Lagerung und Übertragung von Informationen Kommunikationsszenario ist einfach aber wirkungsvoll Sender und Empfänger einigen sich auf Verfahren und Schlüssel Absender chiffriert Klartext mit Schlüssel und schickt Schlüsseltext auf ungeschütztem Kanal Empfänger verwendet Schlüssel, um Klartext zu rekonstruieren Kryptographie ist seit langem bewährt Verschlüsselte Informationen sind sicher: Ohne den Schlüssel können Unbefugte den Klartext nicht rekonstruieren Nur der Schlüssel muß geheim bleiben Geheimhaltung des Verfahrens liefert keine zusätzliche Sicherheit mehr KRYPTOGRAPHIE UND KOMPLEXITÄT 1 3 EINFÜHRUNG

Einfache Verfahren waren lange sicher genug Verschiebechiffren Zyklische Verschiebung der Buchstaben im Alphabet Angriff: Ausprobieren aller Möglichkeiten (Julius Cäsar, 60 v Chr.) Affine Chiffre (ca. 1500) Multiplikation der Buchstabenposition und anschließendes Verschieben Ausprobieren aller Möglichkeiten ist möglich aber sehr aufwendig Angriff: Häufigkeitsanalyse und Lösen linearer Gleichungssysteme Allgemeine Substitutionschiffre Austausch von Buchstaben mithilfe einer Ersetzungstabelle Ausprobieren aller Möglichkeiten undurchführbar Angriff: statistische Analysen (sehr aufwendig) Verschiebe Textblöcke mit Schlüsselwort (Vigenere ca. 1550) Leichtere Ver-/Entschlüsselung als Substitutionschiffre Angriff: Kasiski Test (1863!) und Häufigkeitsanalysen Nur gute Mathematiker konnten Chiffrierungen brechen KRYPTOGRAPHIE UND KOMPLEXITÄT 1 4 EINFÜHRUNG

...und wenn die Chiffrierung noch komplexer wird? Verschiebung und Permutation in Textblöcken Verschlüsselung ist Linearkombinationen der Elemente im Klartextblock Immun gegen statistische Analysen und Brute-Force Attacken Angriff: Abfangen von Klar-/Schlüsseltextpaaren + Matrixinvertierung Strom-Chiffren Erzeuge beliebig lange Schlüssel aus Anfangsschlüssel + Nachricht Nur zu brechen, wenn Verfahren zur Schlüsselerzeugung bekannt One-Time Pad Schlüssel genauso groß wie Nachricht, einmalige Verwendung Nicht zu brechen(!)... aber wie soll der Schlüssel übermittelt werden? Sicher bis zum Ende des zweiten Weltkriegs Effiziente Chiffrierung mithilfe von Verschlüsselungsmaschinen Analyse einzelner(!) chiffrierter Texte dauerte oft Jahre Der Computer hat alles verändert Maschinen, die Milliarden von Tests in wenigen Sekunden ausführen, können jede mechanische Chiffrierung in kurzer Zeit brechen KRYPTOGRAPHIE UND KOMPLEXITÄT 1 5 EINFÜHRUNG

Moderne Kryptographie muß neu anfangen Was sind die Ziele? Sicherheit Schlüsseltext soll nicht von Unbefugten dechiffriert werden können auch wenn das Chiffrierverfahren bekannt ist Absolute Sicherheit ist aber fast nicht erreichbar Es reicht, daß die Chiffrierung nicht in akzeptabler Zeit zu brechen ist Praktisch reicht Sicherheit gegen alle bekannten Arten von Attacken Flexibilität Verschlüsselung ist nicht nur etwas für Militär und Geheimdienste Jeder muß mit jedem spontan sichere Verbindungen aufbauen können Effiziente Ausführung Ver-/Entschlüsselung muß auch bei großen Datenmengen schnell sein Verfahren muß auch auf Chipkarten o.ä. implementiert werden können KRYPTOGRAPHIE UND KOMPLEXITÄT 1 6 EINFÜHRUNG

Sicherheit hat verschiedene Aspekte Vertraulichkeit Unbefugte können keinen Zugriff auf Informationen bekommen Erreichbar durch Verschlüsselung von Daten Integrität Fälschung oder Manipulation von Informationen ist nicht möglich Sichere Hashfunktionen ermöglichen Überprüfung von Veränderungen Authentizität Eine Nachricht stammt garantiert vom angegebenen Sender Möglich durch Verwendung von Paßwörtern und Identitätszertifikaten Verbindlichkeit Absender kann Urheberschaft nicht nachträglich leugnen Digitale Signaturen binden Nachricht an ihren Absender Kryptographie kann Vertrauen schaffen KRYPTOGRAPHIE UND KOMPLEXITÄT 1 7 EINFÜHRUNG

Nichts geht ohne gute theoretische Grundlagen Sicherheit braucht gute Mathematik Statistik und Lineare Algebra überwinden einfache Chiffrierverfahren auch dann, wenn die Codierung relativ trickreich ist Mathematische Analysen offenbaren versteckte Regelmäßigkeiten Zahlentheorie und Komplexitätstheorie ermöglichen neue Verfahren die nachweislich nicht in akzeptabler Zeit zu brechen sind (RSA: Potenzieren mit großen Zahlen modulon, El Gamal, elliptische Kurven) Flexibilität braucht gute Mathematik Zahlen- und Gruppentheorie ermöglichen asymmetrische Chiffrierung Ver- und Entschlüsselung kann verschiedene Schlüssel benutzen Ein Schlüssel kann gefahrlos veröffentlicht werden Effizienz braucht gute Theorie Verschlüsselungsverfahren können durch Umstellungen auf der Basis mathematischer Gesetze erheblich beschleunigt werden Sichere Schlüssel für viele Teilnehmer können schnell erzeugt werden KRYPTOGRAPHIE UND KOMPLEXITÄT 1 8 EINFÜHRUNG

Beispiel: Public-Key Kryptographie mit RSA Ältestes öffentliches Verfahren (Rivest, Shamir & Adleman, 1977) Mathematisch einfaches Verschlüsselungsverfahren Behandelt Bitblöcke einer Nachricht als (sehr große) Zahlen Verschlüsselung durch Potenzieren mitemodulon: e K (x) =x e modn Entschlüsselung durch Potenzieren mit d modulo n: d K (y) = y d modn Dabei n = p q für große Primzahlen p,q und d e mod (p 1)(q 1) = 1 Öffentlich bekannt sindn := p q unde, d,pundq bleiben geheim Hohe Qualität wegen gutem theoretischen Fundament Korrektheit: Fürx<n=p q gilt (x e ) d mod n =x (Satz von Euler-Fermat) Effizienz: Ver-/Entschlüsselung verwendet binäres Hornerschema Iteriertes Quadrieren und Multiplizieren modulo n Sicherheit: Faktorisierung von Zahlen ist exponentiell in Anzahl der Bits KRYPTOGRAPHIE UND KOMPLEXITÄT 1 9 EINFÜHRUNG

Themen dieser Veranstaltung Kryptoanalyse einfacher Verschlüsselungssysteme Mathematische Methoden zum Brechen von Chiffrierverfahren SPN Chiffren (Nur kurze Übersicht) Substitutions-Permutations Netzwerke, DES, AES Public Key Kryptographie mit RSA Ver- /Entschlüsselung, Schlüsselerzeugung, Komplexität von Attacken Kryptoverfahren auf Basis diskreter Logarithmen El Gamal Verfahren, Schlüsselerzeugung, Attacken Chiffrierung mit Elliptischen Kurven Jenseits von Vertraulichkeit (Nur kurze Übersicht) Protokolle für Hash, Signatur, Secret Sharing, Authentifikation Public-Key Infrastrukturen und Anwendungen Schwerpunkt: Krypto-Algorithmen und ihre Komplexität Implementierungsaspekte spielen nur eine untergeordnete Rolle Relevante Mathematik wird jeweils bei Bedarf vorgestellt KRYPTOGRAPHIE UND KOMPLEXITÄT 1 10 EINFÜHRUNG

Lehrmaterialien Folien der Vorlesung Im voraus auf dem Webserver erhältlich Beispielprogramme für Demos und eigene Experimente Verwenden Programmiersprache OCaml (meist im Interpreter-Modus) Werden gelegentlich auf dem Webserver aktualisiert Wichtige Lehrbücher (Themenauswahl/Reihenfolge etwas anders als in Vorlesung) Douglas R. Stinson Cryptography: Theory and Practice Johannes Buchmann, Einführung in die Kryptographie Jörg Rothe, Complexity Theory and Cryptology Hilfreiche Zusatzliteratur F.L Bauer, Decrypted Secrets Richard Mollin, An introduction to cryptography, O. Goldreich, Foundations of Cryptography (2 volumes) A. Beutelspacher, H. Neumann, T. Schwarzpaul, Kryptografie in Theorie und Praxis A. Beutelspacher, Kryptologie M. Stamp, R. Low, Applied Cryptanalysis: Breaking Ciphers in the real world KRYPTOGRAPHIE UND KOMPLEXITÄT 1 11 EINFÜHRUNG

Organisatorisches Zuordnung: theoretische/angewandte Informatik Veranstaltungen Vorlesung (Mi 10:15 11:45 (1.02), Do 10:15 11:45 (1.02)) Präsentation der zentralen Konzepte / Ideen Keine Vorlesung am 17./18.12.2014 und 7.1.2014 Sprechstunde (Fr 10:30 11:30... und immer wenn die Türe offen ist) Fachberatung / Klärung von Schwierigkeiten mit der Thematik Übungsaufgaben (gelegentlich) Anregung und Herausforderungen zum Selbsttraining Empfohlene Vorkenntnisse: Gutes Verständnis von Mathematik / theoretischer Informatik Erfolgskriterium: Abschlußklausur am 12. Februar 2015 Mündliche Prüfung als Alternative (nur bei geringer Teilnehmerzahl) KRYPTOGRAPHIE UND KOMPLEXITÄT 1 12 EINFÜHRUNG