Kryptographie. Vorlesung 1: Einführung. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Ähnliche Dokumente
Seminar Kryptographie und Datensicherheit

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographie und Komplexität

Exkurs Kryptographie

VON. Kryptographie. 07. März Powerpoint-Präsentation

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Klassische Verschlüsselungsverfahren

Kryptographie und Komplexität

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

IT-Sicherheit - Sicherheit vernetzter Systeme -

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographie praktisch erlebt

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Klassische Kryptographie

KRYPTOLOGIE KRYPTOLOGIE

Kryptologie. Dietmar Wätjen. Vorlesungsskript. Institut für Theoretische Informatik. Technische Universität Braunschweig

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Wie bleibt unser Geheimnis geheim?

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Kryptographie I Symmetrische Kryptographie

Vorlesungsskript. Kryptologie 1. Sommersemester 2002

Grundlagen der Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie

6.2 Perfekte Sicherheit

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Kryptographie eine erste Ubersicht

Kryptografische Algorithmen

Kryptographie und Komplexität

Informationssicherheit - Lösung Blatt 2

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundbegriffe der Kryptographie

9 Kryptographische Verfahren

Vorlesung Datensicherheit. Sommersemester 2010

10. Kryptographie. Was ist Kryptographie?

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Methoden der Kryptographie

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Lektion II Grundlagen der Kryptologie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kapitel 1.6: Einführung in Kryptographie

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kodierungsalgorithmen

Verschlüsselung und Signatur

Angewandte Kryptographie

Der Advanced Encryption Standard (AES)

Workshop Experimente zur Kryptographie

Blockverschlüsselung und AES

1.1. Von den Anfängen der Verschlüsselung bis zur modernen Kryptografie

Kryptographie. eine kurze Einführung von Christof Schowalter A. WOZU KRYPTOGRAPHIE? 2 B. BEZEICHNUNGEN UND FACHBEGRIFFE 2

Kryptologie und Kodierungstheorie

Kryptographie und Komplexität

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Verteilte Systeme: KE 4

Public-Key-Kryptographie

1. Praktikum zur IT-Sicherheit 1

3 Betriebsarten bei Blockverschlüsselung

Public-Key-Kryptosystem

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Zusammenfassung der Vorlesung vom

Vortrag Keysigning Party

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

10. Public-Key Kryptographie

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

Grundlagen, Geschichte, Anwendung

Kryptologie-Projekt. Dirk Kruse BBS II Leer

Informatik Programmieren 6.Klasse

Seminar für LAK. Angewandte Mathematik

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

Geheimnisvolle Codes

1. Klassische Kryptographie: Caesar-Verschlüsselung

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Datenverschlüsselung - Einstieg

Vorlesung Informationssicherheit

MAC Message Authentication Codes

Kryptographische Algorithmen

Angewandte Kryptographie

Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten

Geheimtexte und Verschlüsselungen anfertigen und knacken

Die Rotations - Chire Projektdokumentation

DIPLOMARBEIT. Titel der Diplomarbeit. Einführung in die Kryptologie: von Cäsar bis RSA mit Übungsaufgaben

Kryptografische Algorithmen

Kryptographie, symmetrische Verfahren

Vorlesung Kryptologie: Kapitel 1: Historische Chiffren

Teil II SYMMETRISCHE KRYPTOGRAPHIE

11. Das RSA Verfahren und andere Verfahren

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Kryptographie und Komplexität

Datensicherheitstechnik (Signale, Codes und Chiffren II)

Transkript:

Kryptographie Vorlesung 1: Einführung Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/32

ORGANISATORISCHES Literatur J. Buchmann, Einführung in die Kryptographie A. Menezes, P. Oorschot, S. Vanstone, Handbook of Applied Cryptography Sprechstunden Nach Vereinbarung 2/32

WOZU KRYPTOSYSTEME? Sichere Übertragung geheimer Botschaften Übertragungskanäle sind oft unsicher Nachricht könnte evtl. abgehört werden Originaltext zu übertragen ist unsicher Verschlüsselung macht Botschaft unlesbar Unbefugte sollen abgehörte Nachricht nicht entschlüsseln können Zieladressat muss Originaltext leicht wiederherstellen können 3/32

KRYPTOVERFAHREN Vertraulichkeit: Nachricht kann von Dritten nicht gelesen werden; Geheimhaltung, Anonymität (z.b. im Internet), Unbeobachtbarkeit (von Transaktionen) Integrität: von Nachrichten und Daten; Fälschung/Manipulation der Nachricht ist nicht möglich Zurechenbarkeit: Authentikation, Unabstreitbarkeit, Identifizierung; Nachweis, dass Nachricht vom angegebenen Sender stammt Verfügbarkeit: von Daten, von Rechenressourcen, von Informationsdienstleistungen. Verbindlichkeit: Sender kann Urheberschaft nicht nachträglich leugnen 4/32

WICHTIGE BEGRIFFE Kryptographie: Lehre von der Geheimhaltung von Informationen durch die Verschlüsselung von Daten. Im weiteren Sinne: Wissenschaft von der Übermittlung, Speicherung und Verarbeitung von Daten in einer von potentiellen Gegnern bedrohten Umgebung. Kryptoanalysis: Erforschung der Methoden eines unbefugten Angriffs gegen ein Kryptoverfahren (Zweck: Vereitelung der mit seinem Einsatz verfolgten Ziele) Kryptoanalyse: Analyse eines Kryptoverfahrens zum Zweck der Bewertung seiner kryptographischen Stärken bzw. Schwächen. Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptographischen Verfahren (umfasst Kryptographie und Kryptoanalyse). 5/32

WICHTIGE BEGRIFFE Kryptosysteme Codesysteme!!! 6/32

KRYPTOSYSTEME Ein Kryptosystem wird durch folgende Komponenten beschrieben: A, das Klartextalphabet, B, das Kryptotextalphabet, K, der Schlüsselraum (key space), M A, der Klartextraum (message space), C B, der Kryptotextraum (ciphertext space), E: K M C, die Verschlüsselungsfunktion (encryption function), D: K C M, die Entschlüsselungsfunktion (decryption function) und S K K, eine Menge von Schlüsselpaaren (k, k ) mit der Eigenschaft, dass für jeden Klartext x M folgende Beziehung gilt: D(k, E(k, x)) = x. 7/32

KRYPTOSYSTEME Bei symmetrischen Kryptosystemen ist S = {(k, k) k K}, weshalb wir in diesem Fall auf die Angabe von S verzichten können. Zu jedem Schlüssel k K korrespondiert also eine Chiffrierfunktion E k : x E(k, x) und eine Dechiffrierfunktion D k : y D(k, y). Die Gesamtheit dieser Abbildungen wird auch Chiffre (englisch cipher) genannt. (Daneben wird der Begriff Chiffre auch als Bezeichnung für einzelne Kryptotextzeichen oder kleinere Kryptotextsequenzen verwendet.) 8/32

KRYPTOSYSTEM 9/32

KRYPTOGRAPHIE Klassisch Modern Substitution Transposition 10/32

EINFACHE KRYPTOSYSTEME Verschlüsselungen, die von Hand durchführbar sind Verschiebungschiffre (Shift Cipher) Zyklische Verschiebung der Buchstaben im Alphabet Affin-Lineare Chiffre (Affine Cipher) Sprunghafte Verschiebung durch Verwendung affiner Funktionen Substitutionschiffre (Substitution Cipher) Ersetzung von Buchstaben durch Permutation des Alphabets Vigenere Chiffre (Vigenere Cipher) Verschiebung von Buchstabengruppen mit Schlüsselwort 11/32

EINFACHE KRYPTOSYSTEME Verschlüsselungen, die von Hand durchführbar sind Hill Chiffre (Hill Cipher) Codierung eines Buchstabenblocks durch Linearkombinationen Permutationschiffre (Permutation Cipher) Permutiere Elemente von Buchstabengruppen innerhalb des Textes Strom Chiffren (Stream Ciphers) Verschiebungschiffren mit ständig wechselnden Schlüsseln 12/32

KRYPTOGRAPHIE TIMELINE: 1900 V. C. KNUMHOTEP 13/32

KRYPTOGRAPHIE TIMELINE: 1500 V. C. MESOPOTAMIEN 14/32

KRYPTOGRAPHIE TIMELINE: 500 V. C. ATBASH 15/32

KRYPTOGRAPHIE TIMELINE: 487 V. C. SKYTALE 16/32

SKYTALE Als Schlüssel fungiert hier also der Stabumfang bzw. die Anzahl k der Zeilen, mit denen der Stab beschrieben wird. Findet der gesamte Klartext x auf der Skytale Platz und beträgt seine Länge ein Vielfaches von k, so geht x bei der Chiffrierung in den Kryptotext E(k, x 1... x km ) = x 1 x m+1 x 2m+1... x (k 1)m+1 x 2 x m+2 x 2m+2... x (k 1)m+2... x m x 2m x 3m... x km über. 17/32

SKYTALE ALS SPALTENTRANSPOSITION Schreibe x zeilenweise in eine k m Matrix und lese es spaltenweise: x 1 x 2... x m x m+1 x m+2... x 2m...... x (k 1)m+1 x (k 1)m+2... x km Ist die Klartextlänge kein Vielfaches von k, so kann der Klartext durch das Ein- bzw. Anfügen von sogenannten Blendern (Füllzeichen) verlängert werden. Damit der Empfänger diese Füllzeichen nach der Entschlüsselung wieder entfernen kann, ist lediglich darauf zu achten, dass sie im Klartext leicht als solche erkennbar sind. 18/32

KRYPTOGRAPHIE TIMELINE: 50-60 V. C. CAESAR 19/32

VERSCHIEBUNGSCHIFFRE Buchstaben werden um festen Betrag verschoben Chiffretext entsteht durch Vorwärtsverschieben Aus ENDE UM ELF wird AJ AWQIWAHB Originaltext durch einfaches Rückwärtsschieben ermittelbar Programmierbar mit Modulararithmetik Bei n Buchstaben erhält jeder Buchstabe eine Zahl zwischen 0 und n 1 Schlüssel K ist eine Zahl zwischen 0 und n 1 Ver- und Entschlüsselung wird Addition/Subtraktion modulo n Im Beispiel: e K (x) = x + K mod n, d K (y) = y K mod n 20/32

VERSCHIEBUNGSCHIFFRE Buchstaben werden um festen Betrag verschoben Chiffretext entsteht durch Vorwärtsverschieben Aus ENDE UM ELF wird AJ AWQIWAHB Originaltext durch einfaches Rückwärtsschieben ermittelbar Programmierbar mit Modulararithmetik Bei n Buchstaben erhält jeder Buchstabe eine Zahl zwischen 0 und n 1 Schlüssel K ist eine Zahl zwischen 0 und n 1 Ver- und Entschlüsselung wird Addition/Subtraktion modulo n e K (x) = x + K mod n, d K (y) = y K mod n Im Beispiel: n = 27, K = 23 20/32

VERSCHIEBUNGSCHIFFREN SIND LEICHT ZU KNACKEN Brute-force Attacke: Ausprobieren aller Schlüssel Einfache, aber gefährliche Attacke auf Verschlüsselungssysteme Computer ermoglichen Überprüfung von Milliarden von Schlüsseln Sicherheit nur bei extrem großer Anzahl möglicher Schlüssel ( 128bit) Verschiebungschiffre hat maximal n Schlüssel Austesten aller n Entschlüsselungen erzeugt Texte Der Originaltext ist einer der erzeugten Texte Nur wenige erzeugte Texte sind sprachlich akzeptabel (Wörterbuch) Akzeptable Texte können von Hand untersucht werden Aus AJ AWQIWAHB wird schrittweise ENDE UM ELF (K = 23) 21/32

MONOALPHABETISCHE SUBSTITUTION 22/32

MONOALPHABETISCHE SUBSTITUTION COWCO FYNXO WCPOF FPOPD XOELO OWCRE EWLWQ NLWCO WCOSV QNSHL AWMOC CDVVO CRQNW CPDVP WO CP OCGRC WFMOC PÖOXQ NOCUF SOFCN OFDEE DHSOX LOCHC PPDVC DQNQN XDSSH CPRPO FFRQN HQN C WQNLO LÖDWC OWCOF LFRQB OCOCW OVNYN XOPWO VRBDN XÖDFP DSDCV WQNCW QNLOW CSDXC WOPOF VOLAO CRPOF MOSU LXWQN ÜFUNV LUQBO CBRCC LOVÖD FOWCO REEWL NYNXO HCPPD VEOPO HLOLO NDMXW QNBOW L 23/32

PIGPEN 24/32

PIGPEN 25/32

HINT hdfks ljohw qhhgv dsodf hwrvw dbdqg brxkd yhwzh qwbvl ariwk hpiur pdefw rabcw khilu vwqlq hsljoh wvvkd uhdvh fwruh geraw khrwk huirx udukr pexvw khluq lqheu rwkhu vwkhg rwhge rawkh odvwi rxuwk hukrp egrww khwhq wklvq hljker uwrwk hohiw zlwkn dqgwr wkhul jkwzl wkowk hvdph krogv wuxhi ruzwk hwzhq wbwkl ugdqg irxuw k 26/32

POLYALPHABETISCHE SUBSTITUTIONEN Vigenere Porta 27/32

PORTA CHIFFRE Bei der Porta-Chiffre werden 400 (!) unterschiedliche von Porta für diesen Zweck entworfene Kryptotextzeichen verwendet. Diese sind in einer 20 20-Matrix M = (y ij ) angeordnet, deren Zeilen und Spalten mit den 20 Klartextbuchstaben A,..., I, L,..., T, V, Z indiziert sind. Zur Ersetzung des Buchstabenpaars a i a j wird das in Zeile i und Spalte j befindliche Kryptotextzeichen E(M, a i a j ) = y ij benutzt. 28/32

VIGENERE CHIFFRE Definition Sei A ein beliebiges Alphabet. Die Vigenere Chiffre chiffriert unter einem Schlüssel k = k 0,..., k d 1 K = A einen Klartext x = x 0... x n 1 beliebiger Länge zu E(k, x) = y 0... y n 1, wobei y i = x i + k(i mod d) ist, und dechiffriert einen Kryptotext y = y 0... y n 1 zu D(k, y) = x 0... x n 1, wobei x i = y i k(i mod d) ist. 29/32

VIGENERE QUADRAT 30/32

VIGENERE VERSCHLÜSSELUNG 31/32

32/32