Griechisch: kryptos verborgen, graphein schreiben Verschlüsselung oder Chiffrierung auf Deutsch genannt Wissenschaft der Verschlüsselung von Informationen Nicht zu verwechseln mit der Steganographie (Nachrichten werden verborgen z.b.: unsichtbare Tinte...) Kryptologie Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)
Brechen, Knacken: entziffern Chiffrat, Kryptogramm: Geheimtext Dechiffrat: Klartext Codebuch: Hilfsmittel bei der Codierung Schlüsselraum: Menge aller möglichen Schlüssel Kryptoanalytiker: Jemand der ohne vorherige Kenntnisse des Schlüssels versucht den Geheimtext zu entziffern
3 Epochen: 1. Epoche der Verschlüsselung mit Hand 2. Epoche der Verschlüsselung mit der Maschine 3. Epoche der Verschlüsselung mit dem Computer etwa seit 1970 etwa 1920-1970
Altertum (4. J. vor Chr. bis 6 J. nach Christi Geburt): Griechen entwickelten Verschlüsselungsstab (Skytale) Julius Cäsar benutzte Cäsar-Chiffre Mittelalter: Erstes Buch zum Thema Kryptoanalyse (Abū Yaʿqūb ibn Ishāq al-kindī) Roger Bacon zählte 7 Verschlüsselungsverfahren auf
Neuzeit (Ende des 14. bis 17. Jahrhundert): Leon Battista Alberti erfindet Chiffrierscheibe (1466) Blaise Vigenere veröffentlicht Vigenere-Chiffre Erster Weltkrieg: Verschlüsselungsverfahren ADFGX wurde von den Deutschen verwendet Georges Painvin knackt es Codebücher wurden verwendet
Anthony Babington und befreundete Katholiken planen protestantische Königin Elizabeth I zu ermorden Wollen Maria Stuart aus Gefängnis befreien und zur neuen Königin machen Schicken verschlüsselte Briefe an Maria die aber davor vom Sicherheitsminister entschlüsselt worden Mord verhindert Babington, seine katholischen Freunde und Stuart wurden hingerichtet
1912 erworben von Wilfrid Michael Voynich Gehörte mal Kaiser Rudolf II. des heiligen rö. Reichs Besitzt nicht identifizierte Schrift und Sprache (224 Seiten) Aufenthaltsort: Beinecke Rare Book and Manuscript Library (Yale )
Thomas J. Beale versteckte Goldschatz in 1820/22 Wenn man entschlüsselt erfährt man wo der Schatz ist Besteht aus 3 Chiffren die 2. wurde entschlüsselt 1. Chiffre beschreibt den Ort 2. Chiffre beschreibt den Schatz 3. Chiffre verrät die Angehörigen der Männer
One-Time-Pad: Text wird zeichenweise mit Zufallsfolge verschlüsselt Zufallsfolge wird nur einmal verwendet Idee: Gilbert Vernam (1918) Umsetzung: Joseph O. Mauborgne Kryha-Maschine: Erfinder: Ukrainer Alexander von Kryha War nicht so sicher wie gedacht
Hagelin-Maschinen: Der Schwede Boris Hagelin (1892-1983) erfand viele Verschlüsselungs-Maschinen Erfolgreichste Maschinen: o M-209 (zweiter Weltkrieg) o C-52 (kalter Krieg)
Griechisch ainigma: Rätsel Rotor-Schlüsselmaschine Arthur Scherbius meldet sie 1918 zum Patent an Erbauung: 2. Weltkrieg in Deutschland Verwendung: Militär, Polizei, Geheimdienste... Verschlüsselt den Nachrichtenverkehr Sicherheit: nicht so gut (Alliierten entzifferten die Funksprüche)
Simon Singh Simon Singh Andy Hollingworth Archive
Data Encryption Standard (DES) Entwickelt von IBM und der NSA (1977) Hieß zuerst FIPS 46-2 Wird bis heute noch verwendet z.b. bei Bankdiensten Public-Key-Kryptographie Asymmetrisches Verschlüsselungverfahren Bekanntestes Public-Key-Verfahren: RSA-Kryptosystem
2 Arten der Verschlüsselung: 1. Symmetrische Verschlüsselung (RC4, Enigma) Vorteil: schnell Nachteil: beide Seiten müssen den Schlüssel besitzen 2. Asymmetrische Verschlüsselung (RSA) Vorteil: Sicherer, weil man keine Rückschlüsse aus dem jeweils anderen Schlüssel ziehen kann Nachteil: Viel Rechnen langsamer
Es gibt nur einen privaten Schlüssel Privater Schlüssel kann ver- und entschlüsseln 2 Verschlüsselungsverfahren: 1. Substitutionsverfahren (lat. substituere = ersetzen) Cäsar-Verschlüsselung (verschobenes Alphabet) 2. Transposition (lat. transponere = versetzen ) Revertierung (GEHEIMIS = SINMIEHEG)
Englisch: public-key cryptography Besteht aus: Privaten Schlüssel entschlüsselt oder signiert Daten Öffentlichen Schlüssel verschlüsselt oder überprüft Signaturen
HYBRID-VERFAHREN A erzeugt symmetrischen Schlüssel A muss Schlüssel zu B tragen B erzeugt Schlüsselpaar und sendet ö. Schlüssel an A A verschlüsselt s. Schlüssel mit ö. Schlüssel A bring s. Schlüssel zu B B entschlüsselt s. Schlüssel mit privaten Schlüssel A und B besitzen privaten Schlüssel Können miteinander Daten sicher austauschen
Asymmetrisches Verschlüsselungsystem Benannt nach: Ronald C. Rivest, Adi Shamir und Leonard Adleman Häufig verwendet für Transaktionen im Internet Entstand 1977 Eingesetzt bei: o E-Mail-Verschlüsselung: OpenPGP, S/MIME o Kartenzahlung: EMV
Pretty Good Privacy (PGP): RSA-Verschlüsselung für Öffentlichkeit Erfunden von Physiker Phil Zimmermann Veröffentlicht am Juni 1991 Advanced Encryption Standard (AES): Nachfolger für DES Erfinder: Joan Daemen und Vincent Rijmen Wird auch Rijndael-Algorithmus genannt Vincent Rijmen Joan Daemen
Vertraulichkeit/Zugriffsschutz Nur berechtigte Personen können Botschaft lesen Authentizität/Fälschungsschutz Man muss den Absender feststellen können Integrität/Änderungsschutz Ob die Nachricht wieder verändert wurde Verbindlichkeit/Nichtabstreitbarkeit Der Absender kann die Nachricht nicht abstreiten
Hieroglyphen: Um 1900 v.chr. Cäsar-Chiffre: Verschobenes Alphabet A B C D E F G H I J K... X Y Z D E F G H I J K L M N... A B C
1. Miljana holt sich den öffentlichen Schlüssel von Paul 2. Miljana verschlüsselt mit öffentlichen Schlüssel von Paul 3. Miljana schickt verschlüsselte Nachricht an Paul 4. Paul entschlüsselt mit seinem privaten Schlüssel
Mit der EC-Karte bezahlen Online-Banking Sicher surfen im Internet E-Mail verschicken Online-Shopping QR-Code Geld abheben
Der Zodiac-Killer Tötete 5 Menschen zwischen Dez. 1968 bis Okt. 1969 Schickte 4 verschlüsselte Briefe an die Zeitung Einer wurde entziffert, die anderen nicht Sie sollten Hinweise beinhalten
Filme: Enigma Das Geheimnis mit Kate Winslet The Imitation Game Ein streng geheimes Leben U-571 Romane: Enigma von Robert Harris Cryptonomicon von Neal Stephenson Sakrileg vom Dan Brown
Bietet End-zu-End Verschlüsselung WA kann die Nachrichten nicht mehr lesen Aber WA weiß mit wem man schreibt Textnachrichten, Fotos und Anrufe werden verschlüsselt
Botschaft #MI ÄMKÖKC MCQVI-? M+ Schlüssel A B C D E F G H I J K L M? Ö Y A K Q L @ M S + Ä - N O P Q R S T U V W X Y Z C V R < I ; U W # = Ü T Lösung Wir lieben Informatik
Fotos: Andy Hollingworth Archive Simon Singh Google Text: Wikipedia www.planet-wissen.de www.weltderphysik.de