Geschichten der Kryptographie

Ähnliche Dokumente
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

AES und Public-Key-Kryptographie

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Grundlagen der Kryptographie

3: Zahlentheorie / Primzahlen

Verschlüsselung und Entschlüsselung

Krypto Präsentation. 15. Februar Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Einführung in die Kryptographie ,

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Vorlesung Datensicherheit. Sommersemester 2010

Netzwerktechnologien 3 VO

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

VON. Kryptographie. 07. März Powerpoint-Präsentation

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Datensicherheit durch Kryptographie

Einführung in die Kryptographie

Public-Key-Verschlüsselung und Diskrete Logarithmen

Die (Un-)Sicherheit von DES

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

KRYPTOSYSTEME & RSA IM SPEZIELLEN

1. Klassische Kryptographie: Caesar-Verschlüsselung

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Digitale Unterschriften mit ElGamal

Kryptographie und Verschlüsselung

Grundlagen der Kryptographie

Kryptografische Algorithmen

Das Verschlüsseln verstehen

Angewandte Kryptographie

Kommunikationsalgorithmus RSA

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Designziele in Blockchiffren

Public-Key-Kryptographie

IT-Sicherheit: Kryptographie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Blockverschlüsselung und AES

Kodierungsalgorithmen

Methoden der Kryptographie

Asymmetrische Kryptographie u

Public-Key-Kryptographie

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Einführung in die verschlüsselte Kommunikation

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Der Advanced Encryption Standard (AES)

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

Einführung in die Kryptographie

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Klassische Verschlüsselungsverfahren

11. Das RSA Verfahren und andere Verfahren

Skript zum Kryptologie-Referat Part II

HO, RST28 Moers

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Kryptologie und Kodierungstheorie

RSA Verfahren. Kapitel 7 p. 103

Übungen zur Vorlesung Systemsicherheit

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Einführung in die moderne Kryptographie

Vorlesung Sicherheit

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

IT-Sicherheit - Sicherheit vernetzter Systeme -

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Workshop Experimente zur Kryptographie

Mathematik in der Praxis: Kryptologie

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Einführung in Computer Microsystems

Sicherheit von PDF-Dateien

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

Kryptographie Reine Mathematik in den Geheimdiensten

Quantenkryptographie

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt).

Kapitel 2.6: Kryptologie. Dr. Martin Loeser

4: Algebraische Strukturen / Gruppen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Vorlesung Kryptographie

Kryptologie. GFS im Fach Mathematik. Nicolas Bellm. 12. November November 2005

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Algorithmische Kryptographie

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Pollards Rho-Methode zur Faktorisierung

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Grundlagen der Verschlüsselung und Authentifizierung (2)

Krypto-Begriffe U23 Krypto-Mission

Transkript:

Geschichten der Kryptographie - WebMontag Erfurt - Dr. Sascha Grau Technische Universität Ilmenau 23. September 2013 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 1 / 21

Einstieg Schlaglichter So viel zu sagen, so wenig Zeit... Heute: Entwicklung, Konzepte, ein paar Geschichten Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 2 / 21

Einstieg Kryptographie Kryp to gra phie (altgr. kryptós verborgen, geheim und gráphein schreiben ) Wissenschaft der Verschlüsselung von Informationen Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 3 / 21

Einstieg Kryptographie Überblick 1 Klassische symmetrische Kryptographie 2 Blockchiffren, S-Boxen & die NSA 3 Clifford Cocks & die Public-Key Kryptographie 4 Peter Shor & Kryptographie mit Quantencomputern Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 4 / 21

Klassische symmetrische Kryptographie Grundlagen Symmetrischer Kryptographie Schlu ssel Klartext Reversible Tranformation Chiffre Typische Transformationen Permutation (Umordnung) I I Schlu ssel definiert Umordnung der Klartext-Symbole Klassisches Beispiele: Skytale K L ART E XT T L E R KX A T 404 v. Chr. K L ART E XT Substitution (Ersetzung) I Schlu ssel definiert Ersetzung der Klartext-Symbole Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie $$$$$$$$ MN C T V G Z V 23. September 2013 5 / 21

Klassische symmetrische Kryptographie Substitutionschiffren und Alphabete Substitution entspricht Umstellung des Alphabets Beispiel: Caesar-Chiffre Schlüssel ist Verschiebung des Alphabets A B C D E F G H I J K L MN O P Q R S T U VWX Y Z $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ C D E F G H I J K L MN O P Q R S T U VWX Y Z A B mono-alphabetischer Ansatz: Problem Buchstabenhäufigkeiten homophone Substitution Häufigkeitausgleich durch Alphabeterweiterung A B C D E F G H I J K L MN O P Q R S T U VWX Y Z Y D E T I HW J P L G N K Z Q R S U B V F OD X AMα β γ δ ɛ ζ η θ Problem: Häufigkeit von Buchstabentupeln, bekannte Textpassagen Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 6 / 21

Klassische symmetrische Kryptographie Polyalphabetische Substitution Prinzip Verwendung mehrerer Zielalphabete, abhängig z.b. von Schlüssel, Klartextposition und Klartext Beispiel: Vigenère-Verschlüsselung Schlüsselbuchstaben definieren Alphabetverschiebung (Caesar) Probleme: zyklische Wiederholungen des Schlüssel (Abhilfe Autokey) Buchstabenhäufigkeiten zu gleichem Schlüsselsymbol wiederholt zusammenfallende Buchstabentupel A B C D E F G H IJ K L M N O P Q R S T U V W X Y Z W E B MO N T A G K E Y K E Y K E Y L F Z L F Z L F Z M G A M G A M G A N H B N H B N H B O I C O I C O I C P J D P J D P J D Q K E Q K E Q K E R L F R L F R L F S M G S M G S M G T N H T N H T N H U O I U O I U O I V P J V P J V P J WQ KW Q KWQ K X R L X R X R L Y S M Y S M L Y S M Z T N Z T N Z T N A U O A U O A U O B V P B V P B V P CWQ CWQ CWQ D X R D X R D X R E Y S E Y S E Y S F Z T F Z T F Z T G A U G A U G A U H B V H B V H B V I CW I CW I CW J D X J D X J D X G I ZW S L D E E Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 7 / 21

Klassische symmetrische Kryptographie Polyalphabetische Substitution - Enigma Eingabe: Schreibmaschinentastatur Schlüssel: Steckbrett + Walzentyp, -position & -drehung Ausgabe: Lampenfeld jede Eingabe dreht Walzen weiter neues Alphabet Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 8 / 21

Klassische symmetrische Kryptographie Enigma - Kryptoanalyse 1932 Marian Rejewski (Polen) kauft & analysiert Enigma-Vorgänger 1939 Übergabe aller Informationen an britische Kryptographen 1940 Automatisierte Angriffe mittels Turing- Bomben Angriff zweistufig 1 Analyse: Steckbretteinfluss entfernbar mgl. Schlüsselanzahl schrumpft drastisch 2 Durchprobieren aller Walzenstellungen Folgen: Tagesschlüssel noch vormittags bekannt Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 9 / 21

Klassische symmetrische Kryptographie Perfekte Sicherheit Idee Für jeden Geheimtext ist unter Annahme zufällig erzeugter Schlüssel jeder Klartext gleich wahrscheinlich. Schlüssel durchprobieren wird sinnlos Beispiel: One-Time-Pad mit XOR Chiffre Schlüssel Klartext 010101 000000 010100 000001 010101 010111 000010 010110 000011.. XOR 0 1 0 0 1 1 1 0 Voraussetzung: Schlüssellänge Textlänge Prob.: Wiederverwendung offenbart Klartextkomb. (p 1 k) (p 2 k) = p 1 p 2 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 10 / 21

Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge 11111000001111100000111110000011111000001111100 Chiffre Chiffre Chiffre Chiffre Chiffre 01101010110110101011011010101101101010110110101011 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 11 / 21

Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge 11111000001111100000111110000011111000001111100000 Chiffre Chiffre Chiffre Chiffre Chiffre 01101010110110101011011010101101101010110110101011 Verarbeitung von Bitstrings bedingt zus. Maßnahmen: Auffüllen (Padding) nötig Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 11 / 21

Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge 11111000001111100000111110000011111000001111100000 Chiffre Chiffre Chiffre Chiffre Chiffre 01101010110110101011011010101101101010110110101011 Verarbeitung von Bitstrings bedingt zus. Maßnahmen: Auffüllen (Padding) nötig Festlegung eines Blockmodus (ECB,CBC,CTR,...) Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 11 / 21

Blockchiffren, S-Boxen & die NSA Blockchiffren Datenrepräsentation im Rechner: Binärstrings variabler Länge Idee: Aufteilung in Blöcke fester Länge IV 11111000001111100000111110000011111000001111100000 Chiffre Chiffre Chiffre Chiffre Chiffre 01110011110101011100001101000110110111100110011101 Verarbeitung von Bitstrings bedingt zus. Maßnahmen: Auffüllen (Padding) nötig Festlegung eines Blockmodus (ECB,CBC,CTR,...) Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 11 / 21

Blockchiffren, S-Boxen & die NSA Blockchiffren Feistel-Chiffre (1971, IBM-Projekt Lucifer ) generischer Blockchiffre rundenweiser Ablauf je Runde Permutations-, Substitutions- und Kombinationsschritt Eigenschaften abh. von Rundenfunktion F unter Einfluss von Rundenschlüssel Entschl. ist Verschl. mit vert. Rundenschlüsseln Prototyp vieler moderner Blockchiffren: DES, Tiple-DES, Blowfish, Twofish Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 12 / 21

Blockchiffren, S-Boxen & die NSA Beispiel: Data Encryption Standard (DES) (1975) 16 Runden Feistel-Chiffre mit Permutation zu Beginn und Ende F enthält fixe Expansion, Substitution (S-Boxen) und Permutation NSA-Einfluss auf Standardisierung: 56-Bit Schlüssel S-Boxen stabil gegen differentielle Kryptoanalyse (1994) abgelöst durch: Triple-DES, AES F 111111 111111 S1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 1101 Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 13 / 21

Clifford Cocks & die Public-Key Kryptographie Public-Key Kryptographie / Asymmetrische Kryptographie + Public Key kein paarweiser Austausch geheimer Schlüssel Schlüssel identitätsgebunden öffentlicher Schlüssel zum Verschlüsseln, privater Schlüssel zum Entschlüsseln Verwendung scheinbarer Einwegfunktion Verschlüsselung ist einfache Tranformation ohne privaten Schlüssel entspricht Entschlüsselung notorisch schwerem mathematischem Problem privater Schlüssel zeigt Hintertür Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 14 / 21

Clifford Cocks & die Public-Key Kryptographie Schwere Probleme Informatiker teilen Probleme in Klassen ein. Geeignet sind NP-schwere Probleme, aber auch: Faktorisierung Für n N finde Primzahlen p 1,..., p z mit n = p 1... p z. Bsp.: 140 = 7 5 2 2 Diskreter Logarithmus 3 3 3 9 0 1 2 3 4 5 6 0 1 2 3 4 5 6 0 1 2 3 4 5 6 0 1 2 3 4 5 6 0 1 2 3 4 5 6 27 3 x 6 mod 7 x = 3 Für g, n, t N finde x mit g x t mod n. effizient lösbar vermutlich nicht effizient lösbar. NP-schwere Probleme Faktorisierung Diskr. Logarithmus P-schwere Probleme Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 15 / 21

Clifford Cocks & die Public-Key Kryptographie RSA Das RSA-Verfahren Wähle p, q N prim, groß, mit Abstand Ergebnis n = p q und φ(n) = (p 1) (q 1) Wähle e mit ggt(e, φ(n)) = 1, berechne d mit e d 1 mod φ(n). Public Key (e, n), Private Key (d, n) Verschl. c m e mod n, Entschl. m c d mod n Clifford Cocks (GCHQ) 1973 (1997 deklassifiziert) Rivest, Shamir, Adleman (MIT) 1977 später RSA Security Inc., Wert 2.1 Mrd. $ Sicherheit basiert auf Schwierigkeit von Faktorisierung und diskretem Logarithmus. Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 16 / 21

Peter Shor & Kryptographie mit Quantencomputern Neue Möglichkeiten durch Quantencomputer (1) Quantencomputer Q-Bits speichern 0 und 1 je mit bestimmter Wahrscheinlichkeit Traum: Verarbeitung aller 2 Anzahl Q-Bits Registerzustände gleichzeitig (allerdings nicht erreichbar) verschiedene physische Realisierung D-Wave 512 Q-Bits (nicht universell einsetzbar) ab 10.000.000$ Stickstoff-Kühlung, 10m 10m-Grundfläche Kunden: Google, NASA, Lockheed Martin Existenz funkt. Quantencomputers kann vorausgesetzt werden Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 17 / 21

Peter Shor & Kryptographie mit Quantencomputern Neue Möglichkeiten durch Quantencomputer (2) Shors Algorithmus BigBangTheory S01E13 Gablehouser: How does a quantum computer factor large numbers. (Buzz) PMS? Leslie Winkle: Shor s Algorithm. effizienter Faktorisierungsalgorithmus Entwurf 1995 für (damals hypothetische) Quantencomputer 2012: erfolgreiche Faktorisierung von 21 = 3 7 Plötzlich werden Faktorisierung und verwandte Probleme effizient lösbar. Aber wir haben RSA und viele andere Schemata darauf aufgebaut?! Was nun? Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 18 / 21

Peter Shor & Kryptographie mit Quantencomputern Kryptographie im Zeitalter von Quantencomputern NP-schwere Probleme bleiben schwer (falls P NP) Umstellung auf Konstruktionen aufbauend auf NP-schweren Problemen (erstaunlich schwierig) heiße Kandidaten: Verbandsbasierte (lattice-based) Krypto CVP Quantencomputer: effizient lösbar weiterhin schwer. NP-schwere Probleme Faktorisierung Diskr. Logarithmus P-schwere Probleme Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 19 / 21

Ausblick Ein paar Worte zum Schluss Zugangsmgl. der NSA liegen nicht an krypt. Verfahren Schwächung der Verschlüsselung durch Fortschritte bei Rechentechnik moderat Eigentliche Probleme liegen in der Infrastruktur Hintertüren und Programmfehler in Software-Implementierungen Weiternutzung bekannt unsicherer Verfahren (häufig kein DH im SSL) Schlechte Zufallszahlen (Android, Debians OpenSSL) Zu viele, zu unsichere und zu marktorientierte CAs (g a ) b mod p Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 20 / 21

Es bleibt spannend! Dr. Sascha Grau (TU Ilmenau) Geschichten der Kryptographie 23. September 2013 21 / 21