Geschichte der Kryptographie - Entropia · PDF fileP →s R →u T →w Klartext:...

Post on 07-Feb-2018

224 views 2 download

Transcript of Geschichte der Kryptographie - Entropia · PDF fileP →s R →u T →w Klartext:...

Geschichte der Kryptographie

Heiko ReeseEntropia e.V. Karlsruhe

Steganographie

● steganos (griech.): verdeckt● graphein (griech.): schreiben

Steganographie: Beispiele 1

● Ägypten: Kopftattoo● Griechenland: Waxtafeln● China: Seidenstoff + Wax● Porta (Italien): hardgekochte Eier● “Geheimtinten”: Pflanzensaft, Zitronensaft, Urin● Microphotographie

Steganographie: Raster

Steganographie: noch mehr Beispiele

Postkarte vom 11.05.1045 an H.R. Shaw, den Chef der “Technical Operations Devision” der US-Regierung

Geheime Botschaften?

Textbuch über Kombinatorik von 1975

Geheime Botschaften!

Nieder mit dem Sowjetimperialismus!

Steganographie (vorletztes Beispiel)Dieser Brief eines amerikanischen Kriegsgefangenen passierte anstandslos die japanische Zensur

Steganographie (letztes Beispiel)

Transposition: Prinzip

● „Umstellen“ der Zeichen einer Nachricht● „Permutation“

E NT RO P I A

EN TRO PI A

Transposition: Skytale

Substitution: Prinzip

● „Ersetzung“ von Zeichen(gruppen) nach vorgegebenem Prinzip

Regeln:A → dE → hI → kN → qO → rP → sR → uT → w

Klartext: ENTROPIA

Geheimtext: hqwurskd

Substitution: Kama Sutra

● 4. Jhd B.C.: Vatsyayan schreibt das Kama-Sutra, eine Sammlung von Techniken, Lebensweisheiten und Künsten

● eine der 64 Künste, die eine Frau erlernen soll, ist mlecchita-vikalpa, die Kunst der Geheimschrift– Zweck: Geheimhaltung von Liebschaften und

Seitensprüngen

Substitution: Atbash

● Hebräische Substitutionschiffre● wird in manchen Stellen der Bibel verwendet● Eine Google-Suche nach „atbash bible“ bringt

allerlei Interessantes hervor :-)

Klartext: אבגדהוזחטיךכלםמןנסעףפץצקרשתGeheimtext: תשרקצץפףעסנןמםלכךיטחזוהדגבא

Substitution: noch mehr Beispiel

Der Diskos von Pheistos, eine kretisch-minoische Tonscheibe aus dem 17. Jhd B.C. Die Entschlüsselung ist bis heute nicht gelungen.

Substitutionschiffre von Karl dem Großen

Freimaurerchiffre. Mehr dazu im Anhang.

Substitution: Mechanisierung

Chiffrierung mittels mechanischer Geräte (von links):Alberti (1466), Porta (ca. 1560) und der „Cryptograph“ von Charles Wheatstone, erstmals gezeigt auf der Pariser Weltausstellung 1867.

Bigramm-Substitution

Substitutions-Chiffre, ganz modern

● Stichwort USENET?● ROT13

Kryptoanalyse

● Frage: Wer hat sich als erstes ernsthaft mit dem Anlysieren und Brechen von Geheimtexten beschäftigt?

Al-Kindi: Frequenzanalyse

● 9. Jhd. B.C.:Abu Yusuf Ya'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi

● schrieb mehr als 290 Bücher● beschreibt als erster die

Frequenzanalyse

Frequenzanalyse

Beispiel

Beispiel, zweiter Teil

Vigenère-Chiffre

● Blaise de Vigenère (*1523)

● War bis zum 29. Lebensjahr als Diplomat tätig

● danach: „Dauerstudent“ im Selbststudium

Vigenère-Chiffre

● Vigenère-Chiffre ist eine "monoalphabetische Substitutionschiffre, bei der man nach jeden Buchstaben das Alphabet wechselt"– Passwort wählen; z.B. HUND

– Jedem Buchstaben des Passworts wird ein Alphabet zugeordnet (V-Quadrat)

– der Klartext wird jetzt abwechselnd mit diesen Alphabeten verschlüsselt

● zu kompliziert?

Vigenère-Quadrata b c d e f g h i j k l m n o p q r s t u v w x y z

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Z

GEHEIMPLAN

HUNDHUNDHU

nxuhpgbohh

Vigenère-Chiffre

● „je suis indechiffrable“● ungebrochen bis 1854● wird trotzdem noch verwendet, z.B. in

WordPerfect 9 ™ und anderer kommerzieller Software

Charles Babbage

● *1791 in London● bekannt durch seinen Beitrag

zum Konzept des Universalrechners (Difference-Machine 1&2)

● und bricht 1958 die Vigenère-Chiffre ...

Vigenère-Chiffre brechen

● (wahrscheinlichen) Passwort-Abstand bestimmen– Zeichenketten (ab drei Zeichen) suchen, der mehrfach

vorkommen. Den Abstand zueinander tabellieren

– alle Teiler der Abstände aufschreiben

– wahrscheinlichsten auswählen

● bei Passwort der Länge n hat man jetzt n Texte, die mit einer einfachen Substitution chiffriert wurden– das können wir brechen!

Vigenère brechen: Beispiel

Abstand 4 5 10 15 20 27ahgc √ √hgth √ √aapm √ √ √mgrql √rhglx √ √uabzj √ √

● Passwort-Länge ist wohl 5● jetzt 5 Texte erzeugen (jedes n-te Zeichen, jedes

n+1-te Zeichen ...)● Frequenz-Analyse● fertig!

Vernam-Chiffre (One-Time-Pad)

● „Extremfall“ der Vigenere-Chiffre:– Schlüssel ist solange wie Nachricht

– Klartext wir bitweise XOR mit den Schlüssel verknüpft

– Schlüssel sollte nichtperiodisch sein

– Schlüssel sollte (pseudo-)zufällig sein

● Frage: was ist Vernam-Chiffrierung mit folgendem Schlüssel?

„CCCCCCCCCCCCCCCCCCCCCCC......“

Vernam: Beispiele

Vernam: Beispiele

● 1967 findet und exekutiert die bolivianische Armee Che Guevara. Bei seiner Kleidung findet man ein Vernam-chiffrierte Nachricht, adressiert an Fidel Castro. Der Inhalt ist bis heute nicht bekannt.

Vernam: Heisser Draht

Exkurs: Konfusion & Diffusion

● Konfusion: Verschleierung des Zusammenhangs zwischen Klartext und Geheimtext

● Substitution, Vigenere (und Enigma)

● Diffusion: Verteilung der Information des Klartexts auf den Geheimtext

● Transpositionschiffren

● alle modernen Chiffren

– „Lawineneffekt“ aktueller Blockchiffren

Krypto im WW1

● Neuheit: Militärfunk– „Handschrift“ des Funkers

– Lokalisierung, Metainformationen (Flow-Analysis)

● der deutsche Funkverkehr wurde hauptsächlich mit der ADFGVX-Chiffre (Substitution und Transposition) verschlüsselt– gebrochen durch die Franzosen (Georges Painvin) am

02.06.1918 → schwere Verluste auf deutscher Seite

● generell waren die Kryptoanalytiker den Verschlüsslern überlegen

Zimmermann-Telegramm

● am 1.2.1917 erklärt Deutschland den uneingeschränkten U-Boot-Krieg– Gefahr des Kriegseintritts der Amerikaner

● Rückversicherung der Deutschen:– Bündnis mit Mexiko. Mexiko soll die USA angreifen

und die Gebiete Texas und Neumexiko zurückerobern

● Briten kappen Unterwasserleitung– Arthur Zimmermann (Außenminister) muß seine

Nachricht an die Mexikaner verschlüsselt über „öffentliche Kanäle“ schicken

Zimmermann-Telegramm

Zimmermann-Telegramm

● Problem: die Nachricht soll an die Amerikaner, ohne das die Deutschen bemerken, das ihre Verschlüsselung gebrochen wurde

● Man stiehlt die (leicht modifizierte) Version, die der deutsche Botschafter der USA an den dt. Botschafter in Mexiko schickte

● diese wird veröffentlicht, die Amerikaner erklären den Kriegseintritt

Rotormaschinen

● Rotormaschinen wurden um 1919 dreimal voneinander unabhängig erfunden und zum Patent angemeldet

● Militär übernimmt Scherbius Maschine, die Enigma

Enigma: Komplettansicht

Enigma: Rotoren

Enigma: Bletchley Park, Bombs

Enigma: Nachspiel

● Die erfolgreiche Kryptoanalyse der Enigma wurde jahrezehntelang geheimgehalten

● dadurch konnte die Enigma als „sichere Chiffriermaschinen“ in nicht-alliierte Länder verkauft werden– prima zur Industriespionage ...

WW2: Navajo-Code

● einer der wenigen Codes, die nicht geknackt wurden

Maximen der Kryptologie

1.Man darf seinen Gegner nicht unterschätzen

2.Nur ein Kryptoanalytiker kann die Sicherheit eines Verfahrens beurteilen

3.Der Feind kennt das benutzte System

4.Vorsicht vor äußerlichen illusorischen Komplikationen

5.Rechne immer damit, Fehler beim Chiffrieren zu machen

Chiffrierfehler

● Geheimtext-Geheimtext-Kompromittierung:– den gleichen Text mit unterschiedlichen Schlüsseln

schicken

● Klartext-Geheimtext-Kompromittierung:– „Wehe dem, der lügt und Klartext funkt“

● „Schwache Schlüssel“

Ausblick

● moderne Chiffren (DES, AES ...)● Public-Key-Verfahren● Zero-Knowledge-Protokolle● anonyme Kommunikation● Quanten-Krypto● ...

Fragen?

Bibliographie

Simon SinghThe Code bookISBN 0-385-49532-3

BuchmannEinführung in die KryptographieSpringer Verlag3-540-66059-3

Reinhard WobstAbenteuer KryptographieAddision-Wesley3-8273-1193-4

Simon SinghCodesHanser Verlag3-446-20169-6

F. L. BauerDecrypted SecretsSpringer Verlag3-540-42674-4

Die Politik der InfosphäreKonrad Becker u.a.bpb3-89331-464-4

David KahnThe Codebreakers - The Story of Secret WritingMacMillan Publishing Co.(1976)

Rudolf KippenhahnVerschlüsselte BotschaftenRowohlt Verlag3-498-03495-2

Bruce SchneiderBeyond FearCopernicus Books (Springer)0-387-02620-7

Robert ChurchhouseCodes and ChiphersCambridge University Press0-521-81054-X

Albrecht BeutelspacherModerne Verfahren der Kryptographievieweg Verlag3-528-36590-0

Whitfield Diffie, Susan LandauPrivacy on the LineMIT Press0-262-04167-7