Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit...

20
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer Kapitel 4: Kryptologie Wintersemester 2002/2003 Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-2 Überblick • Grundbegriffe Prinzipien der Kryptographie Prinzipien der Kryptoanalyse • Verfahren Substitutionsalgorithmen: Caeser, Vignère & Co – Enigma One-Time Pad – DES – RSA Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-3 Grundbegriffe Kryptologie umfasst zwei Gebiete – Kryptographie: grob gesagt die Wissenschaft vom Datenschutz durch Verschlüsselung – Kryptanalyse: die Kunst, ohne Kenntnis des Schlüssels an die geheimen Daten zu kommen Kryptologie ist schon seit Tausenden von Jahren Gegenstand von Untersuchungen Trotzdem ist diese Wissenschaft immer noch sehr geheimnisumwittert – warum? Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-4 Geheimnis Kryptologie Kryptologie ist schwierig – sie basiert auf komplizierten mathematischen Überlegungen und Methoden Sie ist eine Domäne der Geheimdienste und des Militärs – man vermutet, dass die nicht-öffentliche Forschung schon sehr viel früher weiter war und ist als die öffentliche. Gesellschaftliche Aspekte behinderten und behindern immer wieder die Verbreitung sicherer Algorithmen – zum Teil sind sie sogar als Waffen eingestuft und dürfen/durften nicht exportiert werden.

Transcript of Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit...

Page 1: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

TU

Bra

unsc

hwei

gIn

stitu

t für

Bet

riebs

syst

eme

und

Rec

hner

verb

und

Sic

herh

eit i

n N

etze

n un

d ve

rtei

lten

Sys

tem

enP

rof.

Dr.

Ste

fan

Fis

cher

Kap

itel

4:

Kry

pto

log

ieW

inte

rsem

este

r 20

02/2

003

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

2

Übe

rblic

k

•G

rund

begr

iffe

•P

rinzi

pien

der

Kry

ptog

raph

ie•

Prin

zipi

en d

er K

rypt

oana

lyse

•V

erfa

hren

–S

ubst

itutio

nsal

gorit

hmen

: Cae

ser,

Vig

nère

& C

o–

Eni

gma

–O

ne-T

ime

Pad

–D

ES

–R

SA

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

3

Gru

ndbe

griff

e

•K

rypt

olog

ie u

mfa

sst z

wei

Geb

iete

–K

rypt

ogra

phie

:gr

ob g

esag

t die

Wis

sens

chaf

t vom

Dat

ensc

hutz

du

rch

Ver

schl

üsse

lung

–K

rypt

anal

yse:

die

Kun

st, o

hne

Ken

ntni

s de

s S

chlü

ssel

s an

die

ge

heim

en D

aten

zu

kom

men

•K

rypt

olog

ie is

t sch

on s

eit T

ause

nden

von

Ja

hren

Geg

enst

and

von

Unt

ersu

chun

gen

•T

rotz

dem

ist d

iese

Wis

sens

chaf

t im

mer

noc

h se

hr g

ehei

mni

sum

witt

ert –

war

um?

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

4

Geh

eim

nis

Kry

ptol

ogie

•K

rypt

olog

ie is

t sch

wie

rig –

sie

basi

ert a

uf

kom

pliz

iert

en m

athe

mat

isch

en Ü

berle

gung

en u

nd

Met

hode

n•

Sie

ist e

ine

Dom

äne

der

Geh

eim

dien

ste

und

des

Mili

tärs

–m

an v

erm

utet

, das

s di

e ni

cht-

öffe

ntlic

he

For

schu

ng s

chon

seh

r vi

el fr

üher

wei

ter

war

und

ist

als

die

öffe

ntlic

he.

•G

esel

lsch

aftli

che

Asp

ekte

beh

inde

rten

und

beh

inde

rn

imm

er w

iede

r di

e V

erbr

eitu

ng s

iche

rer

Alg

orith

men

–zu

m T

eil s

ind

sie

soga

r al

s W

affe

n ei

nges

tuft

und

dürf

en/d

urfte

n ni

cht e

xpor

tiert

wer

den.

Page 2: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

5

Wei

tere

Beg

riffe

Kla

rtex

t:

die

zu

vers

chlü

ssel

nde

Bot

scha

ft

Geh

eim

text

:

Der

ver

schl

üsse

lte

Tex

t

Ent

schl

üsse

lung

, D

ecod

ieru

ng,

Dec

hiffr

ieru

ng:

Übe

rfüh

rung

des

G

ehei

mte

xt in

den

K

lart

ext

Ver

schl

üsse

lung

, C

odie

rung

, C

hiffr

ieru

ng:

Übe

rfüh

rung

des

K

lart

ext i

n de

n G

ehei

mte

xt

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

6

Ein

ordn

ung

der

Kry

ptog

raph

ie

Geh

eim

e K

omm

unik

atio

nG

ehei

me

Kom

mun

ikat

ion

Ste

gano

grap

hie

(Ver

stec

ken)

Ste

gano

grap

hie

(Ver

stec

ken)

Kry

ptog

raph

ie(V

ersc

hlüs

seln

)K

rypt

ogra

phie

(Ver

schl

üsse

ln)

Sub

stitu

tion

(Zei

chen

er

setz

en)

Sub

stitu

tion

(Zei

chen

er

setz

en)

Tra

nspo

sitio

n(Z

eich

en v

er-

taus

chen

)

Tra

nspo

sitio

n(Z

eich

en v

er-

taus

chen

)

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

7

Prin

zip

der

Ver

schl

üsse

lung

Sch

lüss

elde

s S

ende

rs

Kla

rtex

t

Alg

orith

mus

Geh

eim

text

Alg

orith

mus

Kla

rtex

t

Sch

lüss

elde

s E

mpf

änge

rs

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

8

Geh

eim

e S

chlü

ssel

verf

ahre

n

•D

ie K

omm

unik

atio

nspa

rtne

r A

und

B b

esitz

en

eine

n ge

mei

nsam

en g

ehei

men

Sch

lüss

el K

c.•

Kc

wird

sow

ohl f

ür V

er-

als

auch

für

Ent

schl

üsse

lung

ein

gese

tzt.

•B

is M

itte

der

70er

Jah

re d

es 2

0. J

hdts

. ka

nnte

man

nur

geh

eim

e S

chüs

selv

erfa

hren

•W

ir w

olle

n un

s zu

näch

st d

ie g

ängi

gste

n V

erfa

hren

der

Ges

chic

hte

ansc

haue

n.

Page 3: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

9

Cae

sar-

Ver

schl

üsse

lung

•D

ies

ist e

ine

der

älte

sten

V

ersc

hlüs

selu

ngsm

etho

den,

ang

eblic

h er

fund

en v

on

Juliu

s C

aesa

r.•

Es

wird

ein

fach

jede

r B

uchs

tabe

des

Kla

rtex

tes

durc

h de

n im

Alp

habe

t 3 P

lätz

e (b

zw. a

llg. n

Plä

tze)

wei

ter

hint

en s

tehe

nden

ers

etzt

:–

A

D–

B

E–

....

–Z

C

•W

as is

t der

Sch

lüss

el?

•Z

um A

uspr

obie

ren:

http

://w

illy.

chem

ie.u

ni-

kons

tanz

.de/

foto

s/ca

esar

.htm

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

10

Ein

fach

e S

ubst

itutio

n

•C

aesa

r is

t ein

e V

aria

nte

eine

r vi

el

allg

emei

nere

n M

etho

de, d

er e

infa

chen

S

ubst

itutio

n.•

Hie

r w

ird je

der

Buc

hsta

be d

es A

lpha

bets

du

rch

eine

n be

liebi

gen

ande

ren

erse

tzt,

alle

rdin

gs d

ürfe

n ni

cht z

wei

unt

ersc

hied

liche

Z

eich

en a

uf e

in u

nd d

asse

lbe

Zie

lzei

chen

ab

gebi

ldet

wer

den.

•B

ei C

aesa

r gi

bt e

s 25

mög

liche

Sch

lüss

el

(war

um n

icht

26?

), h

ier

gibt

es

jedo

ch s

chon

kn

app

26! =

403

Qua

drill

ione

n.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

11

Pro

blem

e be

i die

sen

Ver

fahr

en

•D

iese

Ver

fahr

en s

ind

jedo

ch n

icht

sic

her.

•S

ie s

ind

leic

ht d

urch

Häu

figke

itsan

alys

e zu

kna

cken

.•

Was

ist d

as, w

arum

geh

t das

?•

Buc

hsta

benh

äufig

keit

in T

exte

n:•

Ähn

liche

Tab

elle

nla

ssen

sic

h fü

r B

uch-

stab

enpa

are

aufs

telle

n od

er fü

rve

rbot

ene

Paa

re.

•M

it m

oder

ner

Tec

hnik

läss

t sic

h ei

n G

ehei

mte

xt

so w

ahrs

chei

nlic

h on

line

mitl

esen

.Q

uelle

: http

://ho

me.

nord

wes

t.net

/hgm

/kry

pto/

intr

o.ht

m

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

12

Ver

bess

erun

g: H

omop

hone

Sub

stitu

tion

•Id

ee:

–O

rdne

ein

igen

Kla

rtex

tzei

chen

meh

rere

Geh

eim

text

zeic

hen

zu–

Ver

wen

de d

azu

auch

Son

derz

eich

en u

nd Z

iffer

n

•W

icht

ig:

–V

ersu

che

durc

h ei

ne g

esch

ickt

e A

bbild

ung

eine

G

leic

hver

teilu

ng a

ller

Zei

chen

zu

erre

iche

n –

dann

ist e

ine

Häu

figke

itsan

alys

e pr

aktis

ch a

usge

schl

osse

n

•P

robl

em: w

enn

auch

nur

zu

eine

r N

achr

icht

Geh

eim

-un

d K

lart

ext b

ekan

nt s

ind,

läss

t sic

h de

r S

chlü

ssel

le

icht

bes

timm

en –

und

mei

st is

t ein

Stü

ck K

lart

ext

beka

nnt (

s. s

päte

r)

Page 4: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

13

Tra

nspo

sitio

n

•B

ei d

er T

rans

posi

tion

wird

kei

n Z

eich

en v

erän

dert

, so

nder

n es

wer

den

einf

ach

nur

die

Pos

ition

en d

er

Zei

chen

ver

taus

cht.

•E

infa

ches

Ver

fahr

en: S

chre

ibe

den

Tex

t zei

lenw

eise

in

Fün

ferg

rupp

en a

uf u

nd li

es ih

n sp

alte

nwei

se

wie

der

aus:

VORLE

SUNGS

ICHER

VSIHNOUCENNRNHINLGETTESRIZ

HEITI

NNETZ

EN

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

14

Bei

spie

l der

Tra

nspo

sitio

n

•S

kyta

le, e

ntw

icke

lt im

5. J

hdt.

vor

Chr

istu

s in

Spa

rta

•D

ie N

achr

icht

wird

auf

ein

em L

eder

riem

en u

m e

inen

H

olzs

tab

gew

icke

lt, d

esse

n D

urch

mes

ser

der

Sch

lüss

el is

t.

•Z

um A

uspr

obie

ren:

http

://sw

t.wi-i

nf.u

ni-

esse

n.de

/~tfi

sche

r/ss

2/S

kyta

le.h

tml

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

15

Sic

herh

eits

prob

lem

e

•E

ine

Häu

figke

itsan

alys

e br

ingt

hie

r ga

r ni

chts

.•

Ein

„P

addi

ng“

der

Nac

hric

ht m

it de

r nö

tigen

M

enge

von

„X

“ lä

sst R

ücks

chlü

sse

auf d

ie

Str

uktu

r de

r T

rans

posi

tion

zu.

•B

ei r

elat

iv k

urze

n N

achr

icht

en k

önne

n be

stim

mte

Zei

chen

nic

hten

thal

ten

sein

–da

mit

läss

t sic

h er

kenn

en, w

elch

e N

achr

icht

ni

cht g

esen

det w

urde

.•

Sta

tistis

che

Ana

lyse

n si

nd tr

otzd

em m

öglic

h üb

er B

uchs

tabe

npaa

re, d

ie je

tzt a

usei

nand

er

geris

sen

sind

.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

16

Big

ram

m-S

ubst

itutio

n

•E

s w

erde

n nu

n ni

cht m

ehr

einz

elne

Zei

cehn

, so

nder

n Z

eich

enpa

are

erse

tzt.

•Z

um e

rste

n m

al im

16.

Jhd

t. ei

nges

etzt

.•

Dab

ei w

urde

n fü

r di

e 25

x25

= 6

25

Zei

chen

paar

e (I

=J,

kei

ne L

eerz

eich

en, k

eine

K

lein

buch

stab

en)

ents

prec

hend

vie

le

Son

derz

eich

en v

erw

ende

t (bz

w. e

rst e

inm

al

erfu

nden

).•

Ang

riff m

ittel

s ve

rfei

nert

er H

äufig

keits

anal

yse.

Page 5: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

17

Pol

yalp

habe

tisch

e S

ubst

itutio

n

•P

robl

em b

ishe

riger

Ver

fahr

en: j

edem

G

ehei

mte

xtze

iche

n en

tspr

icht

imm

er d

asse

lbe

Kla

rtex

tzei

chen

•Id

ee d

er p

olya

lpha

betis

chen

Sub

stitu

tion:

–M

ache

die

Sub

stitu

tions

vors

chrif

t von

der

Pos

ition

im T

ext

abhä

ngig

•D

ie E

ntsc

hlüs

selu

ng s

olch

er V

erfa

hren

ist w

esen

tlich

sc

hwie

riger

als

die

der

ein

fach

en S

ubst

itutio

n (w

enn

auch

imm

er n

och

mac

hbar

).•

Bek

annt

este

s V

erfa

hren

: Vig

enèr

e-V

ersc

hlüs

selu

ng

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

18

Vig

enèr

e-V

ersc

hlüs

selu

ng

•F

ür je

den

Buc

hsta

ben

wird

das

Geh

eim

zeic

hen

wie

be

i Cae

sar

erm

ittel

t:c

= a

+ s

mod

26

(s=

Sch

lüss

el)

•A

llerd

ings

ist s

nic

ht m

ehr

fest

, son

dern

erg

ibt s

ich

durc

h ei

n S

chlü

ssel

wor

t:

EFFENBERGEFFENBERGEFF

(Sch

lüss

el)

VORLESUNGSICHERHEITIN

(Kla

rtex

t)ZTWPRTYEMWNHLRSLVOXNS

(Chi

ffret

ext)

•A

uspr

obie

ren:

http

://w

ww

.cs.

uni-

mag

debu

rg.d

e/~

asei

tz/V

igne

reA

pple

t.htm

l

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

19

Ang

riff a

uf V

igen

ère

•K

ennt

man

die

Sch

lüss

ellä

nge,

dan

n gr

eift

man

sic

h je

wei

ls d

ie e

ntsp

rech

ende

n B

uchs

tabe

n he

raus

. Die

en

tste

hend

e M

enge

ist C

aesa

r-ch

iffrie

rt.

•B

eisp

iel:

Sch

lüss

ellä

nge

= 4

–N

imm

jew

eils

den

1.,

5., 9

., et

c. B

uchs

tabe

n un

d an

alys

iere

di

e M

enge

mitt

els

Häu

figke

itsve

rtei

lung

–G

enau

so b

eim

2.,

6., 1

0., .

..

•K

ennt

man

die

Sch

lüss

ellä

nge

nich

t, ex

perim

entie

rt

man

mit

vers

chie

dene

n Lä

ngen

–m

it de

m C

ompu

ter

kein

grö

ßer

es P

robl

em.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

20

Die

Eni

gma

•C

hiffr

ierm

asch

ine,

wäh

rend

des

2. W

eltk

riegs

im

Fun

kver

kehr

des

deu

tsch

en M

ilitä

rs e

inge

setz

t•

Ent

wic

kelt

1923

, wei

tere

ntw

icke

lt 19

26•

Rot

orm

asch

ine,

funk

tioni

ert e

lekt

rom

echa

nisc

h•

Bes

tand

teile

:–

eine

Tas

tatu

r m

it26

Tas

ten

–ei

n La

mpe

nfel

d m

it26

Läm

pche

n –

Zer

hack

er, b

este

hen

aus

eine

mS

yste

m v

on R

otor

en(3

bzw

. 4)

und

dem

Ref

lekt

or

–ve

rsch

iede

ne R

otor

en(c

a.10

Stü

ck)

–ei

n S

teck

feld

mit

4 bi

s9

Ste

ckbr

ücke

n

Page 6: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

21

Ans

icht

der

Eni

gma

Bild

aus

dem

Deu

tsch

en

Mus

eum

Mün

chen

Rot

oren

Rot

orst

ellu

ng

best

imm

t den

S

chlü

ssel

Lam

penf

eld

Anz

eige

des

Geh

eim

text

Tas

tatu

rE

inga

be d

esK

lart

ext

Ste

ckfe

ld

Zus

ätzl

iche

s V

erta

usch

en v

on

Buc

hsta

ben

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

22

Rot

orm

asch

inen

(I)

•R

otor

mas

chin

en b

este

hen

eine

r R

eihe

vo

n R

otor

en.

•Je

der

Rot

or is

t ein

e el

ektr

isch

is

olie

rend

e S

chei

be, d

ie a

n de

n ge

genü

berli

egen

den

Sei

ten

je 2

6 K

onta

kte

besi

tzen

.•

Jede

r E

inga

ngsk

onta

kt is

t auf

ge

heim

e W

eise

mit

eine

m

Aus

gang

skon

takt

ver

bund

en.

•D

amit

erre

icht

man

mit

eine

r S

chei

be

eine

ein

fach

e S

ubst

itutio

n.

Str

om

Str

om

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

23

Rot

orm

asch

inen

(II)

•D

reht

man

nun

jede

Sch

eibe

nac

h je

dem

Zei

chen

ei

nen

Sch

ritt w

eite

r, h

at m

an b

erei

ts e

ine

poly

alph

abet

isch

e S

ubst

itutio

n.•

Kom

bini

ert m

an n

un m

ehre

re s

olch

e S

chei

ben,

kan

n m

an d

ie P

erio

de d

eutli

ch v

erbe

sser

n –

vor

alle

m,

wen

n m

an je

de S

chei

be n

ach

jede

m Z

eich

en u

m

eine

n an

dere

n B

etra

g w

eite

rdre

ht.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

24

Eni

gma

Fun

ktio

n un

d S

imul

atio

n

•ht

tp://

hom

e.t-

onlin

e.de

/hom

e/gr

ey-

wol

f/uen

igm

aapp

let/u

enig

mas

imul

atio

n.ht

m

Bild

von

http

://w

ww

.mat

h.m

iam

i.edu

/~ha

rald

/eni

gma/

enig

ma.

htm

l

Page 7: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

25

Wic

htig

e E

igen

scha

ften

der

Eni

gma

•B

uchs

tabe

nw

erde

n ni

chta

uf s

ich

selb

st a

bgeb

ildet

•C

hiffr

ieru

ngun

d D

echi

ffrie

rung

erf

orde

rn g

leic

he

Aus

gang

sste

llung

en

•po

lyal

phab

etis

ch

•2*

1020

vers

chie

dene

Sch

lüss

el

•ei

ne P

erio

devo

n 16

900

•S

chlü

ssel

wur

den

durc

h C

odeb

üche

r w

eite

rgeg

eben

(p

ro T

ag e

ine

Gru

ndst

ellu

ng d

er R

otor

en, m

it de

r da

nn p

ro N

achr

icht

ein

sog.

Spr

uch-

bzw

. S

itzun

gssc

hlüs

sel c

odie

rt w

urde

; ein

seh

r gä

ngig

es

Ver

fahr

en)

•D

ie E

nigm

a ga

lt al

s se

hr s

iche

r –

wur

de a

ber

trot

zdem

gek

nack

t.P

rof.

Dr.

Ste

fan

Fis

cher

IBR

, TU

Bra

unsc

hwei

gS

iche

rhei

t in

Net

zen

u. v

erte

ilten

Sys

tem

enK

apite

l 4: K

rypt

ogra

phie

4-26

Kry

ptan

alys

ede

r E

nigm

a

•D

ie E

nigm

a is

t im

Lau

fe d

es z

wei

ten

Wel

tkrie

gs

gekn

ackt

wor

den

–oh

ne d

as d

as d

euts

che

Obe

rkom

man

do d

ies

verm

utet

ode

r er

kann

t hät

te.

Man

hie

lt m

it E

nigm

a ve

rsch

lüss

elte

Nac

hric

hten

für

nich

t dec

hiffr

ierb

ar.

•G

ründ

e fü

r di

e B

rech

ung

der

Eni

gma:

–M

asch

ine

bzw

. Mas

chin

ente

ile fi

elen

in F

eind

esha

nd–

Leic

htsi

nnsf

ehle

r be

i der

Chi

ffrie

rung

–E

igen

arte

n de

r C

hiffr

ieru

ng–

Gen

ialit

ät u

nd A

usda

uer

der

Ang

reife

r (B

letc

hle

y P

ark,

po

lnis

che

Wis

sens

chaf

tler)

–U

nmen

gen

von

Geh

eim

mat

eria

l ver

fügb

ar

•B

etra

chte

n w

ir ei

nige

Bei

spie

le

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

27

Ver

lust

von

Mas

chin

ente

ilen/

Cod

es

•S

chon

192

7 be

kam

Pol

en e

ine

Eni

gma,

wei

l sie

ve

rseh

entli

ch a

n ei

ne d

euts

che

Firm

a in

Pol

en

gesc

hick

t wur

de. A

uch

wen

n di

es z

ivile

Mas

chin

en

war

en, w

ar n

un d

ie g

rund

lege

nde

Fun

ktio

nsw

eise

be

kann

t.•

Die

Brit

en g

riffe

n sc

hlec

ht b

ewaf

fnet

e W

ette

rsch

iffe

an, d

ie e

benf

alls

die

Eni

gma

nutz

ten

–un

d sc

hafft

en

es, a

n di

e C

odeb

üche

r zu

kom

men

, ohn

e da

ss e

s de

m G

egne

r au

ffiel

. Dad

urch

kon

nten

vie

le

Nac

hric

hten

zum

inde

st im

Nac

hhin

ein

gele

sen

wer

den.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

28

Eig

enhe

iten

der

Chi

ffrie

rung

•K

ein

Buc

hsta

be w

ird

auf s

ich

selb

st

abge

bild

et!

•W

enn

man

als

o w

usst

e,

dass

ein

bes

timm

ter

Beg

riff i

m K

lart

ext

vork

am, k

onnt

e m

an

bere

its d

ie S

telle

n au

ssch

ließ

en, a

n de

nen

dies

e W

ort n

icht

vo

rkom

men

kon

nte

(neg

ativ

e M

uste

rsuc

he).

•B

eisp

iel:

GAAHADFDEGFDTGH

WAHRHEIT

WAHRHEIT

WAHRHEIT

(*)

WAHRHEIT

WAHRHEIT

(*)

WAHRHEIT

WAHRHEIT

(*)

WAHRHEIT

(*)

•W

ahrh

eit i

st d

as W

ort,

das

wir

kenn

en.

•(*

) gi

bt d

ie e

rlaub

ten

Kom

bina

tione

n an

.

Page 8: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

29

Chi

ffrie

rfeh

ler

•A

usw

ahl s

chle

chte

r S

pruc

hsch

lüss

el (

„aaa

“, „

bbb“

, S

tellu

ng d

er R

otor

en n

ach

dem

letz

ten

Spr

uch)

•P

robl

em d

es V

erlu

sts

bzw

. der

Stö

rung

ein

er

Nac

hric

ht

–A

ntw

ort „

bitte

noc

hmal

“ lä

sst s

ich

fast

err

aten

, wen

n an

schl

ieß

end

ders

elbe

Spr

uch

noch

ein

mal

kom

mt

–R

ückf

rage

n m

anch

mal

nic

ht m

öglic

h w

egen

Fun

kstil

le

die

Nac

hric

ht m

usst

e le

sbar

sei

n

•F

olge

: Spr

uchs

chlü

ssel

wur

de z

wei

mal

hi

nter

eina

nder

am

Anf

ang

der

Nac

hric

ht ü

bert

rage

n ei

n po

lnis

cher

Wis

sens

chaf

tler

fand

her

aus,

das

s di

es d

ann

woh

l der

Sch

lüss

el s

ein

müs

se

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

30

Chi

ffrie

rfeh

ler

(II)

•H

äufig

es S

ende

n vo

n N

achr

icht

en m

it de

mse

lben

Tex

t bzw

. mit

beka

nnte

n W

orte

n–

KE

INE

BE

SO

ND

ER

EN

VO

RK

OM

MN

ISS

E–

HE

ILH

ITLE

R–

AN

X (

„AN

“ +

Lee

rzei

chen

am

Nac

hric

hten

anfa

ng)

•S

ende

n ei

n-un

d de

rsel

ben

Nac

hric

ht

vers

chlü

ssel

t und

unv

ersc

hlüs

selt

–al

so

kann

te m

an d

en K

lart

ext u

nd d

en

Geh

eim

text

!

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

31

Unt

ersc

hieb

en v

on N

achr

icht

en

•D

urch

bes

timm

te A

ktio

nen

konn

ten

die

Eng

länd

er d

en D

euts

chen

Nac

hric

hten

un

ters

chie

ben,

bei

den

en s

ie d

ann

wus

sten

, w

elch

e W

orte

dar

in v

orka

men

:–

Ver

min

ung

von

Häf

en–

Bom

bard

ieru

ng v

on L

euch

ttonn

en

•S

o ko

nnte

man

dan

n di

eses

Wor

t bzw

. sei

ne

Kod

ieru

ng w

iede

r im

Geh

eim

text

suc

hen

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

32

One

-Tim

e P

ad

•O

ne-T

ime

Pad

ist d

ie e

inzi

ge s

iche

re

Ver

schl

üsse

lung

smet

hode

.•

Sie

ist p

olya

lpha

betis

ch, a

llerd

ings

mit

unen

dlic

her

Per

iode

des

Sch

lüss

els

(der

Sch

lüss

el w

iede

rhol

t si

ch n

icht

).•

Wic

htig

: ver

wen

de z

ufäl

lige

Sch

lüss

el, d

a si

ch s

onst

ev

tl. w

iede

r et

was

abl

eite

n lie

sse.

•P

robl

em: d

er la

nge

Sch

lüss

el is

t nic

ht p

rakt

ikab

el.

•D

enke

n S

ie a

n da

s V

ersc

hlüs

seln

ein

er k

ompl

ette

n F

estp

latte

mit

eine

m O

ne-T

ime

Pad

–m

an b

enöt

igte

ei

ne z

wei

te P

latte

, die

man

weg

schl

ieß

en m

üsst

e. D

a kö

nnte

man

gle

ich

die

Orig

inal

plat

te w

egsc

hlie

ßen

.•

Als

o ke

in p

rakt

isch

ein

setz

bare

s V

erfa

hren

.

Page 9: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

33

Kry

ptan

alys

e

•W

ir ha

ben

scho

n ei

nige

wic

htig

e V

orge

hens

wei

sen

bei d

er K

rypt

anal

yse

kenn

enge

lern

t, in

sbes

onde

re b

zgl.

der

Eni

gma.

•W

ir w

olle

n di

es n

un e

in w

enig

sy

stem

atis

iere

n.•

Daz

u zu

näch

st d

ie Z

iele

der

Kry

ptan

alys

eso

wie

ein

ige

Gru

ndbe

griff

e.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

34

Zie

le d

er K

rypt

anal

yse

•A

nnah

me:

das

Ver

fahr

en is

t bek

annt

.•

Die

s is

t ein

e re

alis

tisch

e A

nnah

me

in fa

st a

llen

Situ

atio

nen

(Bei

spie

l: G

SM

-Ver

schl

üsse

lung

)•

Zie

le:

–G

ewin

ne d

en S

chlü

ssel

, den

n da

nn k

önne

n al

le w

eite

ren

Nac

hric

hten

mitg

eles

en w

erde

n

–W

enn

nich

t das

, dan

n er

mitt

le w

enig

sten

s de

n K

lart

ext.

Dam

it is

t ein

e N

achr

icht

dek

odie

rt, u

nd m

an b

ekom

mt

Anh

alts

punk

te ü

ber

den

Sch

lüss

el

–W

enn

nich

t das

, dan

n ve

rsuc

he w

enig

sten

s A

ussa

gen

über

de

n K

lart

ext z

u m

ache

n (z

.B. n

egat

ive

Mus

ters

uche

, sie

he

oben

)

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

35

Gru

ndbe

griff

e un

d -m

etho

den

•G

ehei

mte

xtan

griff

:–

Sch

lüss

el b

zw. K

lart

ext w

erde

n nu

r m

it H

ilfe

des

Geh

eim

text

es g

ewon

nen

(z.B

. mit

Bru

te-F

orce

)

•K

lart

exta

ngrif

f–

Ein

Tei

l des

Kla

rtex

tes

ist z

usät

zlic

h zu

m G

ehei

mte

xt

beka

nnt.

Wic

htig

ste

Met

hode

der

Kry

ptan

alys

e

•A

ngrif

f mit

ausg

ewäh

ltem

Kla

rtex

t: –

Ang

reife

r gi

bt d

en K

lart

ext v

or, s

chie

bt ih

n un

ter

•A

ngrif

f mit

adap

tiv a

usge

wäh

ltem

Kla

rtex

t–

Der

unt

erzu

schi

eben

de K

lart

ext w

ird e

ntsp

rech

end

der

bish

erig

en E

rgeb

niss

en v

erän

dert

•G

ehei

mte

xt-G

ehei

mte

xt-A

ngrif

f–

Die

Nac

hric

ht w

urde

mit

zwei

ver

schi

eden

en V

erfa

hren

ko

dier

t und

zw

eim

al v

ersa

ndt.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

36

Vor

gehe

n de

s K

rypt

anal

ytik

ers

•V

orau

sset

zung

:–

Geh

eim

text

em

pfan

gen

–V

erfa

hren

bek

annt

•E

rste

r S

chrit

t:–

Sam

mle

Info

rmat

ione

n üb

er d

en K

lart

ext

•W

elch

e S

prac

he?

•In

ein

er T

extv

erar

beitu

ng e

rzeu

gt (

weg

en

Dat

enre

präs

enta

tion)

? W

elch

e?•

Kom

prim

iert

e D

atei

?•

Spr

ach-

oder

Bild

aufz

eich

nung

?

–O

hne

dies

e In

fos

wird

die

Ana

lyse

wes

entli

ch

schw

eirig

er!

Page 10: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

37

Vor

gehe

n de

s K

rypt

anal

ytik

ers

(II)

•Z

wei

ter

Sch

ritt

–T

este

zun

ächs

t die

ein

fach

en b

ekan

nten

Ver

fahr

en (

Cae

sar,

V

igen

ère,

...)

–W

enn

kein

es in

Fra

ge k

omm

t, be

trac

hte

die

mög

liche

n S

chlü

ssel

–B

eisp

iel:

bei e

inem

max

imal

6-Z

eich

en-la

ngen

Pas

swor

t bl

eibe

n nu

r et

wa

300

Mio

. Mög

lichk

eite

n –

kein

Pro

blem

für

eine

n P

C–

Zum

sch

nelle

n T

este

n de

s K

lart

exts

:•

Tes

t auf

ver

bote

ne Z

eich

en u

nd B

igra

mm

e•

Buc

hsta

benh

äufig

keite

n•

Wör

terb

uchv

ergl

eich

e•

Per

sönl

iche

Ver

glei

che

nur

bei d

en v

ielv

ersp

rech

ends

ten

Kan

dida

ten

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

38

Vor

gehe

n de

s K

rypt

anal

ytik

ers

(III)

•O

ft ge

nügt

abe

r ei

n W

örte

rbuc

hang

riff,

da

Pas

swor

te/S

itzun

gssc

hlüs

sel s

chle

cht g

ewäh

lt w

erde

n

•W

eite

re S

chrit

te:

–V

ersu

che

Kla

rtex

tang

riffe

mit

verm

utet

en W

örte

rn–

Übe

rprü

fung

auf

sch

lech

te Im

plem

entie

rung

gut

er

Alg

orith

men

•B

eisp

iele

für

Cra

ck-P

rogr

amm

e–

UN

IX c

rack

–w

pcra

ckzu

m K

nack

en d

es W

ord

Per

fect

Pas

swor

ts–

...

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

39

Mod

erne

re V

ersc

hlüs

selu

ngsv

erfa

hren

•W

ir w

olle

n un

s nu

n m

it ei

nige

n V

erfa

hren

be

schä

ftige

n, d

ie e

twas

mod

erne

r si

nd a

ls d

ie b

ishe

r be

trac

htet

en:

–E

rst M

itte

der

1970

er J

ahre

ent

wic

kelt

–B

it-st

att z

eich

enw

eise

Ver

schl

üsse

lung

–N

utzu

ng v

on K

onfu

sion

und

Diff

usio

n

–B

is h

eute

gib

t es

auss

er B

rute

-For

ce k

eine

n be

kann

ten

Ang

riff g

egen

die

se V

erfa

hren

•In

sbes

onde

re g

ehen

wir

ein

auf

–D

ata

Enc

rypt

ion

Sta

ndar

d (D

ES

)

–D

iffie

-Hel

lman

–R

SA

(R

ives

t, S

ham

ir, A

dlem

an)

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

40

Bitw

eise

Ver

schl

üsse

lung

•B

ishe

rige

Ver

fahr

en: z

eich

enor

ient

iert

•M

it C

ompu

tern

kan

n m

an a

uf b

itwei

se

Ver

schl

üsse

lung

übe

rgeh

en:

–H

äufig

keits

anal

ysen

wer

den

schw

ierig

: wie

sie

ht d

ie

Ver

teilu

ng d

es 3

. Bits

alle

r B

ytes

ein

es T

exte

s au

s?

•T

ypis

cher

wei

se w

ird d

ie b

itwei

se X

OR

-Ope

ratio

n ve

rwen

det,

um S

chlü

ssel

und

Kla

rtex

t zu

verk

nüpf

en–

XO

R is

t ein

fach

in H

ardw

are

zu

impl

emen

tiere

n–

XO

R is

t lei

cht u

mke

hrba

r (e

infa

ch

erne

ute

Anw

endu

ng)

10

1

01

0

10

Page 11: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

41

Kon

fusi

on u

nd D

iffus

ion

•K

onfu

sion

–V

ersc

hlei

erun

g de

s Z

usam

men

hang

s zw

isch

en K

lart

ext u

nd

Geh

eim

text

–A

lso

Ers

etze

n ei

nes

Zei

chen

s du

rch

ein

ande

res

•K O N F U S I O N

F G H T F T I K G

•D

iffus

ion

–V

erte

ilung

der

im K

lart

ext

enth

alte

nen

Info

rmat

ion

über

den

Geh

eim

text

–D

as P

rinzi

p de

r T

rans

posi

tion,

die

P

ositi

onen

der

Zei

chen

w

erde

n ve

rtau

scht

•D I F F U S I O N

I U O D F F N S I

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

42

Ver

schä

rfun

g: L

awin

enef

fekt

•La

win

enef

fekt

–Je

des

Bit

des

Geh

eim

text

es s

oll v

on je

dem

Bit

des

Kla

rtex

tes

und

des

Sch

lüss

els

abhä

ngen

.

•D

ie e

infa

chen

Ver

fahr

en a

rbei

ten

nur

mit

Kon

fusi

on.

•Z

iel:

Änd

erun

g ei

nes

Sch

lüss

el-

bzw

. K

lart

extb

its fü

hrt b

ei je

dem

Geh

eim

text

bit m

it 50

% W

ahrs

chei

nlic

hkei

t zu

eine

r Ä

nder

ung

•S

onst

kön

nen

stat

istis

che

Ver

fahr

en

ange

wan

dt w

erde

n

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

43

Str

om-

vs. B

lock

chiff

rieru

ng

•S

trom

chiff

rieru

ng–

Es

wird

ein

e B

itfol

ge e

rzeu

gt, m

it de

r de

r N

achr

icht

enst

rom

ver

schl

üsse

lt w

ird –

optim

aler

wei

se g

enau

so la

ng w

ie d

er S

trom

.

•B

lock

chiff

rieru

ng–

Es

wer

den

Gru

ppen

von

Bits

zus

amm

enge

fass

t un

d ge

mei

nsam

ver

schl

üsse

lt, o

ft je

de G

rupp

e m

it de

mse

lben

Sch

lüss

el–

Ein

fach

es B

eisp

iel:

einf

ache

Sub

stitu

tion

wie

bei

C

aesa

r

•H

eute

nut

zen

prak

tisch

alle

seh

r gu

ten

Ver

fahr

en d

ie B

lock

chiff

rieru

ng.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

44

Fei

stel

-Net

zwer

ke

•H

eute

die

zen

tral

e K

ompo

nent

e gä

ngig

er

Kry

ptov

erfa

hren

•E

ntw

orfe

n vo

n H

orst

Fei

stel

(I

BM

) A

nfan

g de

r 70

er J

ahre

•V

ersc

hlüs

selu

ng b

este

ht a

us

meh

rere

n R

unde

n•

Ein

fach

es P

rinzi

p m

it ei

ner

sehr

hilf

reic

hen

Eig

ensc

haft

–da

s D

echi

ffrie

ren

wird

ei

nfac

h

•W

arum

?

Kla

rtex

tblo

ck

L i+

1 Geh

eim

text

bloc

kRi+

1

Ri

L i

⊕f

Rundenschlüssel

Page 12: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

45

Fei

stel

-Net

zwer

ke (

II)

•E

s gi

lt:–

L i+

1=

Ri

und

R

i+1

= L

i⊕

f s,i(

Ri)

•D

amit

folg

t bei

Ken

ntni

s de

s S

chlü

ssel

s un

d f

–L i

= L

i⊕

f s,i(

Ri)

⊕f s

,i(R

i)

(

Um

kehr

bark

eit v

on X

OR

)

= R

i+1

⊕f s

,i(R

i)

•D

as h

eiß

t, du

rch

erne

utes

Anw

ende

n de

r F

unkt

ion

f lä

sst s

ich

von

der

Stu

fe i

auf i

-1 z

urüc

krec

hnen

.•

Die

s ge

ht b

is L

0un

d R

0.

•D

as h

eiss

t, f m

uss

nich

t um

kehr

bar

sein

! Es

genü

gt,

dass

f oh

ne S

chlü

ssel

nic

ht b

erec

henb

ar is

t.•

Man

kan

n al

so b

elie

big

kom

plex

e F

unkt

ione

n w

ähle

n.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

46

Ges

chic

hte

von

DE

S

•D

ES

= D

ata

Enc

rypt

ion

Sta

ndar

d•

Erg

ebni

s ei

ner

öffe

ntlic

hen

Aus

schr

eibu

ng d

es

amer

ikan

isch

en N

atio

nal B

urea

u of

Sta

ndar

ds (

NB

S)

Mitt

e de

r si

ebzi

ger

Jahr

e zu

m E

ntw

urf e

ines

ei

nh

eitl

ich

en s

ich

eren

V

ersc

hlü

ssel

un

gsa

lgo

rith

mu

s•

Bes

ter

Vor

schl

ag v

on IB

M (

Fei

stel

, Cop

pers

mith

et a

l.)•

Mod

ifizi

ert v

on 1

28 a

uf 5

6 B

it S

chlü

ssel

läng

e un

ter

Mita

rbei

t der

ber

ühm

ten

NS

A (

Nat

iona

l Sec

urity

A

genc

y)•

Des

weg

en im

mer

wie

der

Bed

enke

n w

egen

mög

liche

r U

nsic

herh

eit,

die

nur

die

NS

A k

annt

e•

Bis

heu

te k

ein

Ang

riff a

ußer

Bru

te-F

orce

bek

annt

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

47

Der

DE

S-A

lgor

ithm

us

•D

ES

kod

iert

Dat

enbl

öcke

: 64

Bits

wer

den

in

eine

m S

chrit

t ver

schl

üsse

lt.•

Die

Sch

lüss

ellä

nge

ist e

benf

alls

64

Bit,

wob

ei

jede

s 8.

Bit

ein

Kon

trol

lbit

ist⇒

56 B

it ef

fekt

ive

Sch

lüss

ellä

nge

•D

ES

führ

t 16

Ver

schl

üsse

lung

ssch

ritte

aus

.•

Ein

e R

unde

ist e

in F

eist

elne

tzw

erk

und

best

eht a

us B

it-P

erm

utat

ione

n un

d V

erte

ilung

en.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

48

DE

S-A

lgor

ithm

us

Page 13: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

49

DE

S: E

in Z

yklu

s

Ein

Zyk

lus:

Ein

eS-

Box

:

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

50

Zum

Des

ign

von

DE

S

•D

ES

ist z

war

seh

r ko

mpl

ex, a

ber

extr

em

hard

war

efre

undl

ich

–B

esch

ränk

t sic

h au

f ein

fach

e B

itope

ratio

nen

wie

V

ersc

hieb

unge

n un

d X

OR

•A

ufga

be d

er P

-Box

en: L

awin

enef

fekt

und

A

nste

ueru

ng d

er S

-Box

en•

Auf

gabe

der

S-B

oxen

: Kom

plex

ität d

er

Kod

ieru

ng, S

iche

rhei

t geg

en v

ersc

h.

Ver

fahr

en d

er K

rypt

anal

yse

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

51

Sic

herh

eit v

on D

ES

•D

ES

ist h

eute

weg

en s

eine

r ku

rzen

S

chlü

ssel

läng

e in

kur

zer

Zei

t mitt

els

Bru

te-

For

ce z

u br

eche

n•

Neu

ere

Ana

lyse

verf

ahre

n w

ie d

iffer

enzi

elle

un

d lin

eare

Ana

lyse

wer

den

eben

falls

stä

ndig

w

eite

rent

wic

kelt

und

stel

len

eine

Gef

ährd

ung

dar

•D

esw

egen

wird

DE

S e

rset

zt d

urch

neu

ere

Ver

fahr

en m

it lä

nger

en S

chlü

ssel

n w

ie z

.B.

Trip

le D

ES

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

52

Ver

teilu

ng g

ehei

mer

Sch

lüss

el

•gr

oßes

Pro

blem

: wie

taus

chen

die

bei

den

Kom

mun

ikat

ions

part

ner

ihre

(n)

Sch

lüss

el

aus,

bev

or s

ie k

omm

uniz

iere

n kö

nnen

?•

Übe

r di

esel

be L

eitu

ng g

eht e

s of

fens

icht

lich

nich

t –ex

trem

e U

nsic

herh

eit!

•A

nder

e V

erfa

hren

:–

Tel

efon

–B

rief

–K

urie

r–

Per

sönl

iche

s T

reffe

n

•F

rage

nac

h S

iche

rhei

t und

Anw

endb

arke

it?

Page 14: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

53

Ver

teilu

ng g

ehei

mer

Sch

lüss

el (

II)

•T

raut

man

zum

Sch

lüss

elta

usch

ein

em K

anal

ni

cht,

wäh

lt m

an e

ine

Kom

bina

tion

aus

meh

rere

n.•

Bei

spie

l: 64

-Bit-

Sch

lüss

el in

4 T

eile

teile

n, je

ei

nen

Tei

l übe

r je

den

Kan

al•

Fra

ge: w

ie te

ilt m

an d

en S

chlü

ssel

?–

War

um is

t ein

e A

ufte

ilung

in 4

16-

Bitb

löck

e ni

cht

gut?

Bes

ser:

Sch

lüss

el =

Sum

me

von

vier

64-

Bit-

Zah

len,

von

den

en d

rei z

ufäl

lig s

ind

–W

arum

ist d

as b

esse

r?

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

54

Sch

lüss

elve

rtei

lzen

tren

•P

opul

äre

Var

iant

e: S

chlü

ssel

vert

eilz

entr

en

(key

dist

ribut

ion

cent

ers,

KD

C),

die

On-

Dem

and

eine

n S

itzun

gssc

hlüs

sel f

ür d

ie

Kom

mun

ikat

ions

part

ner

gene

riere

n kö

nnen

•V

orte

il: s

chne

ll, fl

exib

el•

Nac

htei

le:

–M

it de

m S

chlü

ssel

cent

er m

uss

auch

zun

ächs

t ein

ve

rtra

ulic

her

Sch

lüss

el e

tabl

iert

wer

den

–D

er S

chlü

ssel

cent

er m

uss

100%

ver

trau

ensw

ürdi

g se

in

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

55

Asy

mm

etris

che

Ver

fahr

en

•W

egen

der

ver

sch.

Nac

htei

le S

uche

nac

h ne

uen

Ver

fahr

en z

ur S

chlü

ssel

vert

eilu

ng•

Sen

satio

nelle

Neu

erun

g M

itte

der

sieb

zige

r Ja

hre

–E

tabl

ieru

ng e

ines

geh

eim

en S

chlü

ssel

s oh

ne d

ass

die

Kom

mun

ikat

ions

part

ner

sich

ken

nen

müs

sen

–B

asie

rt a

uf z

wei

unt

ersc

hied

liche

n S

chlü

ssel

n, d

ie

mite

inan

der

mat

hem

atis

ch z

usam

men

hän

gen

(des

halb

asy

mm

etris

ch, a

lle b

sihe

rigen

Ver

fahr

en

war

en s

ymm

etris

ch)

–E

ntw

icke

lt vo

n D

iffie

und

Hel

lman

197

6

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

56

Die

Idee

von

Diff

ie-H

ellm

an

•In

asy

mm

etris

chen

Sch

lüss

elve

rfah

ren

besi

tzt

jede

r P

artn

er in

ein

er Z

wei

er-

Kom

mun

ikat

ions

bezi

ehun

g zw

ei S

chlü

ssel

:–

Ein

priv

ater

Sch

lüss

el, d

er g

ehei

m g

ehal

ten

wer

den

mus

s

–E

in ö

ffen

tlich

er S

chlü

ssel

, der

jede

m z

ur V

erfü

gung

ste

ht

•E

s is

t pra

ktis

ch u

nmög

lich,

den

ein

en S

chlü

ssel

aus

de

m a

nder

en a

bzul

eite

n, o

bwoh

l die

bei

den

vone

inan

der

abhä

ngig

sin

d.•

Aut

hent

izitä

t und

Inte

gritä

t müs

sen

für

den

öffe

ntlic

hen

Sch

lüss

el g

aran

tiert

sei

n, je

doch

nic

ht

die

Ver

trau

lichk

eit.

Page 15: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

57

Anw

endu

ng a

sym

m. V

erfa

hren

•A

sym

met

risch

e S

chlü

ssel

verf

ahre

n kö

nnen

na

ch d

iese

m P

rinzi

p dr

ei u

nter

schi

edlic

he

Anw

endu

ngen

hab

en:

1.S

chlü

ssel

aust

ausc

h fü

r sy

mm

etris

che

Ver

fahr

en2.

Ver

schl

üsse

lung

und

Ent

schl

üsse

lung

„no

rmal

er“

Nac

hric

hten

3.D

igita

le S

igna

ture

n

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

58

Gen

erel

les

Ver

fahr

en

•A

nnah

me:

A w

ill m

it B

kom

mun

izie

ren

•Z

unäc

hst e

rzeu

gt je

der

ein

asym

met

risch

es

Sch

lüss

elpa

ar.

•W

enn

B a

n A

ein

e N

achr

icht

sch

icke

n w

ill,

vers

chlü

ssel

t er

dies

e m

it de

m ö

ffent

liche

n S

chlü

ssel

von

A.

•W

enn

A d

iese

Nac

hric

ht b

ekom

mt,

ents

chlü

ssel

t sie

die

Nac

hric

ht m

ittel

s ih

res

priv

aten

Sch

lüss

els.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

59

Pri

vate

Key

of

BPu

blic

Key

of

BVer

-un

d E

ntsc

hlüs

selu

ngsp

roze

ss

AB

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

60

Pro

zess

des

dig

itale

n S

igni

eren

s

Publ

icK

ey o

f A

Pri

vate

Key

of

A

AB

AA

AA

AA

AA

Page 16: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

61

Unt

ersc

hied

Sym

met

risch

-Asy

mm

etris

ch

Je e

in A

lgor

ithm

us u

nd S

chlü

ssel

für

Ver

-un

d E

ntsc

hlüs

selu

ng.

Der

selb

e A

lgor

ithm

us m

it de

mse

lben

S

chlü

ssel

wird

für

Ver

-un

d E

ntsc

hlüs

selu

ng v

erw

ende

t.

Ken

ntni

s de

s A

lgor

ithm

us p

lus

mitg

eles

ene

Nac

hric

hten

plu

s K

ennt

nis

des

eine

n S

chlü

ssel

s dü

rfen

nic

ht

ausr

eich

en, u

m d

en a

nder

en S

chlü

ssel

zu

bes

timm

en.

Ken

ntni

s de

s A

lgor

ithm

us p

lus

mitg

eles

ene

Nac

hric

hten

dür

fen

nich

t au

srei

chen

, um

den

Sch

lüss

el z

u be

stim

men

.

Es

mus

s un

mög

lich

oder

zum

inde

st s

ehr

schw

er s

ein,

ein

e N

achr

icht

ohn

e w

eite

re

Info

s zu

ent

schl

üsse

ln.

Es

mus

s un

mög

lich

oder

zum

inde

st s

ehr

schw

er s

ein,

ein

e N

achr

icht

ohn

e w

eite

re

Info

s zu

ent

schl

üsse

ln.

Ein

er d

er b

eide

n S

chlü

ssel

mus

s ge

heim

ge

halte

n w

erde

n.D

er S

chlü

ssel

mus

s ge

heim

geh

alte

n w

erde

n.

Sen

der

und

Em

pfän

ger

müs

sen

je

jew

eils

ein

en d

er z

usam

men

gehö

rigen

S

chlü

ssel

bes

itzen

.

Sen

der

und

Em

pfän

ger

besi

tzen

jew

eils

de

nsel

ben

Sch

lüss

el.

Asy

mm

etri

sch

Sym

met

risc

h

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

62

Anf

orde

rung

en a

n ei

nen

Alg

orith

mus

•D

ie e

ntsc

heid

ende

Kom

pone

nte:

ein

K

rypt

oalg

orith

mus

, der

die

ses

Ver

fahr

en

real

isie

rt•

Diff

ieun

d H

ellm

an h

atte

n se

lbst

kei

nen

Vor

schl

ag, a

ber

sie

konn

ten

sage

n, w

elch

e B

edin

gung

en e

r er

fülle

n m

üsst

e:1.

Es

mus

s fü

r ei

nen

Tei

lneh

mer

B le

icht

sei

n („

com

puta

tiona

lly e

asy“

), e

in S

chlü

ssel

paar

KU

b(ö

ffent

liche

r S

chlü

ssel

) un

d K

Rb

(priv

ater

S

chlü

ssel

) zu

erz

euge

n.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

63

Anf

orde

rung

en (

II)

2.E

s is

t lei

cht f

ür e

inen

Sen

der

A, m

it H

ilfe

des

öffe

ntlic

hen

Sch

lüss

els

von

B u

nd d

er N

achr

icht

M

den

Geh

eim

text

zu

erze

ugen

, wob

ei E

der

ge

such

te A

lgor

ithm

us is

t:C

= E

KU

b(M

)3.

Für

den

Em

pfän

ger

B is

t es

eben

falls

leic

ht, d

ie

erha

ltene

Nac

hric

ht z

u en

tsch

lüss

eln

(mitt

els

des

Ent

schl

üsse

lung

salg

orith

mus

D):

M =

DK

Rb(

C)

= D

KR

b(E

KU

b(M

))4.

Es

ist s

chw

er (

com

puta

tiona

lly in

feas

ible

) au

s de

m ö

ffent

liche

n S

chlü

ssel

KU

bde

n pr

ivat

en

Sch

lüss

el K

Rb

abzu

leite

n.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

64

Anf

orde

rung

en (

III)

5.E

s is

t sch

wer

, aus

dem

öffe

ntlic

hen

Sch

lüss

el

und

dem

Geh

eim

text

C d

ie O

rigin

alna

chric

ht M

ab

zule

iten

6.D

ie V

er-

und

Ent

schl

üsse

lung

salg

orith

men

nnen

in b

elie

bige

r R

eihe

nfol

ge a

ngew

ende

t w

erde

n: M =

EK

Ub

(DK

Rb

(M))

= D

KU

b(E

KR

b(M

))

–D

iese

Anf

orde

rung

en e

rfül

len

heut

e nu

r zw

ei

beka

nnte

Alg

orith

men

–R

SA

und

Elli

ptic

C

urve

.

Page 17: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

65

One

-Way

Fun

ctio

ns

•D

iese

Anf

orde

rung

en a

n ei

nen

Alg

orith

mus

la

ssen

sic

h au

f die

Not

wen

digk

eit d

er

Ver

wen

dung

ein

er T

rap-

door

One

-Way

-F

unkt

ion

zurü

ckfü

hren

.•

Ein

e O

ne-W

ay-F

unct

ion

(Ein

weg

funk

tion)

ist

eine

Fun

ktio

n, d

ie je

des

Ele

men

t aus

dem

D

efin

ition

sber

eich

auf

ein

Ele

men

t des

B

ildbe

reic

hs s

o ab

bild

et, d

ass

–de

r F

unkt

ions

wer

t ein

ein

deut

iges

Inve

rses

bes

itzt

–Y

= f(

X)

leic

ht z

u be

rech

nen

ist u

nd–

X =

f-1 (

Y)

schw

er z

u be

rech

nen

ist

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

66

Tra

p-D

oor

One

-Way

Fun

ctio

ns

•T

rap-

Doo

r: E

igen

scha

ften

wie

bei

One

-Way

, ab

er X

= f-

1 (Y

) is

t lei

cht z

u be

rech

nen,

wen

n w

eite

re In

fos

beka

nnt s

ind

•A

lso:

ein

e T

rap-

Doo

r O

ne-W

ay F

unct

ion

is

eine

Fam

ilie

inve

rtie

rbar

er F

unkt

ione

n f k

, für

di

e gi

lt:–

Y =

f k(X

) is

t bei

bek

annt

em k

und

X le

icht

zu

bere

chne

n–

X =

f k-1

(Y)

ist b

ei b

ekan

ntem

k u

nd Y

leic

ht z

u be

rech

nen

–X

= f k

-1(Y

)sc

hwer

bei

bek

annt

em Y

und

un

beka

nnte

m k

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

67

Det

ails

von

Diff

ie-H

ellm

an

•E

rste

r P

ublic

-Key

-Alg

orith

mus

zum

G

ener

iere

n ei

nes

gem

eins

amen

geh

eim

en

Sch

lüss

els

•F

unkt

ions

wei

se b

eruh

t auf

der

Sch

wie

rigke

it de

r B

erec

hung

dis

kret

er L

ogar

ithm

en•

Wir

wol

len

nich

t wei

ter

auf d

ie

mat

hem

atis

chen

Hin

terg

ründ

e w

ie m

odul

are

Arit

hmet

ik e

tc. e

inge

hen,

daz

u fe

hlt d

er

Bac

kgro

und

•W

ir be

trac

hten

nur

kur

z di

e E

rgeb

niss

e.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

68

Der

Diff

ie-H

ellm

an-A

lgor

ithm

us

Geg

eben

:q:

P

rim

zahl

α:α<

q un

d α

ist e

ine

prim

itiv

e W

urze

l von

q

Sch

lüss

elge

neri

erun

g be

i A:

-W

ähle

pri

vate

s X

Am

it X

A<

q-

Ber

echn

e öf

fent

lich

es Y

Am

it

YA

= α

XA

mod

q

Sch

lüss

elge

neri

erun

g be

i B:

-W

ähle

pri

vate

s X

Bm

it X

B<

q-

Ber

echn

e öf

fent

lich

es Y

Bm

it

YB

= α

XB

mod

q

Gen

erie

rung

des

geh

eim

en

Sch

lüss

els

bei A

:

K =

(Y

B)

XA

mod

q

Gen

erie

rung

des

geh

eim

en

Sch

lüss

els

bei B

:

K =

(Y

A)

XB

mod

q

Page 18: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

69

Bei

spie

l

•A

wäh

lt X

A=

97

•A

ber

echn

et

YA

= 3

97 m

od 3

53 =

40

•A

usta

usch

der

öf

fent

liche

n S

chlü

ssel

•A

ber

echn

et

K =

248

97m

od 3

53 =

160

•B

wäh

lt X

B=

233

•B

ber

echn

et

YB

= 3

233

mod

353

= 2

48•

Aus

taus

ch d

er

öffe

ntlic

hen

Sch

lüss

el•

B b

erec

hnet

K =

402

23m

od 3

53 =

160

Gew

ählt

wur

den

q =

353

und

α=

3

Ein

Ang

reife

r kö

nnte

nun

mit

Hilf

e vo

n de

n be

kann

ten

q,

α, Y

A u

nd Y

B v

ersu

chen

, mitt

els

des

disk

rete

n Lo

garit

hmus

z.

B. X

Bzu

ber

echn

en. D

as is

t hie

r ei

nfac

h, b

ei g

roß

en

Zah

len

aber

unm

öglic

h.P

rof.

Dr.

Ste

fan

Fis

cher

IBR

, TU

Bra

unsc

hwei

gS

iche

rhei

t in

Net

zen

u. v

erte

ilten

Sys

tem

enK

apite

l 4: K

rypt

ogra

phie

4-70

RS

A

•D

iffie

-Hel

lman

leis

tet n

ur d

en

Sch

lüss

elau

stau

sch,

man

kan

n ke

ine

gehe

imen

Nac

hric

hten

ver

schi

cken

bzw

. di

gita

l sig

nier

en•

Der

ers

te A

lgor

ithm

us, d

er d

ie v

on D

iffie

und

H

ellm

an p

ostu

liert

en E

igen

scha

ften

erfü

llte,

w

urde

197

7 vo

n R

ives

t(R

), S

ham

ir (S

) un

d A

dlem

an (

A)

entw

icke

lt.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

71

Eig

ensc

hafte

n vo

n R

SA

•B

lock

chiff

riera

lgor

ithm

us•

Kla

r-un

d G

ehei

mte

xtbl

öcke

wer

den

als

groß

e ga

nze

Zah

len

aufg

efas

st, e

bens

o de

r S

chlü

ssel

•D

ie S

chlü

ssel

läng

e is

t var

iabe

l (ty

pisc

h he

ute:

102

4, 2

048

Bit)

.•

RS

A b

asie

rt a

uf d

en E

igen

scha

ften

von

Prim

zahl

en u

nd m

odul

arer

Arit

hmet

ik.

•In

sbes

onde

re w

ird a

usge

nutz

t, da

ss e

s sc

hwer

ist,

das

Pro

dukt

zw

eire

gro

ßer

P

rimza

hlen

zu

fakt

oris

iere

n.P

rof.

Dr.

Ste

fan

Fis

cher

IBR

, TU

Bra

unsc

hwei

gS

iche

rhei

t in

Net

zen

u. v

erte

ilten

Sys

tem

enK

apite

l 4: K

rypt

ogra

phie

4-72

RS

A in

Kür

ze

Sch

lüss

eler

zeug

ung:

Wäh

le p

, qp

und

q si

nd P

rimza

hlen

, p≠

qB

erec

hne

n =

p ×

qB

erec

hne

φ(n)

= (

p-1)

(q-1

)W

ähle

ein

e G

anzz

ahl e

ggt(

φ(n)

, e)

= 1

; 1 <

e <

φ(n

)B

erec

hne

dd

≡e-

1m

od φ

(n)

Öffe

ntlic

her

Sch

lüss

el:

KU

= {

e,n}

Priv

ater

Sch

lüss

el:

KR

= {

d,n}

Ver

schl

üsse

lung

:

Kla

rtex

t:M

< n

Geh

eim

text

:C

= M

em

od n

Ent

schl

üsse

lung

:

Geh

eim

text

:C

Kla

rtex

t:M

= C

dm

od n

Page 19: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

73

Sic

herh

eit v

on R

SA

•D

er v

ielv

ersp

rech

ends

te A

ngrif

f auf

RS

A

(auß

er B

rute

For

ce)

best

eht i

n de

r F

akto

risie

rung

von

n.

•W

enn

es g

elin

gt, a

us n

p u

nd q

abz

ulei

ten,

da

nn k

ann

man

φ(n

) be

rech

nen

und

dam

it d.

Alle

rdin

gs is

t Fak

toris

ieru

ng e

in h

arte

s P

robl

em, d

as m

it zw

ei S

toß

richt

unge

n an

gega

ngen

wird

–E

insa

tz v

on im

mer

meh

r C

ompu

ter-

Pow

er–

Imm

er v

erfe

iner

te A

lgor

ithm

en

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

74

MIP

S-J

ahre

und

Fak

toris

ieru

ng

•19

99 w

urde

ein

e 51

2-B

it-R

SA

-Ver

schl

üsse

lung

in

8000

MIP

S-J

ahre

n ge

knac

kt.

•1

MIP

S-J

ahr:

ein

1-M

illio

nen-

Bef

ehle

-pro

-Sek

unde

-R

echn

er lä

uft e

in J

ahr.

•D

as s

ind

3 x

1013

Bef

ehle

.•

Ein

1 G

Hz-

Pen

tium

ent

spric

ht e

twa

eine

r 25

0-M

IPS

-M

asch

ine.

•D

as h

eiss

t, w

enn

man

ein

e so

lche

Fak

toris

ieru

ng in

3

Mon

aten

err

eich

en w

ill, m

üsse

n 12

8 R

echn

er

zusa

mm

enar

beite

n.•

Sch

lüss

ellä

ngen

(al

so d

ie L

änge

von

n)

von

1024

bz

w. 2

048

Bit

gelte

n he

ute

als

sich

er.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

75

Ste

gano

grap

hie

Heu

te

•S

tega

nogr

aphi

e m

eint

das

Ver

stec

ken

von

Nac

hric

hten

•Id

ee: v

erst

ecke

Nac

hric

hten

in s

chei

nbar

be

lang

lose

n In

form

atio

nen

und

vere

inba

re

ein

Ver

fahr

en z

ur E

xtra

ktio

n de

r N

achr

icht

•B

eisp

iel:

„Lie

be K

olle

ginn

en! W

ir ge

nieß

en n

un e

ndlic

h un

sere

Fer

ien

auf d

iese

r In

sel v

or S

pani

en. W

ette

r gu

t, U

nter

kunf

t auc

h, e

bens

o da

s E

ssen

. Tol

l! G

ruß

, J. D

.“

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

76

Ste

gano

grap

hie-

Bei

spie

l

•A

lgor

ithm

us–

Buc

hsta

ben

bis

zum

näc

hste

n Le

erze

iche

n zä

hlen

–A

nzah

l ung

erad

e er

gibt

ein

e bi

näre

0, A

nzah

l ger

ade

ergi

bt

eine

bin

äre

1.

–E

ntst

ehen

de B

inär

zahl

en in

Gru

ppen

zu

acht

Bits

als

AS

CII-

Zei

chen

inte

rpre

tiere

n.

•E

rgeb

nis

–er

ste

8 W

örte

r 01

0100

11, A

SC

II ‘S

‘–

näch

ste

8 W

örte

r er

gebe

n 01

0011

11, A

SC

II ‘O

‘ –

letz

te 8

Wör

ter

wie

der

0101

0011

, AS

CII

‘S‘

•D

er U

rlaub

sgru

ß v

erbi

rgt d

en v

erst

eckt

en H

ilfer

uf

“SO

S“.

Page 20: Geheimnis Kryptologie - ibr.cs.tu-bs.de · Prof. Dr. Stefan Fischer IBR, TU Braunschweig Sicherheit in Netzen u. verteilten Systemen Kapitel 4: Kryptographie 4-9 Caesar-Verschlüsselung

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

77

Kod

ieru

ng in

Bild

ern

•M

oder

nere

Ver

fahr

en k

odie

ren

Nac

hric

hten

in

Bild

ern

→S

ubst

itutio

nale

Ste

gano

grap

hie:

Ers

etze

n ei

ner

verr

ausc

hten

ode

r fü

r da

s A

uge

oder

O

hr n

icht

wah

r zu

neh

men

den

Kom

pone

nte

der

digi

tale

n N

achr

icht

dur

ch e

ine

gehe

ime

Nac

hric

ht.

•In

sbes

onde

re b

ei B

ilder

n m

ache

n kl

eine

re

Änd

erun

gen

an B

its w

enig

aus

; es

ände

rt

sich

typi

sche

rwei

se le

icht

die

Far

be

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

78

Lite

ratu

r

•R

einh

ard

Wob

st: A

bent

euer

Kry

ptol

ogie

, 3.

Auf

lage

, Add

ison

-Wes

ley,

200

1.•

Will

iam

Sta

lling

s: C

rypt

ogra

phy

and

Net

wor

k S

ecur

ity-

Prin

cipl

es a

nd P

ract

ice,

3rd

ed.,

Pre

ntic

e H

all,

2003

.•

Sim

on S

ingh

: Geh

eim

e B

otsc

hafte

n, H

anse

r,

1999

.

Pro

f. D

r. S

tefa

n F

isch

erIB

R, T

U B

raun

schw

eig

Sic

herh

eit i

n N

etze

n u.

ver

teilt

en S

yste

men

Kap

itel 4

: Kry

ptog

raph

ie4-

79

Web

-Sei

ten

•E

ine

schö

ne E

nigm

a-E

infü

hrun

g:

http

://w

ww

.info

rmat

ik.h

u-be

rlin.

de/~

hube

r/en

igm

a/en

igm

a.ht

ml