Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

34
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie

Transcript of Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Page 1: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie & Kryptoanalyse

Eine Einführung in die klassische Kryptologie

Page 2: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 2Oktober 2003

Ziele

Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen.

Klassische Analysemethoden anwenden und sich dadurch der trotz Verschlüsselung verbleibenden Restrisiken der Verschlüsselung bewusst werden.

Page 3: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 3Oktober 2003

Inhalt Übersicht Kryptologie Verschlüsselungsverfahren:

Caesar Substitution * Vigenère * One-Time-Pad DES / IDEA

Analysemethoden: Brute-Force * Häufigkeitsverteilung *

* In der Gruppenarbeit

Abbildung: Enigma - Verschlüsselungsmaschine von 1925(Quelle: http://uboat.net/technical/enigma_breaking.htm

Page 4: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 4Oktober 2003

Das Problem

Klartext Gleicher Klartext?

Alice (Sender) Bob (Empfänger)

Maloy (Schnüffler)

Mithören, Manipulieren

Nur Bob soll die Nachricht von Alice empfangen können…

Page 5: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 5Oktober 2003

Die Lösung

Klartext

Alice (Sender) Bob (Empfänger)

Maloy (Schnüffler)

Kein Mithören, kein Manipulieren?

EntschlüsselnKlartext Verschlüsseln

Die Nachricht wird verschlüsselt!

Page 6: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 6Oktober 2003

Übersicht

Kryptoanalyse: Wie sicher ist ein Ver-schlüsselungsverfahren?

Kryptografie: Wie kann eine Nachricht ver- undentschlüsselt werden?

Kryptologie: Wissenschaft vom Entwurf, der Anwendung und der Analyse von kryptografischen Verfahren

Page 7: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 7Oktober 2003

Klassische Kryptografie

Der Klartext (K) wird mittels eines Schlüssels verschlüsselt.

Mit Hilfe des selben Schlüssels kann der Geheimtext (G) wieder entschlüsselt werden.

K GVerschlüsseln

Entschlüsseln

Page 8: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 8Oktober 2003

Geheime Übermittlung

Voraussetzungen: Der Empfänger kennt den Schlüssel. Aber sonst niemand. Ohne Kenntnis des Schlüssels ist es unmöglich oder

sehr schwierig den Klartext herauszufinden.

Schwierigkeiten: Schlüssel muss vorher vereinbart werden. Schlüssel muss geheim bleiben „geheimer Kanal“. Das Verschlüsselungsverfahren muss sicher sein.

Page 9: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 9Oktober 2003

Vorhängeschloss-Analogie

Der Klartext ist „eingeschlossen“, und nur Alice und Bob haben den richtigen Schlüssel für das Schloss.

Alice BobMaloyK G

Page 10: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 10Oktober 2003

Das Caesar-Verfahren

Wurde von Julius Caesar 50 Jahrevor Christus benutzt.

Das Alphabet wird einfach um mehrere Buchstaben verschoben.

Zum Beispiel um 3 Buchstaben:abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC

Damit wird aus dem Klartext „hallo“ der Geheimtext „KDOOR“.

Page 11: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 11Oktober 2003

Entschlüsselung

Die Entschlüsselung ist die Umkehrung der Verschlüsselung (symmetrische Verfahren).

Das heisst beim Beispiel Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben:ABCDEFGHIJKLMNOPQRSTUVWXYZ

xyzabcdefghijklmnopqrstuvw So wird aus „KDOOR“ wieder ein „hallo“.

Page 12: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 12Oktober 2003

Monoalphabetische Verfahren

Die Caesar-Verschlüsselung ist ein monoalphabetisches Verfahren Aus einem bestimmten Klartextbuchstaben wird immer derselbe Geheimtextbuchstabe.

Beispiel:abcdefghijklmnopqrstuvwxyzTHEQUICKBROWNFXJMPDVLAZYGS

Damit wird aus dem Klartext „hallo“ der Geheimtext „KTWWX“.

Aus dem „l“ wird beide Male ein „W“.

Page 13: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 13Oktober 2003

Gruppenarbeit

Je 2 Zweierteams arbeiten zusammen in einer Vierergruppe.

Die Zweierteams senden sich gegenseitig Nachrichten.

Pro Zweierteam steht ein PC zur Verfügung. Bevor es losgeht müssen sich die 2

Zweierteams auf einen gemeinsamen Schlüssel für eine Caesar-Verschlüsselung einigen.

Page 14: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 14Oktober 2003

Bedienung der Programme

Während der Gruppenarbeit kommen 3 Programme vor. Die Bedienung sollte kein Problem sein.

Bei den meisten Knöpfen und Feldern erscheint eine genauere Information, wenn man mit der Maus für kurze Zeit darüber stehen bleibt.

Page 15: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 15Oktober 2003

Page 16: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 16Oktober 2003

Während der Gruppenarbeit

Wenn ein Zweierteam auf das andere warten muss, hat es in der Anleitung diverse Links um ein Thema zu vertiefen.

Bei Fragen oder Problemen aufstrecken ich komme vorbei.

Viel Spass!

Page 17: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 17Oktober 2003

Caesar-Verfahren

Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren?

26 (Anzahl Buchstaben des Alphabetes Anzahl Verschiebungen)

Page 18: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 18Oktober 2003

Substitutionsverfahren (1)

Was müssen Sie als Schlüssel eingeben damit keine Verschlüsselung stattfindet?

A oder AB oder ABC … (einfach so, dass das Alphabet nicht durcheinander kommt).abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ

Page 19: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 19Oktober 2003

Substitutionsverfahren (2)

Wieso sollte der Text mindestens 200 Zeichen umfassen?

Bei einem zu kurzen Text kann es sehr gut sein, dass die Analyse nicht mit der Statistik übereinstimmt, d. h. dass der häufigste Buchstaben nicht unbedingt ein „e“ ist.

Page 20: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 20Oktober 2003

Vigenère-Verfahren (1)

Wieso wird beim Programm „Vigenère“ in der Mitte das Alphabet nicht angezeigt?

Vigenère ist ein polyalphabetisches Verfahren, d. h. pro Klartextbuchstaben gibt es mehrere mögliche Geheimtext-buchstaben und umgekehrt.

Page 21: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 21Oktober 2003

Vigenère-Verfahren (2)

Wie sieht die Häufigkeitsverteilung aus? Bei einem genügend langen Text gibt es

keinen einzelnen „Maximalausschlag“, da aus dem häufigen „e“ mehrere verschiedene Buchstaben werden können (polyalphabetisches Verfahren).

Page 22: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 22Oktober 2003

Vigenère-Verfahren (3)

Wieso klappt die Häufigkeitsanalyse hier nicht?

Dies folgt aus der letzten Frage: Ohne klare Häufigkeitsverteilung kann man auch keine Häufigkeitsanalyse machen. Die Häufigkeitsanalyse ist bei polyalphabetischen Verfahren machtlos.

Page 23: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 23Oktober 2003

Vigenère-Verfahren (4)

Wieso ist das Knacken der Nachricht auch bei einer polyalphabetischen Verschlüsselung noch möglich?

Der Schlüssel hat eine bestimmte Länge, z. B. 3 wie hier im Beispiel: diesistderklartext + keykeykeykeykeykey ------------------ NMCCMQDHCBOJKVROBR

Page 24: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 24Oktober 2003

Knacken von Vigenère (1)

Das hat zur Folge, dass jeder 3. Buchstabe um die gleiche Anzahl Buchstaben verschoben wird (der 1., der 4. etc., alle werden um k = 11 Stellen verschoben).

Wenn nun wie im Beispiel an 2. und 5. Stelle der gleiche Buchstabe steht („i“) so wird aus diesem auch der gleiche Geheimtextbuchstabe („M“). diesistderklartext + keykeykeykeykeykey ------------------ NMCCMQDHCBOJKVROBR

Page 25: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 25Oktober 2003

Knacken von Vigenère (2)

Durch solche auftretende Muster lässt sich per Computer relativ einfach die Schlüssellänge l bestimmen, indem man gleiche Buchstaben-folgen im Geheimtext sucht und deren Abstand bestimmt.

Hat man erst einmal die Schlüssellänge l, nimmt man zur Bestimmung des 1. Buchstabens des Schlüssels den 1., den 1+l., den 1+2l. etc. Buchstaben und macht auf diesen eine einfache Häufigkeitsanalyse.

Page 26: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 26Oktober 2003

Knacken von Vigenère (3)

NMCCMQDHCBOJKVROBR verschoben mit „k“ diesistderklartext

Dies funktioniert, da ja alle diese Buchstaben um die gleiche Anzahl Stellen verschoben wurden (wie beim Caesar-Verfahren).

Man muss nur den häufigsten Buchstaben finden, und schon ist die Verschiebung bekannt (durch Vergleich mit „e“).

Page 27: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 27Oktober 2003

Ist denn nichts sicher?

Das Knacken von Vigenère gelingt, da es wegen der fixen Schlüssellänge zu Wiederholungen kommt.

Nimmt man einen Schlüssel der gleich lang ist wie der zu verschlüsselnde Text, gibt es keine Wiederholungen.

Dieses Verfahren heisst „One-Time-Pad“ und ist bei richtiger Anwendung nachweislich unknackbar.

Page 28: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 28Oktober 2003

One-Time-Pad

Das One-Time-Pad ist ein 100% sicheres Verfahren, denn jeder Schlüsselbuchstabe wird nur ein mal (one-time) verwendet.

Es hat nur einen - leider relativ großen - Nachteil: Im vornherein muss ein riesengroßer geheimer Schlüssel vereinbart werden.

Dieses Verfahren wurde während des Kalten Krieges zwischen Moskau und Washington eingesetzt („heißer Draht“).

Page 29: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 29Oktober 2003

Der Schlüsselaustausch

Dafür mussten regelmässig Diplomaten mit Koffern voller Zufallszahlen hin- und herreisen.

Denn auch beim One-Time-Pad gilt:Der Schlüssel muss über einen sicheren

separaten Kanal übermittelt werden. Ist der Schlüssel dem Gegner bekannt, ist die

Sicherheit dahin.

Page 30: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 30Oktober 2003

Moderne Verfahren

Das heute im kommerziellen Gebrauch am häufigsten eingesetzte Verfahren heisst DES.

DES steht für „Data Encryption Standard“. Es funktioniert im Prinzip wie ein mehrfach

hintereinander angewandtes Substitutions-verfahren.

Page 31: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 31Oktober 2003

Sicherheit von DES

Der DES erlaubt mit 56 Bits Schlüssellänge 256 = 72’057’594’037’927’936 = 72 Billiarden mögliche Schlüssel..

Dennoch ist dies heute nicht mehr ausreichend:DES kann in 5 Tagen mittels der Brute-Force-Methode geknackt werden.

Abbildung: Struktur von DES(Quelle: http://www.linux-magazin.de/Artikel/ausgabe/1997/09/Krypto/krypto3.html)

Page 32: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 32Oktober 2003

Vergleich Klassisch - Modern

Sowohl die klassischen Verfahren wie Vigenère als auch die modernen Verfahren……benötigen einen Schlüssel der beiden

Parteien im Vornherein bekannt ist…sind symmetrisch (Entschlüsselung ist

Umkehrung der Verschlüsselung)…sind in gewissen Maße anfällig bei

Kryptoanalyse (z. B. Brute-Force).

Page 33: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 33Oktober 2003

Der Schlüsselaustausch

Sicherheitsrelevant für alle bisher kennen gelernten Verfahren ist der Schlüsselaustausch, der zuvor über einen geheimen Kanal stattfinden muss.

Nicht immer hat man aber die Möglichkeit, sich z. B. persönlich zu treffen.

Es gibt jedoch eine Möglichkeit, auch über einen unsicheren Kanal den Schlüsselaustausch durchzuführen.

Dieses Verfahren trägt den Namen „Public-Key“.

Page 34: Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie.

Kryptografie und Kryptoanalyse 34Oktober 2003

Fazit:

Die Geschichte der Kryptografie ist ein Wettbewerb zwischen Verschlüsselungs-spezialisten und Kryptoanalysten.