Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch...
-
Upload
liesl-arbeiter -
Category
Documents
-
view
106 -
download
3
Transcript of Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch...
Wenn Alice mit Bob telefoniert – eine Einführung in die
Kryptographie
Peter [email protected]
Auricher Wissenschaftstage, November 2002
2
Was ist Kryptographie?
Alice Bob Maloy (Spion)
• Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“.
• Personen: Sender, Empfänger und Angreifer
3
Alice & Bob´s Inkarnationen
• Mobiltelefone
• Geldautomaten
• Internet Shopping
• Enigma und Bletchley Park
4
Ist Kryptographie nicht nur für Experten?
• Kryptographie wird immer wichtiger und allgegenwärtiger
• Risiken müssen abgeschätzt werden• Privatsphäre muß geschützt werden
Nein, denn
Postkarte vs Briefumschlag
5
• Verschlüsselungsverfahren: Wie werden Daten verschlüsselt?
• Verschlüsselungsprotokolle:Wie werden diese Verfahren eingesetzt?– Symmetrische Kryptographie – Asymmetrische Kryptographie– Digitale Signaturen
• Ausblick
Struktur des Vortrages
6
• Nachricht liegt als Klartext vor• Sender verschlüsselt Klartext und
verschickt Schlüsseltext• Empfänger kann Vorgang wieder
umkehren
Wie funktioniert Verschlüsselung?
K SVerschlüsselung
EntschlüsselungKlartext Schlüsseltext
7
• Die Caesar-Verschlüsselung: WISSENSCHAFTSTAGE
DDDDDDDDDDDDDDDDD
ZLVVHQVFKDIWVWDJH
• Schwächen:– nur 25 Varianten (d.h. „Schlüssel“)– Buchstabenhäufigkeit
Die Caesar-Verschlüsselung
+ 4 Buchstaben im Alphabet
A DB EC F… …
D
8
• Vigenère-Verschlüsselung:WISSENSCHAFTSTAGE
AURICHAURICHAURIC
XDKBHVTXZJIBTOSPH• Eigenschaften:
– Große Anzahl von „Schlüsseln“– Buchstabenhäufigkeit schwieriger– Betrachte den n-ten Buchstaben...
Die Vigenère-Verschlüsselung
+ x Buchstaben im Alphabet
AURICH
9
• One-Time-Pad:WISSENSCHAFTSTAGE
GKNWLXFVYTJNWPAZX…
DTGPQLYYGUPHPJBGC• Eigenschaften:
– nicht zu brechen!– Schlüssel ist zufällig– großer „Frischschlüsselbedarf“
Das One-Time-Pad – eine perfekte Lösung?
+ x Buchstaben im Alphabet
10
• Data Encryption Standard (DES)– Runden von Substitutionen und
Permutationen– 56 Bit Schlüssel
• AES (Rijndael)– Nachfolger von
DES– min. 128 Bit
Schlüssel
Moderne Verfahren
11
• Verfahren sollte allgemein zugänglich sein
• Sicherheit sollte im Schlüssel liegen• Brute-Force-Angriffe
– 90 Mrd. Schlüssel/s– DES in < 5 Tagen
• Schlüssellängen– 10 Ghz / 10 Mill. €– 1 Trill. Schlüssel/s– 80 Bit in 1 Woche– 128 Bit in 1012 Jahren
Was ist nun sicher?
12
• Gemeinsames „Geheimnis“• Schlüsselaustausch über sicheren Kanal• Vorhängeschloß-Analogie
Symmetrische Kryptographie
Alice Bob
Maloy
13
• Replay Angriff
• Schlüsselaustausch?
Symmetrische Kryptographie: Schwächen
14
• Kein gemeinsames „Geheimnis“• Privater Schlüssel zum Aufschließen• Öffentlicher Schlüssel zum Zuschließen
Asymmetrische Kryptographie
Alice Bob
Maloy
15
• „asymmetrische“ Funktionen mit Hintertür:
f(x) = y (einfach)
f-1(y) = x (schwierig)
• Beispiele:– Faktorisierung (RSA)
31181593 * 11381633 = 354897447881369– Potenzierung
423 = 42*42*42 = 740883 = ln42(74088)
Mathematische Vorhängeschlösser
16
• Zwei Geheimnisse (3 und 2)• Gemeinsames Geheimnis (117649)
Das Diffie-Hellman-Verfahren
: 3
73=343
: 2
343
49
72=49
3432=117649 (=73*2)
493=117649 (=72*3)
17
• Man-in-the-middle-Angriff
• Schlüsselzertifizierung
Asymmetrische Kryptographie: Schwächen
Sam (Freund)
18
Webbrowser Webserver
• http s(ecure)• Sam: Zertifizierungsinstanzen
Kryptographie im Internet
19
• Asym. Kryptographie „verkehrt herum“• Privater Schlüssel zum Zuschließen• Öffentlicher Schlüssel zum Aufschließen
Digitale Signaturen
20
• Alle haben Sams öffentlichen Schlüssel• Sam garantiert Authentizität von Schlüsseln
Schlüsselzertifizierung
Sam
21
• Digitale Signaturen und Bürger– Signaturgesetz– Chip auf Personalausweis– Rückruf von privaten Schlüsseln?
• Digitales Geld und Anonymität– Duplizierbarkeit– Verfolgbarkeit
Die Zukunft
22
• Langer Weg:Caesar-Verschlüsselung AES
• Viele kryptographische Protokolle für zahlreiche Anwendungen
• Asymmetrische Kryptographie ist dein Freund
• Teufel steckt im Detail...– schlechte Paßwörter– logische Fehler in Protokollen– fehlerhafte Implementierungen
Zusammenfassung
23
Vielen Dank!
Fragen?