Hieroglyphen, Enigma, RSAEine Geschichte der
Kryptographie
Jörn Müller-Quade, E.I.S.S.
Fakultät für Informatik Universität Karlsruhe (TH)
Geheimschriften, so alt wie die Schrift
Um 1900 v.Chr.:
Ägypter verwenden nichtstandard Hieroglyphen.
Eine Verschlüsselung?
Um 1500 v.Chr., Mesopotamien
Eine Keilschrifttafel enthält
eine verschlüsselte Anleitung
für eine Tonglasur.
Um 1500 v.Chr., Mesopotamien
Eine zivile Anwendung der
Kryptographie soll
Industriespionage verhindern.
Um 1500 v.Chr., Mesopotamien
Eine zivile Anwendung der
Kryptographie soll
Industriespionage verhindern.
Sichere Speicherung,
keine Kommunikation.
A B C D E F G H I J .... X Y Z
Z Y X W V U T S R .... C B A
ATBASH
...Aleph BethTaw SHin
A B C D E F G H I J .... X Y Z
Z Y X W V U T S R .... C B A
ATBASH
...Aleph BethTaw SHin
ATBASH hat keinen Schlüssel(raum)
SkytaleGriechenland: Archilochos berichtet um 650 BC von dieser Chiffre.
ATBASH ist eine Substitutionschiffre,Skytale ist eine Transpositionschiffre.
SkytaleGriechenland: Archilochos berichtet um 650 BC von dieser Chiffre.
ATBASH ist eine Substitutionschiffre,Skytale ist eine Transpositionschiffre.
Ist Skytale gebrochen worden, weileine Nachricht nicht sorgfältig genug geglättet war?
Dies wäre der erste Seitenkanalangriffin der Geschichte der Kryptographie.
Cäsar
A B C D E F G H I J .... X Y Z
D E F G H I J K LM ....A B C
Allgemein heißt jede Chiffremit verschobenem Alphabet„Cäsar“
Es gibt einen Schlüssel, aberder Schlüsselraum ist klein.
Häufigkeitsanalysebricht Cäsar
Häufigkeitsanalyse
Bricht jede monoalphabetische Chiffre
Kamasutra
Das Kamasutra
Ist ein praktischer Ratgeber und empfiehlt Liebenden die Benutzung von Geheimschriften.
Eine zivile Anwendung der Kryptographie
Alphabetum Kaldeorum
Beliebteste Chiffre im MARudolph IV. von Österreich(sogar seine Grabinschrift ist verschlüsselt)
Alphabetum Kaldeorum
Beliebteste Chiffre im MARudolph IV. von Österreich(sogar seine Grabinschrift ist verschlüsselt)
Mehrfache Symbole erschweren die Häufigkeitsanalyse!
Alphabetum Kaldeorum
Beliebteste Chiffre im MARudolph IV von Österreich(sogar seine Grabinschrift ist verschlüsselt)
Mehrfache Symbole erschweren die Häufigkeitsanalyse!
Trotzdem nicht gut. Z.B. kein Schlüssel!
Das Voynich Manuskript
Obwohl alle bekannten Chiffren des Mittelaltersrecht naiv waren, gibt esbis heute ungelösteGeheimtexte.
Zum Voynich-Manuskriptgibt es viele Theorien ...
Das Voynich Manuskript
Maria Stuartplante
Elisabeth I.töten zu lassen
Sie verschlüsselte ihreKommunikation mit demVerschwörer Babington.
Tomas Phelippes brachden Code mitHäufigkeitsanalyse.
Der Babington Komplott
An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt.
Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.
An eine Nachricht Maria Stuarts an Anthony Babington wurde ein gefälschtes PS angehängt.
Er möge doch bitte die Namen aller Verschwörer verschlüsselt an Maria Stuart senden.
Dies ist kein „Lauschen“ sondern ein aktiver Angriff!
Der Babington Komplott
Maria Stuart wurde hingerichtet
Polyalphabetische Chiffren
Polyalphabetische Chiffren
Leon Battista Alberti erfand 1467 die Chiffrierscheibe.
Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.
Polyalphabetische Chiffren
Leon Battista Alberti erfand 1467 die Chiffrierscheibe.
Seine Geheimschrift: ein „Cäsar“, mit häufig wechselnden Schlüsseln.
Er hielt das Verfahren für unbrechbar, aber eineHäufigkeitsanalyse wird nur unwesentlich erschwert.
Vigenère1523-1596
„Cäsar“ mit periodischem Schlüssel
TEXTVERSCHLÜSSELUNG HCLHCLHCL... BH J BYQZVO...⊕
Vigenère1523-1596
„Cäsar“ mit periodischem Schlüssel
TEXTVERSCHLÜSSELUNG HCLHCLHCL... BH J BYQZVO...⊕
Großer Schlüsselraum,erschwerte Häufigkeitsanalyse
Wer hat’serfunden?
Trithemius
Wer hat’serfunden?
Trithemius
Wiederkehrende Muster verraten dieSchlüssellänge (Babbage, Kasiski).
Bei bekannter Schlüssellänge: positionsabhängige Häufigkeitsanalyse
Vigenère II
Das Autokey-Verfahren„Le Chiffre indechiffrable“
TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕
Vigenère II
Das Autokey-Verfahren„Le Chiffre indechiffrable“
TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕
Dies ist die erste Chiffre, die nicht trivial zubrechen ist, selbst wenn man das Verfahren kennt.
Nur der Schlüssel ist das Geheimnis(Kerckhoffs Prinzip 1883)
Vigenère II
Das Autokey-Verfahren„Le Chiffre indechiffrable“
TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕
Galt über 200 Jahre als unbrechbar
TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕
Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse.
Drei Buchstaben genügen hier, umdie Chiffre zu brechen.
Babbage
TEXTVERSCHLUESSELTSELBER HCLTEXTVERSCHLUESSELTSEL BHJNACLOHZEXM........⊕
Der hintere Teil ist die Summe von zwei Texten: Buchstabenpaar-Häufigkeitsanalyse.
Drei Buchstaben genügen um hierdie Chiffre zu brechen.
Babbage
Gibt es nun gar keine „Chiffre Indechiffrable“?
Die Erfindung des Telegrafen machte das Problem noch dringlicher.
Vernam
Ein zufälliger Schlüssel,genauso lang wie dieNachricht, wird auf die Nachricht aufaddiert.
„Vigenère mit sehr langem Schlüssel“
Vernam
Ein zufälliger Schlüssel,genauso lang wie dieNachricht, wird auf die Nachricht aufaddiert.
Nachteil: sehr großer Schlüssel notwendig
Shannon
Gegeben das Chiffrat ist jeder Klartext gleichwahrscheinlich.
Das Chiffrat hat keineInformation über den Klartext.
Shannon
Gegeben das Chiffrat ist jeder Klartext gleichwahrscheinlich.
Das Chiffrat hat keineInformation über den Klartext.
Die Vernam-Geheimschrift(der One-Time-Pad)
ist beweisbar „indechiffrable“
One-Time-Padbeliebt bei Spionen
One-Time-Padbeliebt bei Spionen
Die Geheimhaltung ist perfekt,aber der One-Time-Pad alleineschützt nicht vor Veränderung.
EUR 3000.-
Neuere Geschichte (2004)
EUR 3000.-
EUR 3000.- EUR 2936.-
Bitflip
Der One-Time-Pad schütztnicht vor Veränderung
EUR 3000.- EUR 2936.-
Bitflip
Der One-Time-Pad schütztnicht vor Veränderung
Die erste mit Quantenkryptographiegesicherte Banküberweisung war
unsicher.
Zurück zur Geschichte
Die Zimmermanndepesche
Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen.
Nach der Entschlüsselung der Zimmermanndepeschetraten die USA gegen Deutschland in den Krieg ein.
Die Zimmermanndepesche
Ein erbeutetes Codebuch und Klartext führten zur Entschlüsselung.
Keine Sicherheit gegen „known plaintext“-Angriffe
Ein deutsches Telegramm von 1917 bot Mexico Unterstützung an, wenn sie Amerika angreifen.
Nach der Entschlüsselung der Zimmermanndepeschetraten die USA gegen Deutschland in den Krieg ein.
Das Zeitalter der Verschlüsselungsmaschinen
Wird in diesem Vortrag übersprungen.
Es waren die ersten Chiffren, die etwasSicherheit gegen „known plaintext“-Angriffe bieten konnten. Zuvor war es einfach, aus einem Klartext-Chiffrat-Paar den Schlüsselzu extrahieren.
Die erste öffentlich bekanntesichere Chiffre.
Kerckoffs Prinzip!
In mehreren Runden werden Transposition und Substitutiongemischt.
DES
Die erste öffentlich bekanntesichere Chiffre.
Kerckoffs Prinzip!
In mehreren Runden werden Transposition und Substitutiongemischt.
DES
Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.
Die erste öffentlich bekanntesichere Chiffre.
Kerckoffs Prinzip!
In mehreren Runden werden Transposition und Substitutiongemischt.
DES
Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.
Der DES ist strukturell ungebrochen, nur zu klein.
Der dreifache DES ist heute noch sicher.
Die erste öffentlich bekanntesichere Chiffre.
Kerckoffs Prinzip!
In mehreren Runden werden Transposition und Substitutiongemischt.
DES
Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.
Der DES ist strukturell ungebrochen, nur zu klein.
Der dreifache DES ist heute noch sicher.
...
Nicht blockweise Verwenden: „Cäsar“.
Die erste öffentlich bekanntesichere Chiffre.
Kerckoffs Prinzip!
In mehreren Runden werden Transposition und Substitutiongemischt.
DES
Der Schlüsselraum ist heute zu klein.Spezialhardware bricht den DES inStunden.
Der DES ist strukturell ungebrochen, nur zu klein.
Der dreifache DES ist heute noch sicher.
...
Eine Verkettung verhindertdie Häufigkeitsanalyse.
⊕ ⊕ ⊕
Verschlüsselung
km
Chiffrat
?
mk
Das Schlüsselaustauschproblem
Persönliche TreffenKuriere mit Sprengkoffern Kradmelder
Der Empfängerstört den Kanal undkann sein eigenesStörsignal abziehen.
Der Sender verwendet keine Verschlüsselung.
?
Die Mafiamethode
Eve empfängt nur Rauschen.
Der Empfängerstört den Kanal undkann sein eigenesStörsignal abziehen.
Der Sender verwendet keine Verschlüsselung.
?
Die Mafiamethode
Heute unsicher(Signallaufzeit)
New Directions in Cryptography
Das RSA Verfahren
Public-Key-Kryptographie
Verschlüsselung Entschlüsselung
c = m e mod N m = c d mod N
Public Key: (e,N) Secret Key: d
RSA
Public-Key-Kryptographie
Verschlüsselung Entschlüsselung
c = m e mod N m = c d mod N
Public Key: (e,N) Secret Key: d
RSA
Aber: Lehrbuch-RSA ist unsicher!
- Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe.
Public-Key-Kryptographie
Verschlüsselung Entschlüsselung
c = m e mod N m = c d mod N
Public Key: (e,N) Secret Key: d
RSA
Aber: Lehrbuch-RSA ist unsicher!
- Gleiche Klartexte haben gleiche Chiffrate. - Es gibt aktive Angriffe.Randomisieren macht RSA sicher.
Public-Key-Kryptographie
Verschlüsselung Entschlüsselung
c = m e mod N m = c d mod N
Public Key: (e,N) Secret Key: d
RSA
Mit der digitalen Signatur brachte RSA nach fast 4000 Jahren eine
neue Anwendung für die Kryptographie.
Was machen Kryptographen heute?
Beweisbare Sicherheit
Langfristige Sicherheit
Komplexe Protokolle
Quantenkryptographie
⇔
BildquellenEnigma im Hintergrund: Jörn Müller-Quade. Hieroglyphen: public domain. Keilschrifttafel:www.aegyptologie.com. Tonkrug: iraqprofiles.blogspot.com. ATBASH: www.cryptodox.com. Hebräische Buchstaben: public domain. Skytale: www.imperiumromanum.com. Cäsar: www.usu.edu. Buchstabenhäufigkeit: GNU. Kamasutra: wikipedia. Rudolph IV: public domain. Alphabetum Kaldeorum: GNU(Heiko Hahn). Voynich-Manuskript: public domain. Cardano:public domain. Cardano Raster: GNU. Maria Stuart: public domain.Elisabeth I: public domain. Babington-Manuscript:public domain. Key for Babington-Manuscript: Adrian Wendt. Hinrichtung von Maria Stuart: public domain. Leon Battista Alberti: GNU. Chiffrierscheibe: home.ca.inter.net. Vigenere: encyclopedia.quickseek.com. Trithemius: hdelboy.club.fr. Buch von Trithemius: public domain. Kerckhoff: public domain. Babbage: public domain. Telegraph: Cornell University. US Patent: public domain. Shannon: GNU. One-time-pad und Hand: www.ranum.com. One-time-pad in Nussschale:Dr. Stuart Savory. Quantenkryptographie Experiment: www.quantenkryptographie.at. Überweisungsformular: zahlungsverkehrsfragen.de Zimmermann-Depesche: www.cryptodox.com. Zimmermann-Depesche entschlüsselt: public domain. Lorenz SZ42: public domain. DES: public domain. Kerckhoff: public domain. DES-Cracker: public domain. Server: tarox.de. Oszilloskop: tucker.com. Krokodilklemme: mercateo.com. Merkle, Hellman und Diffie: mygnet.com. Rivest, Shamir und Adleman: www.ams.org. Briefkasten: futuretrends.ch. Präsentationsfolien: Jörn Müller-Quade. Quantencomputer: TU-München. Quantenkryptographie Experiment: www.quantenkryptographie.at.
Top Related