Wenn Alice mit Bob telefoniert eine Einfhrung in
Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter. Pietzuch@cl. cam. ac. uk Auricher Wissenschaftstage, November 2002
Was ist Kryptographie? Alice Bob Maloy (Spion) • Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“. • Personen: Sender, Empfänger und Angreifer 1
Alice & Bob´s Inkarnationen • Mobiltelefone • Geldautomaten • Internet Shopping • Enigma und Bletchley Park 2
Ist Kryptographie nicht nur für Experten? Nein, denn • Kryptographie wird immer wichtiger und allgegenwärtiger • Risiken müssen abgeschätzt werden • Privatsphäre muß geschützt werden Postkarte vs Briefumschlag 3
Struktur des Vortrages • Verschlüsselungsverfahren: Wie werden Daten verschlüsselt? • Verschlüsselungsprotokolle: Wie werden diese Verfahren eingesetzt? – Symmetrische Kryptographie – Asymmetrische Kryptographie – Digitale Signaturen • Ausblick 4
Wie funktioniert Verschlüsselung? K Klartext Verschlüsselung Entschlüsselung S Schlüsseltext • Nachricht liegt als Klartext vor • Sender verschlüsselt Klartext und verschickt Schlüsseltext • Empfänger kann Vorgang wieder umkehren 5
Die Caesar-Verschlüsselung • Die Caesar-Verschlüsselung: WISSENSCHAFTSTAGE + 4 Buchstaben im Alphabet A D B E C F … … DDDDDDDDD ZLVVHQVFKDIWVWDJH D • Schwächen: – nur 25 Varianten (d. h. „Schlüssel“) – Buchstabenhäufigkeit 6
Die Vigenère-Verschlüsselung • Vigenère-Verschlüsselung: WISSENSCHAFTSTAGE + x Buchstaben im Alphabet AURICHAURICH XDKBHVTXZJIBTOSPH • Eigenschaften: – Große Anzahl von „Schlüsseln“ – Buchstabenhäufigkeit schwieriger – Betrachte den n-ten Buchstaben. . . 7
Das One-Time-Pad – eine perfekte Lösung? • One-Time-Pad: WISSENSCHAFTSTAGE + x Buchstaben im Alphabet GKNWLXFVYTJNWPAZX… DTGPQLYYGUPHPJBGC • Eigenschaften: – nicht zu brechen! – Schlüssel ist zufällig – großer „Frischschlüsselbedarf“ 8
Moderne Verfahren • Data Encryption Standard (DES) – Runden von Substitutionen und Permutationen – 56 Bit Schlüssel • AES (Rijndael) – Nachfolger von DES – min. 128 Bit Schlüssel 9
Was ist nun sicher? • Verfahren sollte allgemein zugänglich sein • Sicherheit sollte im Schlüssel liegen • Brute-Force-Angriffe – 90 Mrd. Schlüssel/s – DES in < 5 Tagen • Schlüssellängen – 10 Ghz / 10 Mill. € – 1 Trill. Schlüssel/s – 80 Bit in 1 Woche – 128 Bit in 1012 Jahren 10
Symmetrische Kryptographie Bob Alice Maloy • Gemeinsames „Geheimnis“ • Schlüsselaustausch über sicheren Kanal • Vorhängeschloß-Analogie 11
Symmetrische Kryptographie: Schwächen • Replay Angriff • Schlüsselaustausch? 12
Asymmetrische Kryptographie Bob Alice Maloy • Kein gemeinsames „Geheimnis“ • Privater Schlüssel zum Aufschließen • Öffentlicher Schlüssel zum Zuschließen 13
Mathematische Vorhängeschlösser • „asymmetrische“ Funktionen mit Hintertür: f(x) = y (einfach) f-1(y) = x (schwierig) • Beispiele: – Faktorisierung (RSA) 31181593 * 11381633 = 354897447881369 – Potenzierung 423 = 42*42*42 = 74088 3 = ln 42(74088) 14
Das Diffie-Hellman-Verfahren : 3 73=343 49 493=117649 (=72*3) : 2 343 72=49 3432=117649 (=73*2) • Zwei Geheimnisse (3 und 2) • Gemeinsames Geheimnis (117649) 15
Asymmetrische Kryptographie: Schwächen • Man-in-the-middle-Angriff • Schlüsselzertifizierung Sam (Freund) 16
Kryptographie im Internet Webbrowser Webserver • http s(ecure) • Sam: Zertifizierungsinstanzen 17
Digitale Signaturen • Asym. Kryptographie „verkehrt herum“ • Privater Schlüssel zum Zuschließen • Öffentlicher Schlüssel zum Aufschließen 18
Schlüsselzertifizierung Sam • Alle haben Sams öffentlichen Schlüssel • Sam garantiert Authentizität von Schlüsseln 19
Die Zukunft • Digitale Signaturen und Bürger – Signaturgesetz – Chip auf Personalausweis – Rückruf von privaten Schlüsseln? • Digitales Geld und Anonymität – Duplizierbarkeit – Verfolgbarkeit 20
Zusammenfassung • Langer Weg: Caesar-Verschlüsselung AES • Viele kryptographische Protokolle für zahlreiche Anwendungen • Asymmetrische Kryptographie ist dein Freund • Teufel steckt im Detail. . . – schlechte Paßwörter – logische Fehler in Protokollen – fehlerhafte Implementierungen 21
Vielen Dank! Fragen? 22
- Slides: 23