23
Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch [email protected] Auricher Wissenschaftstage, November 2002

Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch [email protected] Auricher Wissenschaftstage, November 2002

Embed Size (px)

Citation preview

Page 1: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

Wenn Alice mit Bob telefoniert – eine Einführung in die

Kryptographie

Peter [email protected]

Auricher Wissenschaftstage, November 2002

Page 2: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

2

Was ist Kryptographie?

Alice Bob Maloy (Spion)

• Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“.

• Personen: Sender, Empfänger und Angreifer

Page 3: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

3

Alice & Bob´s Inkarnationen

• Mobiltelefone

• Geldautomaten

• Internet Shopping

• Enigma und Bletchley Park

Page 4: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

4

Ist Kryptographie nicht nur für Experten?

• Kryptographie wird immer wichtiger und allgegenwärtiger

• Risiken müssen abgeschätzt werden• Privatsphäre muß geschützt werden

Nein, denn

Postkarte vs Briefumschlag

Page 5: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

5

• Verschlüsselungsverfahren: Wie werden Daten verschlüsselt?

• Verschlüsselungsprotokolle:Wie werden diese Verfahren eingesetzt?– Symmetrische Kryptographie – Asymmetrische Kryptographie– Digitale Signaturen

• Ausblick

Struktur des Vortrages

Page 6: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

6

• Nachricht liegt als Klartext vor• Sender verschlüsselt Klartext und

verschickt Schlüsseltext• Empfänger kann Vorgang wieder

umkehren

Wie funktioniert Verschlüsselung?

K SVerschlüsselung

EntschlüsselungKlartext Schlüsseltext

Page 7: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

7

• Die Caesar-Verschlüsselung: WISSENSCHAFTSTAGE

DDDDDDDDDDDDDDDDD

ZLVVHQVFKDIWVWDJH

• Schwächen:– nur 25 Varianten (d.h. „Schlüssel“)– Buchstabenhäufigkeit

Die Caesar-Verschlüsselung

+ 4 Buchstaben im Alphabet

A DB EC F… …

D

Page 8: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

8

• Vigenère-Verschlüsselung:WISSENSCHAFTSTAGE

AURICHAURICHAURIC

XDKBHVTXZJIBTOSPH• Eigenschaften:

– Große Anzahl von „Schlüsseln“– Buchstabenhäufigkeit schwieriger– Betrachte den n-ten Buchstaben...

Die Vigenère-Verschlüsselung

+ x Buchstaben im Alphabet

AURICH

Page 9: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

9

• One-Time-Pad:WISSENSCHAFTSTAGE

GKNWLXFVYTJNWPAZX…

DTGPQLYYGUPHPJBGC• Eigenschaften:

– nicht zu brechen!– Schlüssel ist zufällig– großer „Frischschlüsselbedarf“

Das One-Time-Pad – eine perfekte Lösung?

+ x Buchstaben im Alphabet

Page 10: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

10

• Data Encryption Standard (DES)– Runden von Substitutionen und

Permutationen– 56 Bit Schlüssel

• AES (Rijndael)– Nachfolger von

DES– min. 128 Bit

Schlüssel

Moderne Verfahren

Page 11: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

11

• Verfahren sollte allgemein zugänglich sein

• Sicherheit sollte im Schlüssel liegen• Brute-Force-Angriffe

– 90 Mrd. Schlüssel/s– DES in < 5 Tagen

• Schlüssellängen– 10 Ghz / 10 Mill. €– 1 Trill. Schlüssel/s– 80 Bit in 1 Woche– 128 Bit in 1012 Jahren

Was ist nun sicher?

Page 12: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

12

• Gemeinsames „Geheimnis“• Schlüsselaustausch über sicheren Kanal• Vorhängeschloß-Analogie

Symmetrische Kryptographie

Alice Bob

Maloy

Page 13: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

13

• Replay Angriff

• Schlüsselaustausch?

Symmetrische Kryptographie: Schwächen

Page 14: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

14

• Kein gemeinsames „Geheimnis“• Privater Schlüssel zum Aufschließen• Öffentlicher Schlüssel zum Zuschließen

Asymmetrische Kryptographie

Alice Bob

Maloy

Page 15: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

15

• „asymmetrische“ Funktionen mit Hintertür:

f(x) = y (einfach)

f-1(y) = x (schwierig)

• Beispiele:– Faktorisierung (RSA)

31181593 * 11381633 = 354897447881369– Potenzierung

423 = 42*42*42 = 740883 = ln42(74088)

Mathematische Vorhängeschlösser

Page 16: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

16

• Zwei Geheimnisse (3 und 2)• Gemeinsames Geheimnis (117649)

Das Diffie-Hellman-Verfahren

: 3

73=343

: 2

343

49

72=49

3432=117649 (=73*2)

493=117649 (=72*3)

Page 17: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

17

• Man-in-the-middle-Angriff

• Schlüsselzertifizierung

Asymmetrische Kryptographie: Schwächen

Sam (Freund)

Page 18: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

18

Webbrowser Webserver

• http s(ecure)• Sam: Zertifizierungsinstanzen

Kryptographie im Internet

Page 19: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

19

• Asym. Kryptographie „verkehrt herum“• Privater Schlüssel zum Zuschließen• Öffentlicher Schlüssel zum Aufschließen

Digitale Signaturen

Page 20: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

20

• Alle haben Sams öffentlichen Schlüssel• Sam garantiert Authentizität von Schlüsseln

Schlüsselzertifizierung

Sam

Page 21: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

21

• Digitale Signaturen und Bürger– Signaturgesetz– Chip auf Personalausweis– Rückruf von privaten Schlüsseln?

• Digitales Geld und Anonymität– Duplizierbarkeit– Verfolgbarkeit

Die Zukunft

Page 22: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

22

• Langer Weg:Caesar-Verschlüsselung AES

• Viele kryptographische Protokolle für zahlreiche Anwendungen

• Asymmetrische Kryptographie ist dein Freund

• Teufel steckt im Detail...– schlechte Paßwörter– logische Fehler in Protokollen– fehlerhafte Implementierungen

Zusammenfassung

Page 23: Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

23

Vielen Dank!

Fragen?