Title: Wenn Alice mit Bob telefoniert
1Wenn Alice mit Bob telefoniert eine Einführung
in die Kryptographie
Peter Pietzuch Peter.Pietzuch_at_cl.cam.ac.uk Auriche
r Wissenschaftstage, November 2002
2Was ist Kryptographie?
Alice
Bob
Maloy (Spion)
- Kryptographie Kommunikationsprobleme in der
Anwesenheit von Gegnern. - Personen Sender, Empfänger und Angreifer
3Alice Bobs Inkarnationen
- Mobiltelefone
- Geldautomaten
- Internet Shopping
- Enigma und Bletchley Park
4Ist Kryptographie nicht nur für Experten?
Nein, denn
- Kryptographie wird immer wichtiger und
allgegenwärtiger - Risiken müssen abgeschätzt werden
- Privatsphäre muß geschützt werden
Postkarte vs Briefumschlag
5Struktur des Vortrages
- Verschlüsselungsverfahren Wie werden Daten
verschlüsselt? - VerschlüsselungsprotokolleWie werden diese
Verfahren eingesetzt? - Symmetrische Kryptographie
- Asymmetrische Kryptographie
- Digitale Signaturen
- Ausblick
6Wie funktioniert Verschlüsselung?
Verschlüsselung
Klartext
Entschlüsselung
Schlüsseltext
- Nachricht liegt als Klartext vor
- Sender verschlüsselt Klartext und verschickt
Schlüsseltext - Empfänger kann Vorgang wieder umkehren
7Die Caesar-Verschlüsselung
- Die Caesar-Verschlüsselung
- WISSENSCHAFTSTAGE
-
- DDDDDDDDDDDDDDDDD
- ZLVVHQVFKDIWVWDJH
- Schwächen
- nur 25 Varianten (d.h. Schlüssel)
- Buchstabenhäufigkeit
4 Buchstaben im Alphabet A ? D B ? E C ?
F ?
D
8Die Vigenère-Verschlüsselung
- Vigenère-Verschlüsselung WISSENSCHAFTSTAGE
AURICHAURICHAURIC XDKBHVTXZJIBTOSPH - Eigenschaften
- Große Anzahl von Schlüsseln
- Buchstabenhäufigkeit schwieriger
- Betrachte den n-ten Buchstaben...
x Buchstaben im Alphabet
AURICH
9Das One-Time-Pad eine perfekte Lösung?
- One-Time-Pad WISSENSCHAFTSTAGE GKNWLXFVYTJ
NWPAZX DTGPQLYYGUPHPJBGC - Eigenschaften
- nicht zu brechen!
- Schlüssel ist zufällig
- großer Frischschlüsselbedarf
x Buchstaben im Alphabet
10Moderne Verfahren
- Data Encryption Standard (DES)
- Runden von Substitutionen und Permutationen
- 56 Bit Schlüssel
- AES (Rijndael)
- Nachfolger vonDES
- min. 128 Bit Schlüssel
11Was ist nun sicher?
- Verfahren sollte allgemein zugänglich sein
- Sicherheit sollte im Schlüssel liegen
- Brute-Force-Angriffe
- 90 Mrd. Schlüssel/s
- DES in lt 5 Tagen
- Schlüssellängen
- 10 Ghz / 10 Mill.
- 1 Trill. Schlüssel/s
- 80 Bit in 1 Woche
- 128 Bit in 1012 Jahren
12Symmetrische Kryptographie
Bob
Alice
Maloy
- Gemeinsames Geheimnis
- Schlüsselaustausch über sicheren Kanal
- Vorhängeschloß-Analogie
13Symmetrische Kryptographie Schwächen
- Replay Angriff
- Schlüsselaustausch?
14Asymmetrische Kryptographie
Bob
Alice
Maloy
- Kein gemeinsames Geheimnis
- Privater Schlüssel zum Aufschließen
- Öffentlicher Schlüssel zum Zuschließen
15Mathematische Vorhängeschlösser
- asymmetrische Funktionen mit Hintertür
- f(x) y (einfach) f-1(y)
x (schwierig) - Beispiele
- Faktorisierung (RSA)31181593 11381633
354897447881369 - Potenzierung423 424242 74088 3 ln42(7
4088)
?
?
16Das Diffie-Hellman-Verfahren
3
2
73343
7249
- Zwei Geheimnisse (3 und 2)
- Gemeinsames Geheimnis (117649)
17Asymmetrische Kryptographie Schwächen
- Man-in-the-middle-Angriff
- Schlüsselzertifizierung
Sam (Freund)
18Kryptographie im Internet
- Webbrowser Webserver
- http s(ecure)
- Sam Zertifizierungsinstanzen
19Digitale Signaturen
- Asym. Kryptographie verkehrt herum
- Privater Schlüssel zum Zuschließen
- Öffentlicher Schlüssel zum Aufschließen
20Schlüsselzertifizierung
Sam
- Alle haben Sams öffentlichen Schlüssel
- Sam garantiert Authentizität von Schlüsseln
21Die Zukunft
- Digitale Signaturen und Bürger
- Signaturgesetz
- Chip auf Personalausweis
- Rückruf von privaten Schlüsseln?
- Digitales Geld und Anonymität
- Duplizierbarkeit
- Verfolgbarkeit
22Zusammenfassung
- Langer WegCaesar-Verschlüsselung ? AES
- Viele kryptographische Protokolle für zahlreiche
Anwendungen - Asymmetrische Kryptographie ist dein Freund
- Teufel steckt im Detail...
- schlechte Paßwörter
- logische Fehler in Protokollen
- fehlerhafte Implementierungen
23Vielen Dank!
Fragen?