geschichte der kryptographie - entropia · pdf filep →s r →u t →w klartext:...
TRANSCRIPT
Geschichte der Kryptographie
Heiko ReeseEntropia e.V. Karlsruhe
Steganographie
● steganos (griech.): verdeckt● graphein (griech.): schreiben
Steganographie: Beispiele 1
● Ägypten: Kopftattoo● Griechenland: Waxtafeln● China: Seidenstoff + Wax● Porta (Italien): hardgekochte Eier● “Geheimtinten”: Pflanzensaft, Zitronensaft, Urin● Microphotographie
Steganographie: Raster
Steganographie: noch mehr Beispiele
Postkarte vom 11.05.1045 an H.R. Shaw, den Chef der “Technical Operations Devision” der US-Regierung
Geheime Botschaften?
Textbuch über Kombinatorik von 1975
Geheime Botschaften!
Nieder mit dem Sowjetimperialismus!
Steganographie (vorletztes Beispiel)Dieser Brief eines amerikanischen Kriegsgefangenen passierte anstandslos die japanische Zensur
Steganographie (letztes Beispiel)
Transposition: Prinzip
● „Umstellen“ der Zeichen einer Nachricht● „Permutation“
E NT RO P I A
EN TRO PI A
Transposition: Skytale
Substitution: Prinzip
● „Ersetzung“ von Zeichen(gruppen) nach vorgegebenem Prinzip
Regeln:A → dE → hI → kN → qO → rP → sR → uT → w
Klartext: ENTROPIA
Geheimtext: hqwurskd
Substitution: Kama Sutra
● 4. Jhd B.C.: Vatsyayan schreibt das Kama-Sutra, eine Sammlung von Techniken, Lebensweisheiten und Künsten
● eine der 64 Künste, die eine Frau erlernen soll, ist mlecchita-vikalpa, die Kunst der Geheimschrift– Zweck: Geheimhaltung von Liebschaften und
Seitensprüngen
Substitution: Atbash
● Hebräische Substitutionschiffre● wird in manchen Stellen der Bibel verwendet● Eine Google-Suche nach „atbash bible“ bringt
allerlei Interessantes hervor :-)
Klartext: אבגדהוזחטיךכלםמןנסעףפץצקרשתGeheimtext: תשרקצץפףעסנןמםלכךיטחזוהדגבא
Substitution: noch mehr Beispiel
Der Diskos von Pheistos, eine kretisch-minoische Tonscheibe aus dem 17. Jhd B.C. Die Entschlüsselung ist bis heute nicht gelungen.
Substitutionschiffre von Karl dem Großen
Freimaurerchiffre. Mehr dazu im Anhang.
Substitution: Mechanisierung
Chiffrierung mittels mechanischer Geräte (von links):Alberti (1466), Porta (ca. 1560) und der „Cryptograph“ von Charles Wheatstone, erstmals gezeigt auf der Pariser Weltausstellung 1867.
Bigramm-Substitution
Substitutions-Chiffre, ganz modern
● Stichwort USENET?● ROT13
Kryptoanalyse
● Frage: Wer hat sich als erstes ernsthaft mit dem Anlysieren und Brechen von Geheimtexten beschäftigt?
Al-Kindi: Frequenzanalyse
● 9. Jhd. B.C.:Abu Yusuf Ya'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi
● schrieb mehr als 290 Bücher● beschreibt als erster die
Frequenzanalyse
Frequenzanalyse
Beispiel
Beispiel, zweiter Teil
Vigenère-Chiffre
● Blaise de Vigenère (*1523)
● War bis zum 29. Lebensjahr als Diplomat tätig
● danach: „Dauerstudent“ im Selbststudium
Vigenère-Chiffre
● Vigenère-Chiffre ist eine "monoalphabetische Substitutionschiffre, bei der man nach jeden Buchstaben das Alphabet wechselt"– Passwort wählen; z.B. HUND
– Jedem Buchstaben des Passworts wird ein Alphabet zugeordnet (V-Quadrat)
– der Klartext wird jetzt abwechselnd mit diesen Alphabeten verschlüsselt
● zu kompliziert?
Vigenère-Quadrata b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Z
GEHEIMPLAN
HUNDHUNDHU
nxuhpgbohh
Vigenère-Chiffre
● „je suis indechiffrable“● ungebrochen bis 1854● wird trotzdem noch verwendet, z.B. in
WordPerfect 9 ™ und anderer kommerzieller Software
Charles Babbage
● *1791 in London● bekannt durch seinen Beitrag
zum Konzept des Universalrechners (Difference-Machine 1&2)
● und bricht 1958 die Vigenère-Chiffre ...
Vigenère-Chiffre brechen
● (wahrscheinlichen) Passwort-Abstand bestimmen– Zeichenketten (ab drei Zeichen) suchen, der mehrfach
vorkommen. Den Abstand zueinander tabellieren
– alle Teiler der Abstände aufschreiben
– wahrscheinlichsten auswählen
● bei Passwort der Länge n hat man jetzt n Texte, die mit einer einfachen Substitution chiffriert wurden– das können wir brechen!
Vigenère brechen: Beispiel
Abstand 4 5 10 15 20 27ahgc √ √hgth √ √aapm √ √ √mgrql √rhglx √ √uabzj √ √
● Passwort-Länge ist wohl 5● jetzt 5 Texte erzeugen (jedes n-te Zeichen, jedes
n+1-te Zeichen ...)● Frequenz-Analyse● fertig!
Vernam-Chiffre (One-Time-Pad)
● „Extremfall“ der Vigenere-Chiffre:– Schlüssel ist solange wie Nachricht
– Klartext wir bitweise XOR mit den Schlüssel verknüpft
– Schlüssel sollte nichtperiodisch sein
– Schlüssel sollte (pseudo-)zufällig sein
● Frage: was ist Vernam-Chiffrierung mit folgendem Schlüssel?
„CCCCCCCCCCCCCCCCCCCCCCC......“
Vernam: Beispiele
Vernam: Beispiele
● 1967 findet und exekutiert die bolivianische Armee Che Guevara. Bei seiner Kleidung findet man ein Vernam-chiffrierte Nachricht, adressiert an Fidel Castro. Der Inhalt ist bis heute nicht bekannt.
Vernam: Heisser Draht
Exkurs: Konfusion & Diffusion
● Konfusion: Verschleierung des Zusammenhangs zwischen Klartext und Geheimtext
● Substitution, Vigenere (und Enigma)
● Diffusion: Verteilung der Information des Klartexts auf den Geheimtext
● Transpositionschiffren
● alle modernen Chiffren
– „Lawineneffekt“ aktueller Blockchiffren
Krypto im WW1
● Neuheit: Militärfunk– „Handschrift“ des Funkers
– Lokalisierung, Metainformationen (Flow-Analysis)
● der deutsche Funkverkehr wurde hauptsächlich mit der ADFGVX-Chiffre (Substitution und Transposition) verschlüsselt– gebrochen durch die Franzosen (Georges Painvin) am
02.06.1918 → schwere Verluste auf deutscher Seite
● generell waren die Kryptoanalytiker den Verschlüsslern überlegen
Zimmermann-Telegramm
● am 1.2.1917 erklärt Deutschland den uneingeschränkten U-Boot-Krieg– Gefahr des Kriegseintritts der Amerikaner
● Rückversicherung der Deutschen:– Bündnis mit Mexiko. Mexiko soll die USA angreifen
und die Gebiete Texas und Neumexiko zurückerobern
● Briten kappen Unterwasserleitung– Arthur Zimmermann (Außenminister) muß seine
Nachricht an die Mexikaner verschlüsselt über „öffentliche Kanäle“ schicken
Zimmermann-Telegramm
Zimmermann-Telegramm
● Problem: die Nachricht soll an die Amerikaner, ohne das die Deutschen bemerken, das ihre Verschlüsselung gebrochen wurde
● Man stiehlt die (leicht modifizierte) Version, die der deutsche Botschafter der USA an den dt. Botschafter in Mexiko schickte
● diese wird veröffentlicht, die Amerikaner erklären den Kriegseintritt
Rotormaschinen
● Rotormaschinen wurden um 1919 dreimal voneinander unabhängig erfunden und zum Patent angemeldet
● Militär übernimmt Scherbius Maschine, die Enigma
Enigma: Komplettansicht
Enigma: Rotoren
Enigma: Bletchley Park, Bombs
Enigma: Nachspiel
● Die erfolgreiche Kryptoanalyse der Enigma wurde jahrezehntelang geheimgehalten
● dadurch konnte die Enigma als „sichere Chiffriermaschinen“ in nicht-alliierte Länder verkauft werden– prima zur Industriespionage ...
WW2: Navajo-Code
● einer der wenigen Codes, die nicht geknackt wurden
Maximen der Kryptologie
1.Man darf seinen Gegner nicht unterschätzen
2.Nur ein Kryptoanalytiker kann die Sicherheit eines Verfahrens beurteilen
3.Der Feind kennt das benutzte System
4.Vorsicht vor äußerlichen illusorischen Komplikationen
5.Rechne immer damit, Fehler beim Chiffrieren zu machen
Chiffrierfehler
● Geheimtext-Geheimtext-Kompromittierung:– den gleichen Text mit unterschiedlichen Schlüsseln
schicken
● Klartext-Geheimtext-Kompromittierung:– „Wehe dem, der lügt und Klartext funkt“
● „Schwache Schlüssel“
Ausblick
● moderne Chiffren (DES, AES ...)● Public-Key-Verfahren● Zero-Knowledge-Protokolle● anonyme Kommunikation● Quanten-Krypto● ...
Fragen?
Bibliographie
Simon SinghThe Code bookISBN 0-385-49532-3
BuchmannEinführung in die KryptographieSpringer Verlag3-540-66059-3
Reinhard WobstAbenteuer KryptographieAddision-Wesley3-8273-1193-4
Simon SinghCodesHanser Verlag3-446-20169-6
F. L. BauerDecrypted SecretsSpringer Verlag3-540-42674-4
Die Politik der InfosphäreKonrad Becker u.a.bpb3-89331-464-4
David KahnThe Codebreakers - The Story of Secret WritingMacMillan Publishing Co.(1976)
Rudolf KippenhahnVerschlüsselte BotschaftenRowohlt Verlag3-498-03495-2
Bruce SchneiderBeyond FearCopernicus Books (Springer)0-387-02620-7
Robert ChurchhouseCodes and ChiphersCambridge University Press0-521-81054-X
Albrecht BeutelspacherModerne Verfahren der Kryptographievieweg Verlag3-528-36590-0
Whitfield Diffie, Susan LandauPrivacy on the LineMIT Press0-262-04167-7