# Geschichte der Kryptographie

und ein paar neue Begriffe.

🎯 Sie verstehen was Kryptographie und die symmetrische Verschlüsselung ist.


# Alltäglich

Wir begenen Krypographie jeden Tag.

  • Zahlung Kreditkarte 💳
  • Verluste beim Bitcoin-Traden 📉
  • Mit Wifi verbinden 📶
  • Aufruf einer Website 🖥️

# Bei der Arbeit umso wichtiger

Digitale Informationen müssen geschützt werden.

  • Patientendaten im Spital 🏥
  • Login-Informationen im Browser 🔓
  • Zugang zu Geräten 💻

# Herkunft

Kryptographie ist eine Entdeckung der Mathematik und ist heute allgegenwärtig.


# Viele Fragen

  • Wie funktioniert Kryptographie?
  • Warum ist Kryptographie wichtig?
  • Welche Arten von Kryptographie werden heute verwendet?
  • Wie wird Kryptographie in der Sicherheit eingesetzt?
  • Wie kann Kryptographie von durchschnittlichen Benutzern verwendet werden?

# Funktionsweise


# Begriffe

Verschlüsselung 🔒: Herstellung von Klartext-Nachricht in eine Geheimtext-Nachricht (nicht lesbare).

Entschlüsselung 🔓: Verwendung eines geheimen Schlüssels zur Entschlüsselung eines Geheimtext.

Chiffre 🛡️: Verwendeter Algorithmus zur Verschlüsselung und Entschlüsselung einer Nachricht.


# Vor dem Computer

  • 1500 v. Chr. Tontafeln aus Mesopotamien weisen Anzeichen von Verschlüsselung auf
  • 500 bis 600 v. Chr. verwenden hebräeische Gelehrte eine alphabetische Substitutionschiffre (A = Y, B = W, C = G usw.)

# In Kriegszeiten besonders gefragt

  • Im 18. Jahrundert verwenden britische Streitkräfte Formen der Krypographie zur Kommunikation zwischen Generälen
  • Im Zweiten Weltkrieg wurden mechanische und elektromechanische Chiffriermaschinen eingesetzt (Enigma-Maschine)
  • Alan Turing hat unter anderem Techniken entwickelt um deutsche Chiffren zu brechen

🧠 Nice to know: GNU/Linux.ch - Was ist eine Turing Maschine? (opens new window)


# Krypto-Begriffe

Hat nichts mit Bitcoin zu tun.

  • Kryptographie: Wissenschaft der Datensicherung

  • Kryptoanalyse: Wissenschaft der Analyse und Entschlüsselung von verschlüsselter Daten

  • Kryptologie: Umfasst Kryptographie und Kryptoanalyse


# Wo ist der Schlüssel?

symmentrische-verschluesselung

ℹ️ Der gleiche Schlüssel wird für Ver- und Entschlüsselung verwendet.


# Symmetrische Verschlüsselung

Es handelt sich hierbei um die symmetrische Verschlüsselung.


# Ein Beispiel mit Cäsar

Beispiel anhand einer Ersetzungsschiffre.

Die Position der Buchstaben wird verschoben.


# Cäsar mit Python


# Stärken und Schwächen

der symmetrischen Verschlüsselung:

➕ Ver- und Entschlüssel ist sehr schnell
➖ Nicht geeignet für Daten, die übertragen werden


  • Der Sender und Empfänger müssen den Schlüssel kennen -> Austausch über separaten Kanal -> Gefahr von Zugriff durch Unbefugte
  • Geeignet für Verschlüsselung von lokaler Datenbank, Festplatte oder Daten auf Smartphone

# Brute-Force Attacke

Die Cäsar-Verschlüsselung kann relativ einfach geknackt werden:

ℹ️ Bei Brute-Force Attacke werden zufällige Schlüssel generiert und ausprobiert.


# Sicherheit

Verschlüsselungsverfahren geheim gehalten oder veröffentlichen?

Verschleierung ist keine Sicherheit

ℹ️ "security by obscurity" hat sich als untauglich erwiesen.

Die Lösung ...


# Das von Prinzip von Kerckhoffs

  • Prinzip zur Entwicklung von Chiffrierverfahren
  • Entwickelt vom niederländischen Kryptologen Kerckhooffs

Die Sicherheit eines Chiffriersystems darf nicht davon abhängen, ob das benutzte Verfahren zum Ver- und Entschlüsseln bekannt ist. Die Sicherheit soll nur auf der Geheimhaltung von Schlüsseln beruhen.


# Gute kryptografische Verfahren

erfüllen heute in der Regel diese Kriterien:

  • Sie beruhen auf dem Kerckhoffs-Prinzip
  • Sie werden von Kryptologen (bzw. -analytikern) weltweit untersucht
  • Sie durchlaufen erfolgreich alle möglichen Angriffszenarien.

# Wer untersucht die Verfahren?

  • National Institute of Standards and Technology (NIST)
  • ISO, RFC, IEEE

# Als Nächstes

Weiter geht es mit Bausteine der Kryptographie.