Slides Thema 2

Geschichte der Kryptographie

... und ein paar neue Begriffe.

­čÄ» Sie verstehen was Kryptographie und die symmetrische Verschl├╝sselung ist.


Allt├Ąglich

Wir begegnen Kryptographie jeden Tag.

  • Zahlung Kreditkarte ­čĺ│
  • Verluste beim Bitcoin-Traden ­čôë
  • Mit Wifi verbinden ­čôÂ
  • Aufruf einer Website ­čľą´ŞĆ

Bei der Arbeit umso wichtiger

Digitale Informationen m├╝ssen gesch├╝tzt werden.

  • Patientendaten im Spital ­čĆą
  • Login-Informationen im Browser ­čöô
  • Zugang zu Ger├Ąten ­čĺ╗

Herkunft

Kryptographie ist eine Entdeckung der Mathematik und ist heute allgegenw├Ąrtig.


Viele Fragen

  • Wie funktioniert Kryptographie?
  • Warum ist Kryptographie wichtig?
  • Welche Arten von Kryptographie werden heute verwendet?
  • Wie wird Kryptographie in der Sicherheit eingesetzt?
  • Wie kann Kryptographie von durchschnittlichen Benutzern verwendet werden?

Funktionsweise


Begriffe

Verschl├╝sselung ­čöĺ: Herstellung von Klartext-Nachricht in eine Geheimtext-Nachricht (nicht lesbare).

Entschl├╝sselung ­čöô: Verwendung eines geheimen Schl├╝ssels zur Entschl├╝sselung eines Geheimtext.

Chiffre ­čŤí´ŞĆ: Verwendeter Algorithmus zur Verschl├╝sselung und Entschl├╝sselung einer Nachricht.


Vor dem Computer

  • 1500 v. Chr. Tontafeln aus Mesopotamien weisen Anzeichen von Verschl├╝sselung auf
  • 500 bis 600 v. Chr. verwenden hebr├Ąeische Gelehrte eine alphabetische Substitutionschiffre (A = Y, B = W, C = G usw.)

In Kriegszeiten besonders gefragt

  • Im 18. Jahrundert verwenden britische Streitkr├Ąfte Formen der Kryptographie zur Kommunikation zwischen Gener├Ąlen
  • Im Zweiten Weltkrieg wurden mechanische und elektromechanische Chiffriermaschinen eingesetzt (Enigma-Maschine)
  • Alan Turing hat unter anderem Techniken entwickelt um deutsche Chiffren zu brechen

­čžá Nice to know: GNU/Linux.ch - Was ist eine Turing Maschine?open in new window


Krypto-Begriffe

Hat nichts mit Bitcoin zu tun.

  • Kryptographie: Wissenschaft der Datensicherung
  • Kryptoanalyse: Wissenschaft der Analyse und Entschl├╝sselung von verschl├╝sselter Daten
  • Kryptologie: Umfasst Kryptographie und Kryptoanalyse

Der gleiche Schl├╝ssel?

Ôä╣´ŞĆ Der gleiche Schl├╝ssel wird f├╝r Ver- und Entschl├╝sselung verwendet.


Symmetrische Verschl├╝sselung

Es handelt sich hierbei um die symmetrische Verschl├╝sselung.


Ein Beispiel von C├Ąsar

Beispiel anhand einer Ersetzungsschiffre.

Die Position der Buchstaben wird verschoben.


Aufgaben

­čÄČ L├Âsen Sie die Aufgaben 1 in Gruppen oder Breakout-Rooms.


Sicherheitsprobleme

Sie haben es vermutlich festgestellt, die C├Ąsar-Verschl├╝sselung ist keine sichere Verschl├╝sselung:

  • Leicht zu entziffern
  • Schl├╝ssel-L├Ąnge ist limitiert
  • Kommunikation ├╝ber mehre Kan├Ąle

C├Ąsar mit Python

Hier die Implementation der C├Ąsar-Verschl├╝ssel als Python-Programm:

Brute-Force Attacke

Die C├Ąsar-Verschl├╝sselung kann relativ einfach geknackt werden:

Ôä╣´ŞĆ Bei Brute-Force Attacke werden zuf├Ąllige Schl├╝ssel generiert und ausprobiert.


St├Ąrken und Schw├Ąchen

der symmetrischen Verschl├╝sselung:

Ô׼ Ver- und Entschl├╝ssel ist sehr schnell
Ô׾ Nicht geeignet f├╝r Daten, die ├╝bertragen werden


Mermkale der symmetischen Verschl├╝sselung

  • Der Sender und Empf├Ąnger m├╝ssen den Schl├╝ssel kennen -> Austausch ├╝ber separaten Kanal -> Gefahr von Zugriff durch Unbefugte
  • Geeignet f├╝r Verschl├╝sselung von lokaler Datenbank, Festplatte oder Daten auf Smartphone

Sicherheit

Verschl├╝sselungsverfahren geheim gehalten oder ver├Âffentlichen?

Verschleierung ist keine Sicherheit

Ôä╣´ŞĆ "security by obscurity" hat sich als untauglich erwiesen.

Die L├Âsung ...


Das von Prinzip von Kerckhoffs

  • Prinzip zur Entwicklung von Chiffrierverfahren
  • Entwickelt vom niederl├Ąndischen Kryptologen Kerckhooffs

Die Sicherheit eines Chiffriersystems darf nicht davon abh├Ąngen, ob das benutzte Verfahren zum Ver- und Entschl├╝sseln bekannt ist. Die Sicherheit soll nur auf der Geheimhaltung von Schl├╝sseln beruhen.


Gute kryptografische Verfahren

erf├╝llen heute in der Regel diese Kriterien:

  • Sie beruhen auf dem Kerckhoffs-Prinzip
  • Sie werden von Kryptologen (bzw. -analytikern) weltweit untersucht
  • Sie durchlaufen erfolgreich alle m├Âglichen Angriffszenarien.

Wer untersucht die Verfahren?

  • National Institute of Standards and Technology (NIST)
  • ISO, RFC, IEEE