![Page 1: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/1.jpg)
Humboldt University
Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de
IT-SicherheitGrundlagen
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
![Page 2: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/2.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller2
Kryptografische Verfahren
• Kryptografie: Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung gegenüber Dritten
• Kryptoanalyse: Wissenschaft von Methoden zur Entschlüsselung von Nachrichten ohne Zugriff auf verwendeten Schlüssel.
• Kryptologie:Oberbegriff beider, Kryptografie und Kryptoanalyse eng miteinander verbunden.
• Steganografie: Methoden, die versuchen bereits die Existenz einer Nachricht zu verbergen.
![Page 3: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/3.jpg)
IT-SicherheitGrundlagen
1. Idee: Verstecken
Dr. Wolf Müller3
![Page 4: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/4.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller4
Steganographie: Verstecken von Informationen
• Verstecken geheimer Informationen in scheinbar harmlosen Nachrichten– Antwort auf Verbot von Kryptografie
in einigen Ländern• Griechisch: "verborgenes Schreiben"
– "unsichtbare" Geheimtinte– Mikropunkt– Einbetten einer Nachricht in einer anderen – Linguistische Steganography
Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon)– „there is snow in New Orleans“ (Frühstück bei Tiffany‘s)– Abwehr: Neuformulierung der Nachricht
Semagrams: Geheimnis ist Teil der harmlosen Nachricht– Zähle die Zahl der Leerzeichen
![Page 5: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/5.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller5
Linguistische Steganographie
• Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon)– „there is snow in New Orleans“ (Frühstück bei Tiffany‘s)– Abwehr: Neuformulierung der Nachricht
• Milieu Codes:– Zwischen Berufsgruppen, im Milieu:
Better, Vagabunden– Zinken (makrieren von Haustüren)
• Semagrams: Geheimnis ist Teil der harmlosen Nachricht– Zähle die Zahl der Leerzeichen
• Abwehr: umformulieren des Texts
![Page 6: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/6.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller6
Technische Steganographie
• Älteste Verfahren: Geheimtinte aus Milch oder Zwiebelsaft• Herodot (490-425 vor Christus) Geheimbotschaft auf Kopf
eines rasierten Sklaven• Micropunkte• In digitalen Bildern
– Anfällig auf verlustbehaftete Datenkompression (JPEG)– BMP, GIF kein Problem
![Page 7: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/7.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller7
Wie funktioniert es?
• Originalbild• Bild + versteckte Nachricht
From: [email protected]: [email protected]: arrest & illegal detentionSend repley to: [email protected] sent: Mon, 28 Jul 1997 11:02:17
This morning man dressed in civilian clothesCame to our lab and arrested my collegue,. . .
Softw
are: S-Tools
![Page 8: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/8.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller8
Steganographie
Steganographieverfahren gilt als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht.
![Page 9: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/9.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller9
Asymmetrische Steganographie
• Jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt, sofern er das Trägermedium nicht mit direkt dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann.
• Sicherheitsbetrachtungen zu asymmetrischer Steganographie bisher kaum vorhanden.
![Page 10: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/10.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller10
Symmetrische Steganographie
• Basiert auf Austausch eines geheimen Schlüssels zwischen Sender und Empfänger vor der verdeckten Kommunikation
• Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist.
• Sicheres Verfahren: Nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (Kerckhoffs-Prinzip).
• Bisher keine Verfahren asymmetrischer Steganographie (Sender und Empfänger wissen in der Regel, wo und wie die verdeckte Nachricht verborgen wurde), die das Prinzip von Kerckhoff erfüllen.
![Page 11: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/11.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller11
Steganographie: Klassifikation
Verstecken von Information
sichtbar
Steganographie
Digitale Wasserzeichen
unsichtbar
robust zerbrechlich
Authentication Annotation Copyright Integrity
![Page 12: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/12.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller12
Kryptografie (1)
Kryptografie • (aus dem griechischen kryptós, "verborgen", und gráphein,
"schreiben")
• Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie
• Im Gegensatz zu Steganographie: keine Verschleierung der Kommunikation an sich
• Zweck: Inhalt von Nachrichten (nicht die Nachricht selbst) für Dritte unzugänglich zu machen.
![Page 13: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/13.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller13
Kryptografie (2)
Schutzziele• Vertraulichkeit: Empfänger kann Inhalt einer verschlüsselten
Nachricht lesen.Keine Information über Nachrichteninhalt (z.B. eine statistische Verteilung bestimmter Zeichen).
• Datenintegrität: Empfänger kann feststellen, ob die Nachricht seit ihrer Übertragung verändert wurde.
• Authentifizierung: Empfänger kann Absender eindeutig identifizieren und überprüfen, ob die Nachricht tatsächlich von diesem Absender stammt.
• Verbindlichkeit: Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.
– Nicht alle kryptografischen Systeme und Algorithmen erreichen alle oben genannten Ziele.
– Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.
![Page 14: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/14.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller14
Kerckhoffs-Prinzip
Designkriterium für moderne kryptografische Verfahren.• Auguste Kerckhoff:
Sicherheit eines kryptografischen Algorithmus soll nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Algorithmus selbst.
• „No Security by Obscurity"
![Page 15: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/15.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller15
Kryptografisches System (KS)
Gegeben: zwei endliche Zeichenvorräte (Alphabete) A1 und A2. Kryptosystem ist ein Tupel:
KS=(M,C,EK,DK,E,D)mit1. der nicht leeren Menge von Klartexten M A1*, wobei A1* die Menge aller
Worte über dem Alphabet A1 beschreibt,2. der nicht leeren Menge Ciffretexten C A2*,3. der nicht leeren Menge von Verschlüsselungsschlüsseln EK,4. der nicht leeren Menge von Entschlüsselungsschlüsseln DK, sowie einer
Bijektion f: EK DK. Die Bijektion assoziiert zu einem Verschlüsselungsschlüssel KE EK einen passenden Entschlüsselungsschlüssel KD DK, d. h. f(KE) = KD,
5. dem linkstotalen und injektiven Verschlüsselungsverfahren E: M × EK C
6. dem EntschlüsselungsverfahrenD: C × DK M,
mit der Eigenschaft, dass für zwei Schlüssel KE EK, KD DK mit f(KE) = KD gilt:
M M: D(E(M,KE),KD) = M
![Page 16: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/16.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller16
Angreifer
Kryptografisches System: Bemerkungen
• Die Alphabete A1 und A2 können unterschiedlich sein.
Sender Empfänger
Klartext-raum
Schlüssel-raum EK
Schlüssel-raum DK
E DM M
KEKD
C=E(M,KE)
Zusatzinformation I KryptoanalyseM‘ M‘=M ?
![Page 17: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/17.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller17
Kryptografie: Historie
• 487 vor Christus Skytale – Ältestes bekanntes militärisches Verschlüsselungsverfahren– Von den Spartanern– Verschlüsselung diente ein (Holz) Stab mit einem bestimmten Durchmesser– Transpositionschiffre
![Page 18: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/18.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller18
Kryptografie: Historie
• Cäsarchiffre (Verschiebungs- oder Shiftchiffre bekannt) – Monoalphabetisch– Rotation des Alphabets um
bestimmte Anzahl von Zeichen– Schlüssel zur Substitution– Einfachste Form einer
Geheimschrift
• Rot 13– Spezialfall Key 13– Verschlüsselung mit demselben
Schlüssel erzeugt wieder den Originaltext
Original:ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: HIJKLMNOPQRSTUVWXYZABCDEFGKey: 6
![Page 19: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/19.jpg)
IT-SicherheitGrundlagen
Caesar-Chiffre (formal)
Dr. Wolf Müller19
• Alphabet: A1=A2={a,… ,z}
• Schlüsselraum (mögliche Verschiebungen)DK=EK={1, … , 26}
• Verschlüsselungsverfahren: Addition modulo 26
Klartext: M=M1, … , Mr : MiA1 für i {1, …, r }
E(Mi)=(Mi + KE) mod 26 = Ci wobei KE EK.
• Entschlüsselungsverfahren:
D(Ci)=(Ci + KD) mod 26 = Mi w, mit
KD = f(KE)= - KE und CiA2 für i {1, …, r }
![Page 20: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/20.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller20
Entschlüsselung Cäsar Chiffre: Frequenzanalyse
Entschlüsselung durch Zählen der Buchstabenhäufigkeit.
DERSCHATZLIEGTINEINEMEISENKASTEN
E 7 7 GN 4 4 PI 4 4 KS 3 3 UT 3 3 VR 1 1 TA 2 2 CD 1 1 F
FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP
deutsch ENISTRAD englisch ETANORI französisch ESIANTUR
![Page 21: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/21.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller21
Kryptografie: Historie
Vigenère Chiffre• Verschlüsselungsmethode basiert
auf Folge von verschiedenen Caesar Cipheren mit den Buchstaben des Schlüsselworts
• Vereinfachung eines allgemeineren general polyalphabetischen Substitution-Chipers von Alberti circa 1465.
• Vigenère cipher fälschlicher Weise Blaise de Vigenère und dem 19. Jhd. zugeordnet
• Bereits 1553 von Giovan Batista Belaso im Buch „La cifra del. Sig. Giovan Batista Belaso“ beschrieben– Weit verbreitet, einfach zu
implementieren.– Erscheint Anfängern nicht zu
berechnen, ist es aber.– Große Anzahl von „Schlüsseln“– Buchstabenhäufigkeit schwieriger
Plaintext: ATTACKATDAWN
Key: LEMONLEMONLE
Ciphertext: LXFOPVEFRNHR
![Page 22: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:](https://reader035.vdokument.com/reader035/viewer/2022062512/55204d6a49795902118c04c1/html5/thumbnails/22.jpg)
IT-SicherheitGrundlagenDr. Wolf Müller22
Kryptografie: Historie
• Enigma– II. Weltkrieg– Elektro-mechanische
Verschlüsselungsmaschine– Im Funkverkehr des deutschen
Militärs verwendet– Rotor-Chiffriermaschine– 17.298.883.602.000 mögliche
Schlüssel – UNIX crypt basiert auf dem
Ablauf