INHALT: Die Kryptographie, ursprünglich entstanden zur Sicherung von militärischer und diplomatischer Kommunikation, erfüllt inzwischen längst zahlreiche weitere Funktionen: Außer der Sicherung von privater Kommunikation dient sie zum Beweis der Authentizität von Nachrichten, zum Beweis der Urheberschaft (für beide Seiten), zur Sicherung von geistigem Eigentum, zum Identitätsbeweis gegenüber Geldausgabeautomaten und in Personenkontrollsystemen zur Überwachung der Zugangsberechtigung und vieles andere mehr; diskutiert wird unter anderem sogar schon ein elektronisches Bargeld, das (im Gegensatz zu gängigen elektronischen Zahlungssystemen) alle Anonymitätseigenschaften von Geldscheinen hat.
Grundlage der meisten Verfahren sind mathematische Sätze und (oft schwer bis gar nicht beweisbare) Erfahrungstatsachen über die Schwierigkeit spezifischer mathematischer Probleme; auch die Kryptoanalyse, mit der ein interessierter Gegner versucht, das Verfahren zu brechen, beruht praktisch ausschließlich auf Mathematik.
Ziel des Seminars ist es, die wichtigsten derzeit gebräuchlichen kryptographischen Verfahren sowie die Ansätze zu ihrer Kryptoanalyse nebst der dazu notwendigen Mathematik vorzustellen; in den letzten Vorträgen sollen auch bislang nur diskutierte mögliche zukünftige Anwendungen behandelt werden.
Die verwendete Mathematik besteht im wesentlichen aus elementarer Zahlentheorie, etwas Algebra und elementarer Statistik. An Vorkenntnissen reichen zum Zuhören stets die Anfängervorlesungen; falls der Vortragende weitergehende Kenntnisse braucht, ist dies bei den Vortragsbeschreibungen angegeben.
(Die Datumsangaben können sich noch ändern; Vorträge ohne Datumsangabe finden voraussichtlich nicht statt.)
D. Kahn: The Codebreakers, Macmillan, 1967 (UB: AE3920),wo die Entschlüsselung monoalphabetischer Substitutionen auf S. 99-105 behandelt wird, Vigenèrechiffren werden aus S. 148-150 diskutiert und ihre Kryptoanalyse mit Kappatest und ähnlichen Verfahren auf S. 377-384. Grundlage aller kryptoanalytischer Ansätze sind hier die Inhomogenitäten der Buchstabenverteilungen natürlicher Sprachen; zur Illustration kann man einige Diagramme und Tabelle zeigen aus den Anhängen der Bücher
L. Sacco: Manuel de Cryptographie, Paris 1951und
F. Pratt: Secret and Urgent, Indianapolis und New York, 1939 .
Cipher A. Deavours, L. Kruh: Machine Cryptography and Modern Cryptanalysis, Artech House, 1985 ,wie die deutsche ENIGMA-Maschine funktionierte und wie sie im zweiten Weltkrieg kryptoanalysiert wurde.
A.G. Konheim: Cryptography: A Primer, Wiley, 1981und spreche auch kurz die Diskussion des Algorithmus in den folgenden Abschnitten an, insbesondere 6.8, 6.10, je nach Statistikkenntnissen des Vortragenden eventuell auch (ohne Einzelheiten) 6.16-6.18, auf jeden Fall 6.19+20 und (als ersten Versuch einer Kryptoanalyse) den Hellmanschen time-memory trade-off. Außerdem sollten die verschiedenen Operationsmodi in 6.24-6.26 diskutiert werden; eine kurze Diskussion solcher Modi mit den inzwischen standardisierten Bezeichnungen findet man besser auch in
G. Brassard: Modern Cryptology, Lecture Notes in Computer Science 325, 1988, Abschnitt 3.5
D. Coppersmith: The Data Encryption Standard (DES) and its strength against attacks, IBM J. Res. Develop. 38 (1994), 243-250 (UB: ZL 2249) .Hintergrundliteratur zur differentiellen Kryptoanalyse ist das Buch
E. Biham, A. Shamir: Differential cryptanalysis of the data encryption standard, Springer, 1993oder die einschlägigen Vortöffentlichungen dieser beiden Autoren, etwa
E. Biham, A. Shamir: Differential Cryptanalysis of the Full 16-Round DES, in: Crypto'92, Lecture Notes in Computer Science 740, S. 487-496 .
X. Lai: On the Design and Security of Block Ciphers, ETH Series in Information Processing 1, 1992, 1995 ,wobei der Schwerpunkt der Darstellung auf den Abschnitten 3.1-3, 3.4.2, 4.4.3 und 5.3 liegen sollte.
M. Matsui: Linear Cryptanalysis Method for DES Cipher, in: Eurocrypt '93, Lecture Notes in Computer Science 765, 386-396(Um die Beweise der Lemmata ergänzen zu können, sollte der Vortragende über Grundkenntnisse der Stochastik verfügen; insbesondere sollte er die Binomialverteilung und ihre Approximation durch eine Normalverteilung kennen.) Man erwähne auch kurz das Ergebnis von
M. Matsui: The First Experimental Cryptanalysis of the Data Encryption Standard, in: Crypto '94, Lecture Notes in Computer Science 839, 1-11und die Diskussion der Anwendbarbeit auf IDEA in Abschnitt 7.2 von
C. Harpes, G.G. Kramer, J.L. Massey: A Generalization of Linear Cryptanalysis and the Applicability of Matsui's Piling-Up Lemma, in: Eurocrypt '95, Lecture Notes in Computer Science 921, 24-38 .Falls Zeit bleibt, kann man eventuell noch kurz auf die Versuche eingehen, differentielle und lineare Kryptoanalyse unter gemeinsamen statistischen Gesichtspunkten zu betrachten und dadurch zu verallgemeinern; siehe etwa
S. Vaudenay: An Experiment on DES - Statistical Cryptanalysis, 3rd ACM Conferences on Computer Security, 1995 .
N. Koblitz: A Course in Number Theory and Cryptography, Graduate Texts in Mathematics 114, 1987, 2. Auflage 1994 .(DSS ist in der ersten Auflage des Buchs noch nicht enthalten; falls man diese benutzt, kann man dafür auch das Originaldokument
Federal Information Standard Publication 186 (1994 May 16): Specification for the Digital Signature Standard DSS, nachgedruckt beispielsweise in L.J. Hoffmann [Hrsg.]: Building in Big Brother: The cryptographic Policy Debate, Springer 1994, S. 84-86benutzten.)
Da die gängigen asymmetrischen Kryptoverfahren deutlich langsamer sind als die symmetrischen, werden sie nur selten zur Übermittlung längerer Nachrichten benutzt; meist wird nur ein Schlüssel mit einem asymmetrischen Verfahren übertragen und danach die mit einem symmetrischen Verfahren und diesem Schlüssel kodierte Nachricht. Als Beispiel eines solchen hybriden Verfahren erläutere man das PGP-Programm, das auf RSA und IDEA beruht; siehe etwa
P.R. Zimmermann: The Official PGP User's Guide, MIT Press, 1995oder
S. Garfinkel: PGP: Pretty Good Privacy, O'Reilly, 1995 .
N. Koblitz: A Course in Number Theory and Cryptography, Graduate Texts in Mathematics 114, zweite Auflage, 1994 ,Kapitel V, Abschnitte 2, 3, 5, und Kapitel VI, 4, oder
H. Riesel: Prime numbers and computer methods for factorization, zweite Auflage, Birkhäuser, 1994 ,Kapitel 6, Abschnitte über p-1, ECM, QS, MPQS mit Ausblicken auf NFS und GNFS.
Für einen aktuellen Überblick eignet sich gut
P. Montgomery: A Survey of Modern Integer Factorization Algorithms, CWI quarterly, 1995 ,Abschnitte 6 bis 8.
Der Vortragende sollte die Vorlesung Algebra I gehört haben.
Zurück zur Themenübersicht
B. Schneier: Applied Cryptography, Wiley 1994, 1995mit Schwerpunkt auf den Abschnitten 14.1 und 14.7. Durch Kombination mit einem Passwort kann auch ohne elektronische Unterschrift zumindest die Authentizität des Dokuments gewährleistet werden; siehe 14.14. Ebenfalls erwähnt werden sollte die Anwendung von Hashfunktionen zur Erzeugung von Zeitstempeln; siehe dazu ibid. Abschnitt 3.8.
N. Koblitz: A Course in Number Theory and Cryptography, Graduate Texts in Mathematics 114, zweite Auflage, 1994 ,Kapitel IV, Abschnitt 5. Zumindest erwähnt werden sollte auch Shamirs Satz, wonach es für jedes mathematische Verfahren, dessen Speicherbedarf höchstens polynomial mit der Länge der Eingabedaten steigt, ein interaktives Beweisverfahren gibt; siehe dazu Abschnitt 8 von
S. Goldwasser: Interactive proofs and applications, Proc. Int. Congr. Math., Kyoto 1990, Vol. II, 1521-1535 .
D. Chaum: Privacy Protected Payments: Unconditional Payer and/or Payee Untraceability, in: smart cards 2000: the future of IC cards, North Holland, 1989, S. 69-93 .Eher populärwissenschaftlich und mit vielen Bildern versehen ist die Darstellung in
D. Chaum: Security without Identification: Card Computers to make Big Brother Obsolete, Comm. ACM 28 (1985), 1030-1044; erweiterte deutsche Fassung in Informatik-Spektrum 10 (1987), 262-277.Zusätzliche Probleme treten auf, wenn elektronisches Geld nach der Zahlung nicht zurüch zur Bank geht, sondern von einer Person an die nächste weitergegeben wird; man gehe dazu (relativ kurz) ein auf
D. Chaum, T.P. Pedersen: Transferred Cash Grows in Size, Eurocrypt'92, Lecture Notes in Computer Science 658, 390-407 .Falls der Vortragende (aber höchstens ganz kurz) auf bestehende Systeme eingehen möchte, findet er Informationen in den beiden Büchern
P. Wayner: Digital Cash, Academic Press, 1995und
P. Loshin: Electronic Commerce, Charles River Media, 1995(falls er diese beiden Bücher findet) oder in den Informationen von Banken, die auf echtem Geld basierendes e-cash anbieten, etwa die Mark Twain Banks in St. Louis oder das finnischen EUnets.
A. Steinacker: Anonyme Kommunikation in Netzen, BI, 1992referiert werden, insbesondere Kapitel 2 und 3. Auf die zahlreichen Estelle-Spezifikationen soll im Vortrag natürlich nicht eingegangen werden.
S.J.D. Phoenix, P.D. Townsend: Quantum Cryptography: Protecting our Future Networks with Quantum Mechanics, in: Cryptography and Coding, Lecture Notes in Computer Science 1025, 112-131;für praktische Verfahren um vermutete Abhörversuche wertlos zu machen, behandle man die entsprechenden Abschnitte aus
C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, J. Smolin: Experimental Quantum Cryptography, Journal of Cryptology 5 (1992), 3-28
L. Adleman: Molecular Computation of Solutions to Combinatorial Problems, Science 266, 11. Nov. 1994, S. 1021-1024 .Mögliche Auswirkungen auf die Kryptographie werden diskutiert bei
B. Cypra: Computer Science Discovers DNA, in: What's Happening in the Mathematical Sciences 3 (1995-1996), 27-37Derzeit noch reine Theorie sind die bereits von Feynman vorgeschlagenen Quantencomputer, die eine massive Parallelität durch Überlagerung von Zuständen eines einzigen Teilchens realisieren sollen; ein Algorithmus, mit dem ein (bislang noch hypothetischer) Quantencomputer Zahlen faktorisieren und damit RSA brechen könnte, findet sich in
P.W. Shor: Algorithms for Quantum Computation: Discrete Logarithms and Factoring, in: Proceedings of the 35th Annual Symposium on Foundations of Computer Science, IEEE Computer Society Press 1994, 124-134Der Vortragende sollte mit dem grundlegenden Aufbau der Desoxyribonukleinsäure und den Grundzügen der Quantentheorie vertraut sein und auch diese kurz darstellen. Mathematisch wird etwas elementare Zahlentheorie und Fourieranalyse benötigt.