Vorlesung im Wintersemester 2002/2003


Kryptologie

Wolfgang K. Seiler

Ort und Zeit: Mittwoch, 10.15-11.45 und Freitag, 12.00-13.30, C013



Ziel dieser Vorlesung ist eine mathematisch fundierte Einführung in die Kryptologie, die Ver- und Entschlüsselung geheimer Nachrichten also.

Die Vorlesung beginnt mit klassischen kryptographischen Verfahren, die bis etwa zur Zeit des ersten Weltkriegs gebräuchlich und damals auch teilweise sicher waren; heute sind diese Verfahren nur noch in Office-Software und ähnlichen Programmen enthalten und bieten keinerlei Schutz mehr gegen einen ernstzunehmenden Gegner. In diesem Kapitel soll klar werden, daß Werbeaussagen wie "Quadrillionen von Möglichkeiten, für die auch der schnellste heutige Rechner länger bräuchte als das Alter des Universums" keinerlei Schutz bieten, da es die statistischen Eigenschaften natürlicher Sprachen (oder auch von Dateien eines vorgegebenen Formats) oft gestatten, praktisch alle dieser Möglichkeiten sofort auszuschließen. Andererseits läßt sich auch beweisen, daß manche klassische Verfahren unmöglich geknackt werden können; zumindest im Hochsicherheitsbereich werden diese noch heute angewandt.

Leider besagt aber ein Satz von Shannon, daß jedes beweisbar sichere Verfahren zu aufwendig ist, als daß es für Routineanwendungen wie etwa im Bankenbereich oder zur Sicherung der Kommunikation im Internet anwendbar wäre. In der Vorlesung geht es daher fast ausschließlich um Verfahren, die zwar im Prinzip knackbar sind, bei denen aber der Aufwand für die Kryptanalyse entweder unrealistisch hoch ist oder aber zumindest den Wert der zu schützenden Information beträchtlich übersteigt.

Enigma

Nur kurz werde ich auf die Sicherheitsaspekte von Rotormaschinen eingehen; diese waren zwar während des zweiten Weltkriegs und teilweise noch in der Nachkriegszeit das allgemein übliche kryptographische Werkzeug; sie spielen heute aber nur noch im crypt(1)-Kommando von UNIX eine Rolle, über das es im Manual heißt: Methods of attack on such machines are known, but not widely; moreover the amount of work required is likely to be large. Die Kryptanalyse der deutschen Enigma durch die Alliierten ist noch heute interessant als Beispiel, wie ein eigentlich guter Code durch inkompetente Handhabung unsicher werden kann.

Zuse Z1    MARK 1

Sobald es die ersten Computer gab, wurden diese zum Knacken von Codes eingesetzt; seit Computer weitverbreitet und vernetzt sind, werden Sie auch zur Verschlüsselung und (legitimen) Entschlüsselung verwendet. Damit entstanden auch neue kryptographische Verfahren, und um diese wird es in der Vorlesung hauptsächlich gehen.

Als erstes sind Verfahren wie der dem EC-Karten-System zugrundeliegende DES und verwandte Systeme zu betrachten und vor dem Hintergrund von Analyseverfahren wie der differentiellen und der linearen Kryptanalyse zu bewerten; auch dabei geht es wieder um die bestmögliche Ausnutzung von (bei guten Verfahren minimalen) statistischen Schwankungen.

Heute kann DES wegen seiner Schlüssellänge von nur 56 Bit nicht mehr als sicher gelten; im Dezember 2001 wurde daher in USA ein Nachfolgealgorithmus namens AES (Rijndael) standardisiert, der wohl in den nächsten Jahrzehnten das Verfahren für symmetrische Kryptographie in kommerziellen Anwendungen sein wird. Da er im Gegensatz zum eher kombinatorisch definierten DES sehr stark mit algebraischen Methoden arbeitet, sind zu seinem Verständnis einige Vorbereitungen über endliche Körper und Ringe notwendig, die in der Vorlesung bereitgestellt werden.

Das Jahr 1979 brachte eine große Umwälzung für die Kryptographie mit Verfahren, bei denen der Verschlüsselungsalgorithmus (einschließlich der Schlüssel) allgemein bekanntgegeben werden kann, die Nachricht aber trotzdem nur vom befugten Empfänger entschlüsselt werden kann. Diese Verfahren sind zwar zu langsam, um beispielsweise mit AES konkurrieren zu können, sie ermöglichen es aber beispielsweise zwei Kommunikationspartnern, AES-Schlüssel über eine unsichere Leitung zu vereinbaren. Erst dadurch wurden etwa im Bankenbereich große Netzwerke praktikabel, bei denen jeder Teilnehmer zumindestens prinzipiell mit jedem anderen abhör- und vor allem f&aul;lschungssicher kommunizieren muß.

Weitere Anwendungen solcher sogenannter asymmetrischer Verfahren sind unter anderem elektronische Unterschriften und elektronisches Bargeld. Ihre Sicherheit hängt an der Komlexität gewisser mathematischer Probleme wie etwa der Primfaktorzerlegung großer Zahlen; da für solche Probleme heutzutage sowohl Supercomputer als auch via Internet auf mehrere Tausend PCs verteilte monatelange Rechnungen eingesetzt werden, müß für eine realistische Abschätzung der Sicherheit asymetrischer Verfahren auch der jeweilige Stand bei der Lösung dieser mathematischer Probleme betrachtet werden, so daß auch diese Probleme Teil der Vorlesung sind.

Cray X-MP

Eine weitere Anwendung kryptographischer Verfahren (etwa bei Geldaustomaten oder Zugangskontrollsystemen)besteht darin, daß jemand seine Identität beweisen muß, oftmals auch gegenüber einem nicht unbedingt vertrauenswürdigen Partner. Hier reicht es nicht aus, eine Geheimzahl zu überpr&uum;fen, sondern die Kenntnis einer Geheiminformation muß auf eine Weise bewiesen werden, daß die zwar sicherstellt, daß der Beweisende über diese Information verfügt, die aber diese Information nicht preisgibt (so daß etwa ein unserieuser Verkäufer später in einem anderen Geschäft auf Kosten seines Kunden einkaufen kann). Auch hierf&uum;r gibt es kryptographische Verfahren.

Zum Schluß der Vorlesung möchte ich kurz darauf eingehen, wie DNA-Computer, Quantencomputer und Quantenkryptographie künftig vielleicht die Kryptologie verändern könnten.

Ziel der Vorlesung ist es nicht, einen kompletten Überblick über die heute eingesetzten kryptographischen Verfahren zu geben; stattdessen möchte ich anhand der wichtigsten dieser Verfahren einen Eindruck von den Möglichkeiten und Grenzen der Kryptologie geben.


Konkret sieht eine vorläufige Gliederung etwa so aus:

  1. Klassische Kryptosysteme und informationstheoretische Ansätze zu ihrer Kryptanalyse
  2. Symmetrische Blockchiffren I (DES und seine Operationsmodi, differentielle und lineare Kryptanalyse, ...)
  3. Symmetrische Blockchiffren II (endliche Körper, AES, Square-Attacke, ...)
  4. Das RSA-Verfahren (Asymmetrische Verfahren allgemein, RSA und seine Anwendungen auf elektronische Unterschriften, elektronisches Geld u.ä, Kryptanalyse durch Faktorisierung und andere Ansätze)
  5. Kryptographische Anwendungen diskreter Logarithmen (Diffie-Hellman Verfahren zum Schlüsselaustausch, ElGamal, elliptische und hyperelliptische Kurven, der baby step - giant step Algorithmus zur Berechnung diskreter Logarithmen, Indexkalkül)
  6. Weitere Kryptographische Protokolle (Zero knowledge, minimal disclosure, ...)
  7. Ausblick: Quantenkryptographie, Quantencomputer und DNA-Computer
Hauptinhalt der Vorlesung sind die Kapitel zwei bis fünf;.

Hörerkreis: Studenten im Hauptstudium eines der Studiengänge unserer Fakultät.

Vorkenntnisse: Alle benötigten Methoden aus der Statistik, Informationstheorie, Algebra und Zahlentheorie werden in der Vorlesung selbst entwickelt; die Hörer(innen) müssen also nur mit dem grundlegenden Stoff der Anfängervorlesungen (Analysis I und LA I oder HM I) vertraut sein. Sie sollten sich aber darüber im klaren sein, daß im Laufe der Vorlesung durchaus auch nichttriviale Mathematik eine Rolle spielen wird.


Literatur: Leider gibt es kein einzelnes Buch, das einen Überblick über alle heute relevanten Aspekte der Kryptologie gibt, auch nicht auf dem einführenden und eher algorithmenorientierten Niveau dieser Vorlesung. Ich werde deshalb Stoff aus mehreren Büchern und teilweise auch aus Originalarbeiten verwenden; zumindesten zu den meisten Teilen der Vorlesung wird es auch ein Skriptum geben. Vier Bücher, die gemeinsam einen großen Teil des Vorlesungsstoffs abdecken, von denen aber jedes auch viel Stoff enthält, der in dieser Vorlesung keine Rolle spielen wird, sind

Johannes Buchmann: Einführung in die Kryptographie, Springer 1999
Neal Koblitz: A Course in Number Theory and Cryptography, Springer 1987, 21994
Bruce Schneier: Applied Cryptography, Wiley 21995, deutsche Übersetzung: Angewandte Kryptographie, Addison-Wesley 1996
Douglas R. Stinson: Cryptography, Theory and Practice, CRC Press 22002

Weiterführende Literatur zu den einzelnen Kapiteln werde ich in der Vorlesung angeben.


Ferienlektüre: Wer sich in den Ferien mit eher unterhaltender Literatur auf das Gebiet der Kryptologie einstimmen möchte, findet eine Beschreibung sowie eine Kryptanalyse der (moderat nichttrivialen) Playfair-Chiffre in

Dorothy L. Sayer: Have his carcase (deutsche Titel: Zur fraglichen Stunde und Der Fund in den Teufelsklippen);

als Roman im Umkreis dera Kryptanalyse des deutschen Enigma-Codes durch Polen und Engländer im zweiten Weltkrieg könnte trotz des Fehlens jeglicher technischer Details

Robert Harris: Enigma

interessant sein.

Ein sehr dicker Roman, der sich (bei weitem nicht nur) mit der Rolle der Kryptographie sowohl im zweiten Weltkrieg als auch heute beschäftigt, ist

Neal Stephenson: Cryptonomicon

(Alle drei Bücher sind in verschiedenen Hardcover- und Taschenbuchausgaben erhältlich, sowohl auf englisch als auch auf deutsch).

Nur auf deutsch und zur Zeit auch nur als Taschenbuch im Handel ist

Rolf Hochhuth: Alan Turing,

wo es zwar um dessen gesamtes Leben geht, aber doch mit einem gewissen Schwerpunkt auf der Zeit des zweiten Weltkriegs.

Eher ein Geschichtsbuch ist
David Kahn: The Codebreakers, Scribner 21997;
es beschreibt fast alle bis etwa 1960 gebräuchlichen Verfahren und Ihre Kryptanalyse detailiert. Viele ältere Kryptologen haben die Grundlagen ihres Fachs aus der (fast textgleichen) ersten Auflage dieses Buchs gelernt.

Die ersten Anfäge der Quantenkryptographie in der Antike werden beschrieben (nur in ausgewählten deutschen Übersetzungen von)

René Goscinny, Albert Uderzo: Asterix und der Avernerschild


Interessenten können auch die ausführlich kommentierte Vortrags- und Literaturliste eines ehemaligen Seminars zu diesem Thema konsultieren; die Angaben dort sind zwar nicht mehr ganz aktuell, und auch die Stoffauswahl ist etwas verschieden von der der Vorlesung; für einen ersten Überblick sollte es aber doch nützlich sein.