Ort und Zeit: Dienstag, 15.30-17.00, und Mittwoch, 12.00-13.30, C013
Übungen: Dienstag, 12.00-13.30 Uhr, B6, A1.01
Die Kryptologie ist jener Aspekt der Datensicherheit, der sich mit Verschlüsselungsverfahren und deren Analyse beschäftigt, um damit unter anderem Kommunikation gegen unbefugten Zugriff zu sichern, die Identität der beteiligten Personen zu garantieren und gerichtsverwertbare elektronische Unterschriften zu ermöglichen. Dazu gibt es mittlerweile eine Fülle verschiedenster Verfahren, wobei der Großteil der neueren Methoden auf Resultaten der Algebra und Zahlentheorie beruht.
Die Vorlesung beginnt mit einer Einführung über klassische Kryptoverfahren und die Rolle der Kryptologie im Gesamtbereich Datensicherheit, wobei es auch um verschiedene Sicherheitsdefinitionen und deren Verifikation geht. Auch die Wahl wirklich zufälliger Schlüssel soll hier diskutiert werden.
Im Hauptteil der Vorlesung werden einige der wichtigsten heute gebräuchlichen Verfahren (DES, AES, RSA, diskrete Logarithmen und elliptische Kurven) einschließlich der dazu benötigten mathematischen Grundlagen vorgestellt und analysiert, wobei insbesondere auch Methoden für mögliche Angriffe diskutiert werden sollen.
Weitere Kapitel beschäftigen sich den u.a. für elektronische Unterschriften wichtigen kryptographisch sicheren Hashverfahren sowie mit sonstigen kryptographischen Protokollen.
Den Abschluß bildet ein eher spekulatives Kapitel, das mögliche künftige Entwicklungen wie die Quantenkryptographie vorstellen sowie den möglichen Einfluß von Quanten- und DNS-Computern auf die Kryptologie diskutieren soll.
Nach dem ersten Weltkrieg bis in die sechziger Jahre des zwanzigsten
Jahrhunderts war die Verschlüsselung mit Rotormaschinen
kryptographischer Standard. Da diese heute nur noch im
Die meisten heute gebräuchlichen Kryptoverfahren sind damit
nicht sicher gegenüber dem Bayesschen Gegner. Daher
müssen wir auch andere, schwächere Sicherheitsbegriffe
diskutieren, die mit dem Aufwand des Gegners zusammenhängen.
Da ein nichtzufällig gewählter Schlüssel jedem
Gegner die Arbeit dramatisch erleichtert, müssen wir uns auch
überlegen, was ein zufälliger Schlüssel ist und wie
man sich so etwas verschafft.
Die Arbeitspferde der heutigen Kryptographie sind symmetrische
Blockchiffren. Hier wird eine Nachricht in Blöcke
von meist 64, 128 oder 256 Bit zerlegt, und diese Blöcke
werden als ganzes verschlüsselt. Wegen der Vielzahl
möglicher Blöcke erschwert dies statistische
Ansätze. Verschiedene Operationsmodi sorgen für
Schutz gegen weitere Formen von Attacken. Die
Verschlüsselung erfolgt meist in mehreren Runden,
deren jede auf den Shannonschen Prizipien von Konfusion
und Diffusion beruht. Als Beispiele sollen DES und AES
betrachtet werden.
Am bekanntesten ist das RSA-Verfahren, dessen Entdecker dafür
mit dem Turing-Preis 2002 ausgezeichnet wurden. Seine Sicherheit
beruht auf der Schwierigkeit, eine große Zahl in ihre
Primfaktoren zu zerlegen. Um das Verfahren zu verstehen und seine
Sicherheit abzuschätzen, müssen wir uns daher auch mit
den heute bekannten Faktorisierungsverfahren und ihrer
Leistungsfähigkeit auf Supercomputern bzw. vielen via
Internet kommunizierenden PCs beschäftigen und natürlich
auch die dazu notwendigen zahlentheoretischen Grundlagen lernen.
Im Gegensatz zu symmetrischen Blockchiffren läßt
sich RSA (wie die meisten asymetrischen Chiffren) nicht nur als
Verschlüsselungsverfahren verwenden, sondern auch für
elektronische Unterschriften (die in Deutschland rechtsgültig
sind), für anonymes elektronisches Bargeld und für
sichere Internetverbindungen (SSL, SSH, ...).
Ein Vorteil von diskreten Logarithmen ist, daß sie nicht
nur für Zahlen modulo p betrachtet werden können,
sondern für Elemente einer beliebigen abelschen Gruppe. Nimmt man
als Gruppe speziell die Punkte einer elliptischen Kurve über
einem endlichen Körper, erhält man eine Variante, die
bei nur einem Zehntel der Schlüsselläge genauso große
Sicherheit bietet wie die klassischen Verfahren. In dieser Vorlesung
können nur die einfachsten Grundtatsachen über elliptische
Kurven behandelt werden; alles weitere folgt in einer Spezialvorlesung
im nächsten Semester.
In diesem Kapitel soll es, außer um allgemeine Probleme
mit kryptographisch sicheren Hashverfahren vor allem um die
Familie der SHA-Verfahren (Secure Hash Algorithm)
sowie deren Verwendung im Digital Signature Algorithm
DSA gehen.
Quantencomputer könnten künftig zu einer dramatischen
Umgestaltung der Kryptologie führen: Mit diesen
Computern, deren QBits (Quantenbits) gleichzeitig
die Werte Null und Eins haben können, kann ein Register
der Länge n als Inhalt gleichzeitig alle
Zahlen von 0 bis 2n - 1 haben. Wie Shor gezeigt
hat, lassen sich damit sowohl Faktorisierungen als auch
Berechnungen diskreter Logarithmen durchführen mit einem
Aufwand, der in der Größenordnung des Aufwands einer
RSA-Verschlüsselung liegt. Sobald es also Quantencomputer
mit mehreren Tausend QBits gibt, sind fast alle heute
gebräuchlichen Verfahren der asymmetrischen Kryptographie
hinfällig. Der größte heute bekannte Quantencomputer
steht bei IBM und hat sieben QBits; damit ist gelungen, die Zahl
15 in ihre Primfaktoren zu zerlegen. Der dort gewählte Ansatz
via magnetische Kernresonanz ist allerdings wahrscheinlich nicht
für viel größere Anzahlen von QBits verwendbar.
Außer Quantencomputer könnten eventuell künftig auch
DNS-Computer eine Rolle spielen, die Probleme auf chemischem Weg
lösen. Bislang wurde allerdings nur die Lösung eines
travelling salesman Problems für sieben Städte
demonstriert.
Johannes Buchmann: Einführung in die Kryptographie,
Springer, 22003
Ältere Bücher ähnlichen Inhalts (in denen neuere
Verfahren, ebenso wie in den älteren Auflagen der obengenannten
Bücher, zwangsläufig fehlen) sind
Jan C.A. van der Lubbe: Basic methods of cryptography,
Cambridge University Press, 1998
Zu den in einer mathematischen Vorlesung eher am Rande stehenden
Probleme der sonstigen Sicherheitsgesichtspunkte, die man beim
Einsatz eines Kryptosystems beachten muß, siehe
Steve Burnett, Stephen Paine: Kryptographie - RSA Security's
Official Guide, mitp-Verlag, 2001
Spezialliteratur zu den einzelnen Kapiteln
werde ich in der Vorlesung angeben.
als Roman im Umkreis der Kryptanalyse des deutschen Enigma-Codes durch
Polen und Engländer im zweiten Weltkrieg könnte trotz des
Fehlens jeglicher technischer Details
Ein sehr dicker Roman, der sich (bei weitem nicht nur) mit der Rolle der
Kryptographie sowohl im zweiten Weltkrieg als auch heute
beschäftigt, ist
(Alle drei Bücher sind in verschiedenen Hardcover- und
Taschenbuchausgaben erhältlich, sowohl auf englisch als
auch auf deutsch).
Mit der größten auf dem Gebiet der Kryptologie arbeitenden
Organisation, der NSA, beschäftigt sich
Rolf Hochhuth: Alan Turing
Eher ein Geschichtsbuch ist
Die ersten Anfänge der Quantenkryptographie in der Antike
werden beschrieben (nur in ausgewählten deutschen
Übersetzungen von)
Konkret sieht eine vorläufige Gliederung etwa so aus:
crypt(1)
-Kommando von UNIX eine Rolle
spielen, werde ich hierauf nur kurz eingehen. Beispielsweise ist
die Kryptanalyse der deutschen Enigma durch die Alliierten ist
noch heute interessant als Beispiel, wie ein eigentlich guter Code
durch inkompetente Handhabung unsicher werden kann.
Hörerkreis:
Studenten im Hauptstudium eines der
Studiengänge unserer Fakultät.
Vorkenntnisse:
Alle benötigten Methoden aus der
Statistik, Informationstheorie, Algebra und Zahlentheorie werden in der
Vorlesung selbst entwickelt; die Hörer(innen) müssen
also nur mit dem grundlegenden Stoff der Anfängervorlesungen
(Analysis I und LA I oder HM I) vertraut sein. Sie sollten sich
aber darüber im klaren sein, daß es sich hier um eine
mathematische Hauptstudiumsvorlesung handelt und daß die
heutige Kryptologie sehr wesentlich auf durchaus nichttrivialer
Mathematik beruht.
Literatur:
Leider gibt es kein einzelnes Buch, das einen
Überblick über alle heute relevanten Aspekte der
Kryptologie gibt, auch nicht auf dem einführenden und eher
algorithmenorientierten Niveau dieser Vorlesung. Ich werde deshalb
Stoff aus mehreren Büchern und teilweise auch aus Originalarbeiten
verwenden; zumindesten zu den meisten Teilen der Vorlesung wird es
auch ein Skriptum geben. Drei Bücher mit ähnlicher
Stoffauswahl wie die Vorlesung sind
Nigel Smart: Cryptography: An Introduction,
McGraw-Hill, 2003
Douglas R. Stinson: Cryptography, Theory and Practice,
CRC Press 22002
Alan G. Kohnheim: Cryptography: A primer, Wiley 1981
Neal Koblitz: A Course in Number Theory and Cryptography,
Springer 1987, 21994
A.J. Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of
applied cryptography, CRC Press 1997
Niels Ferguson, Bruce Schneier: Practical Cryptography, Wiley, 2003
Ferienlektüre:
Wer sich in den Ferien mit eher unterhaltender Literatur auf das
Gebiet der Kryptologie einstimmen möchte, findet eine Beschreibung
sowie eine Kryptanalyse der (moderat nichttrivialen) Playfair-Chiffre
in
Dorothy L. Sayer: Have his carcase (deutsche Titel:
Zur fraglichen Stunde und Der Fund in den Teufelsklippen);
Robert Harris: Enigma
interessant sein.
Neal Stephenson: Cryptonomicon
Dan Brown: Digital Fortress.
Das Buch ist eher ein Thriller und das meiste, was dort über Kryptologie
oder Computer gesagt wird, ist schlichtweg Unsinn. Obwohl die Handlung
ähnlich unlogisch ist wie in Browns anderen Büchern, hat der
Lübbe-Verlag dieses Buch als einziges nicht in deutscher Übersetzung
herausgebracht - vielleicht um die NSA nicht zu ärgern.
beschäftigt sich zwar (in Romanform) mit der gesamten Biographie
von Alan Turing, legt aber doch einen gewissen Schwerpunkt auf die Zeit
des zweiten Weltkriegs, als Turing maßgeblich an der Kryptanalyse
der deutschen Enigma beteiligt war.
David Kahn: The Codebreakers, Scribner 21997;
es beschreibt fast alle bis etwa 1960 gebräuchlichen
Verfahren und Ihre Kryptanalyse detailiert. Viele
ältere Kryptologen haben die Grundlagen ihres Fachs aus der
(fast textgleichen) ersten Auflage dieses Buchs gelernt.
René Goscinny, Albert Uderzo: Asterix
und der Avernerschild
Interessenten können auch die ausführlich kommentierte
Vortrags- und Literaturliste eines ehemaligen
Seminars zu diesem Thema
konsultieren; die Angaben dort sind zwar nicht mehr ganz aktuell,
nicht alle Links von 1996 werden auch heute noch funktionieren,
und auch die Stoffauswahl ist etwas verschieden von der der
Vorlesung; für einen ersten Überblick könnte
es aber trotzdem nützlich sein.