Diesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben.
Dieses heutzutage essenzielle und gleichzeitug
subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen.
ShownotesDefinition laut Wiktionary:
"Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum Verb γράφειν (graphein) „schreiben“ gebildet
Informatik, Mathematik: Wissenschaft der Verschlüsselung von InformationenPsychologie: absichtslos entstandene Kritzelzeichnung eines ErwachsenenWarum Verschlüsselung? Vier Schutzziele
Vertraulichkeit: Eine Nachricht soll nur von berechtigten Personen oder Maschinen gelesen werden dürfen.Integrität: Nachrichten sollen nachweislich vollständig und unverändert sein.Authentizität: Die Nachricht soll ihrem tatsächlichen Absender zugeordnet werden können.Verbindlichkeit: Der Absender einer Nachricht soll seine Urheberschaft nicht abstreiten können.Beispiele aus der analogen Welt: Verträge, Geheimnisträger:innen (Anwält:innen, Geistliche, Mediziner:innen, etc.)"Ich hab doch nichts zu verbergen" -> Unterschied zwischen "privat" und "geheim"Verschlüsselung im engeren Sinne: Übertragung eines Klartext (Plaintext) in einen Geheimtext (Ciphertext) und später wieder zurück
Beispiel für (historisch signifikanten) Ciphertext: Zimmermann-Depeschedie Relation zwischen Klartext und Ciphertext wird vermittelt durch einen Schlüssel, also eine Folge von Bits fester Länge (je nach Verfahren zwischen 128 Bits bis zu 4096 Bits)Grundbausteine eines Kryptosystems: Primitiven
Beispiel für eine Klasse von Primitiven: symmetrische Verschlüsselung (Funktionsprinzip: Klartext + Schlüssel -> Geheimtext, Geheimtext + selber Schlüssel -> Klartext)Qualitätsmaßstab: Angreifer mit Zugriff auf den Geheimtext soll nicht auf den Klartext schließen könnenimmer möglich: Angriff nach Brute-Force-Methode, also Durchprobieren aller möglichen Schlüssel (Beispiel: Zahlenschloss mit vierstelliger PIN)praktischer Maßstab: Brechen einer Verschlüsselung soll nicht weniger als 2^100 Rechenoperationen erfordern (2^100 = 1.267... * 10^30)Rechenbeispiel: Xyrills Grafikkarte kann im Idealfall etwa 64 TFLOPS liefern, also 64 Trillionen Rechenoperationen pro Sekunde; bei dieser Geschwindigkeit benötigen 2^100 Rechenoperationen etwa 627 Millionen JahreSeitenleiste: Quantencomputer sind nicht automatisch Game Over, aber es gibt aktive Forschung an Post-Quanten-KryptografiePrimitiven alleine machen noch kein vollständiges Kryptosystem
die tollste Festplattenverschlüsselung hilft nicht, wenn ich das Passwort am Monitor kleben habe :)besonders spannend: Seitenkanal-AngriffeBeispiel: je nach Bitfolge im Schlüssel dauert das Entschlüsseln unterschiedlich lang oder braucht unterschiedlich viel Energie oder erzeugt unterschiedlich viel StrahlungBeispiel: Login mit Benutzername und Passwort sollte sich bei falschem Passwort genauso verhalten wie bei nicht vorhandenem Benutzerkontonächstes Mal (STP042) was ganz anderes... aber dann!STP043: Überblick über Klassen von Primitiven (Fokus auf das allgemeine Verhalten anstatt auf konkrete mathematische Konstruktion)STP044: Starke Kryptografie ist kein Zufall... oder doch?Schlüsseltechnologie Live: Das Diffie-Hellman-ProtokollKerckhoffs' PrinzipXKCD 538: Securitycrypto/subtle