Verschlüsselung

Duc Nhan Truong
Mediendesign 3

Bildschirmfoto 2014-02-11 um 19.42.32

Abstract

Im Rahmen der aktuellen Ereignisse rund um die NSA und deren Spähaffären und der Edward Snowden-Enthüllungen, wollte ich mich näher mit Verschlüsselungen beschäftigen und mit einer Informationsgrafik eine Art Einweisung in das komplexe Themenfeld der Kryptographie bieten. So sollten mehrere Teilgebiete visualisiert werden: Die Entwicklung einiger Verfahren im geschichtlichen Abriss, die Funktionsweisen, sowie deren (steigende) Sicherheitsniveaus, sowie eine Art Weiterführung für den Aussenstehenden.

Ausgangspunkt/Problemstellung

Da ich ein “Kryptographie-Neuling” war, musste eine gewisse theoretische Grundlage erarbeitet werden, damit ich mich festlegen konnte, was genau visualisiert werden will (Das Themengebiet bot sehr viele Möglichkeiten). Doch was mich reizte, war, dass es kaum einfache und zugängliche Einführungen in das Themengebiet gab, sondern weitaus komplexere und ausführlichere Quellen, die den Einstieg erschweren könnte. Doch von einer steigenden Nachfrage kann man im Angesicht der aktuellen Entwicklung ausgehen. Nur gab es folgende große Probleme: Welche Daten wäre relevant, und welche nicht? Woher kommen die Daten? Wie kann man diese Daten visualisieren?

Konzept/Lösungsansatz

Mit dem Anspruch, dass der Betrachter im besten Fall etwas lernt, habe ich beschlossen, mich auf verschiedene Teilaspekte festzulegen, mit dem Hintergrund, dass man Verschlüsselung in der heutigen Zeit nicht unterschätzen, sondern sogar anwenden sollte (Und das alles verpackt in eine Art Einführung, also leicht verständlich und heruntergebrochen)
Deswegen wollte ich aufzeigen, dass die Verschlüsselungsverfahren mit der Zeit immer sicherer geworden sind, anhand der offensichtlichsten Sicherheitsmerkmale, der Schlüssellänge sowie der Brute-Force-Zeit. Ich habe bewusst nur dieses Merkmal genommen, da ansonsten der Umfang zu groß geworden wäre und die Verständlichkeit darunter gelitten hätte. Aber die Verfahren sollten keine abstrakten Begriffe bleiben, sondern auch erklärt werden. Ich entschied mich für vier Verschlüsselungen (zwei digitale: Caesar und Enigma und zwei computeralgorithmus-basierte: AES und PGP).Und als Ausblick/Weiterführung bei Interesse war ein “Handout-Teil” mit Schlagworten für die eigene Recherche und Weiterführung geplant. Die Fragen Was gibt es? Wie sicher war/ist es und ein Tipps-Teil sind also Ziel gewesen. Das Plakat wählte ich letzten Endes als Medium, da es einfach gehalten werden sollte und ich mich auf die Inhalte und deren visuelle Umsetzung konzentrieren und keine interaktive Ebene wollte.

Software

Ich nutze ich für das Berechnen die Seite http://www.wolframalpha.com/ und zum Visualisieren Adobe Illustrator. Zahlreiche Quellen dienten mir als Hilfe.

Material/Quellen

Einführung:
www.wired.com/opinion/author/bruceschneier/
www.wired.com/opinion/2013/09/black-budget-what-exactly-are-the-nsas-cryptanalytic-capabilities/
http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/
http://alternativlos.org/30/
http://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1
http://infographiclist.files.wordpress.com/2012/05/1thehistoryofencryption_4fa292ebe5bac.jpg
http://todamax.kicks-ass.net/2014/wie-man-sich-gegen-den-ueberwachungsstaat-wehrt/

Verfahren
http://cs.sjsu.edu/~stamp/crypto/PowerPoint_PDF/2_Enigma.pdf
http://www.pgp.net/pgpnet/pgp-faq/#SECURITY-AGAINST-BRUTE-FORCE
http://www.cs.uni-potsdam.de/ti/lehre/06-Kryptographie/slides/slides-06.pdf
http://www.ecrypt.eu.org/documents/D.SPA.17.pdf
http://www.ecrypt.eu.org/documents/D.SPA.20.pdf
http://www.eetimes.com/document.asp?doc_id=1279619
http://security.stackexchange.com/questions/38015/key-size-difference-between-aes-and-rsa
http://security.stackexchange.com/questions/33434/rsa-maximum-bytes-to-encrypt-comparison-to-aes-in-terms-of-security?rq=1
http://security.stackexchange.com/questions/10949/encryption-should-i-be-using-rsa-or-aes?rq=1
http://stackoverflow.com/questions/118463/what-is-the-performance-difference-of-pki-to-symmetric-encryption

Brute Force Rechner
www.orange.co.jp/~masaki/rc572/ratej.php

Frage zu Kontrolle beim Rechnen
http://crypto.stackexchange.com/questions/12991/calculating-amount-of-time-for-brute-forcing-ciphertext-depending-on-the-size-of

Umsetzung

Zuerst musste ich mich auf einen Stil/Ästhetik festlegen, damit habe ich relativ früh begonnen und habe im Verlaufe des Projektes auch den Umfang der theoretischen Recherche unterschätzt und vernachlässigt, jedoch habe ich esperimentiert, wie man visuell große Unterschiede zeigen kann

Bildschirmfoto 2013-12-10 um 13.12.39Bildschirmfoto 2013-12-17 um 13.40.47Bildschirmfoto 2014-01-07 um 14.10.24

Parallel entwarf ich die ersten Layouts für das PlakatBildschirmfoto 2013-12-10 um 13.12.21Bildschirmfoto 2014-01-14 um 13.55.57

Jedoch war dies alles noch sehr schwammig weswegen ich dann begann, die konkreten Daten zu visualisieren. Dabei bin ich auf ein Problem gestoßen: Es gab keine absoluten Werte für die Brute-Force-Zeiten, sodass ich allein und unter eigener gefahr ausrechnen musste, wie lange es dauern würde, diese und jene Verschlüsselung zu knacken. Die anfänglichen Berechnungen stellten sich doch als fehlerhaft heraus, sodass ich noch einmal rechnete und meine Probleme in ein Forum postete: http://crypto.stackexchange.com/questions/12991/calculating-amount-of-time-for-brute-forcing-ciphertext-depending-on-the-size-of (PGP habe ich ausgelassen, weil es an sich nicht wirklich mit der Methode knacken lässt, bzw. die Werte wären astronomisch hoch)

1vs1

Caesar

5 Bit
25 Kombinationen

Zeit
25/2096204400= ZEIT
=0.01193 µs  (microseconds)
=11.930 ns  (nanoseconds)

ENIGMA

29bit

2^29/2096204400=
256.1 ms  (milliseconds)

AES
2^256/2096204400= 1.75×10^60 average Gregorian years

PGP

1 vs 7000000000
Caesar
1.9300 ns  (nanoseconds)×7×10^9
13.51 seconds

Enigma
256.10 ms  (milliseconds)×7×10^9=
56.808 average Gregorian years

AES
1.75×10^60 years *7*10^9=
1.225×10^70 years

nun hatte ich eine Datengrundlage, mit der ich visualisieren konnte, wodurch ich auf mein zweites problem gestoßen bin: Wie stelle große Zeitunterschiede dar?

Zwei Variationen eines einfachen Zeitstrahls

Bildschirmfoto 2014-01-28 um 12.15.05 Bildschirmfoto 2014-01-28 um 12.15.27Bildschirmfoto 2014-01-28 um 12.15.46 Bildschirmfoto 2014-01-28 um 12.15.59

Diese waren nicht aufschlussreich genug und es fehlte eine weitere Dimension, um den Zeitunterschied zu erfassen.

So experimentierte ich mit weiteren ZeitdarstellungenBildschirmfoto 2014-01-28 um 12.16.33 Bildschirmfoto 2014-01-28 um 12.16.40 Bildschirmfoto 2014-01-28 um 12.16.46 Bildschirmfoto 2014-01-28 um 12.17.22 Bildschirmfoto 2014-01-28 um 12.17.37

So probierte ich Spiralen aus, die “platzsparend” sind (es kannt mehr Zeit abgebildert werden), jedoch war es hier zu unübersichtlich. Doch ein Zeitstrahl mit “Tiefe” ist plastzsparend und lässt sich lesen

Bildschirmfoto 2014-01-28 um 12.18.43

und in Kombination mit einer Spirale kann man somit die gewünschten Zeiträume abbilden.

Bildschirmfoto 2014-01-28 um 12.21.43

Und in Kombination mit der Zeitleiste mussten eindeutige Zuordnungen zwischen Verschlüsselung und Szenario gewährleistet werden

Bildschirmfoto 2014-02-11 um 19.35.44 Bildschirmfoto 2014-02-11 um 19.36.04

Neben dem Ziet-Schlüssellängen-Part, mussten auch Piktogramme entworfen werden:

Bildschirmfoto 2014-02-11 um 19.28.05Bildschirmfoto 2014-02-11 um 19.28.39 Bildschirmfoto 2014-02-11 um 19.28.43

Layouts

Bildschirmfoto 2014-02-11 um 19.34.37Bildschirmfoto 2014-02-11 um 19.34.17
Bildschirmfoto 2014-02-11 um 19.42.32

Endprodukt

Das Endprodukt ist ein 84,1cm×118,9 cm großes Plakat mit drei inhaltlichen Teilen (Was? Wie sicher? Tipps). Der Erste Teil (Was?) beinhaltet Bescheibungen von vier Verschlüsselungsverfahren von der Antike bis heute. Bei den Neuzeitverfahren gibt es noch Schemata mit Piktogrammen. Der zweite Teil zeigt die vier Verfahren im Vergleich (Schlüssellänge sowie Brute-Force-Zeit). Der letzte Teil beinhaltet einen Tipps-Teil, der schlagwortartig verschiedene Programme und Verfahren nennt, und der weiterführenden Recherche dient, quasi ein kleiner Wegweiser, wie es weitergehen kann.
Bildschirmfoto 2014-02-11 um 19.34.55

Plakat.pdf