GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und...

Preview:

Citation preview

H.Jochum@gmx.de

Grundfach Informatik in der

Sek II

Kryptologie

2

3

H.Jochum@gmx.de

Konkrete Anwendung – E-Mail-

VerschlüsselungFrom: <d.kallenbach@leibniz-gymnasium-

pirmasens.de>

To: <daniel.muster@gmx.de>

Subject: Unterschrift

Date: Sat, 17 Nov 2007 17:07:28 +0100

Hallo Daniel,

ich habe Ihre E-Mail-Adresse von Herrn Mohr.

Da Sie das Internet in der Schule unter einem

eigenen Konto benutzen, benötigen wir noch eine

Unterschrift von Ihnen.

Können Sie bitte am Montag in der ersten Pause

im Sekretariat vorbeikommen?

Gruß,

D. Kallenbach (Schulleiter)

H.Jochum@gmx.de

Die Ausgangssituation

� Alice will Bob eine Nachricht schicken� Eve (engl. eavesdropper – Lauscher) kann die Kommunikation einsehen.

Alice Bob

Eve

H.Jochum@gmx.de

Was ist Kryptologie?

kryptós (griech.) : geheim

Kryptographie

Lehre von derVerschlüsselung

Kryptoanalyse

Analyse und Bewertung der Sicherheit von

Kryptoverfahren gegen unbefugte Angriffe

SteganographieVerbergen vonInformationen

(z.B. Wasserzeichen)

H.Jochum@gmx.de

SicherheitszieleVertraulichkeit:

− Die Nachricht kann nicht von drittenPersonen gelesen werden.

− „Eve weiß nicht, was geschrieben wurde.“

Integrität: − Die Nachricht, die man erhält, ist von keiner dritten Person

manipuliert worden.− „Eve hat nichts geändert / hinzugefügt.“

Authentizität: − Die Nachricht, die man erhält, stammt wirklich von der Person,

die als Absender angegeben ist.− „Bob weiß, dass die Nachricht von Alice ist (und nicht von Eve).“

Verbindlichkeit:− Der Urheber kann nachträglich nicht bestreiten, die Nachricht

verfasst zu haben.− „Alice kann nicht behaupten, dass Eve es geschrieben hat.“

H.Jochum@gmx.de

Kryptologie – Begriffe

Alice

Klartext

Verschlüsselung Entschlüsselung

Bob

Eve

+ =Schlüssel Geheimtext Klartext

+ =Geheimtext Schlüssel

H.Jochum@gmx.de

� Caesar – Verschiebechiffre

� Verallgemeinert: Substitutionsverfahren

� Polyalphabetisch: Vigenère

Einstieg - historische Verfahren

Klartext : K R Y P T O L O G I E

Geheimtext : N U B S W R O R J L H

10

Kriterien guter

kryptographischer Verfahren

� Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe)‏

− Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus

� Gegenteiliges Prinzip: − "Security by Obscurity"(Sicherheit durch Verschleiern der verwendeten Verfahren)‏

11

Folgerungen

Ein kryptographisches Verfahren ist gut, wenn es� auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist

� von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit

� alle möglichen Angriffszenarien erfolgreich durchlaufen hat

12

Symmetrisches Verfahren: AES

H.Jochum@gmx.de

Prinzip symmetrischer

Verfahren� Der gleiche Schlüssel wird für Ver- und Entschlüsselung genutzt(Idee: Zwei Personen haben den gleichen Schlüssel für einen Tresor)

Schlüssel

Alice Bob

Klartext Klartext

Schlüssel

H.Jochum@gmx.de

Prinzip asymmetrischer

Verfahren� Ver- und Entschlüsselung benötigen zwei unterschiedliche Schlüssel (Briefkastenmodell oder Schlüssel- Schloss-Prinzip)

Öffentlicher „Schlüssel“

Alice Bob

Klartext Klartext

PrivaterSchlüssel

15

16

Prinzip asymmetrischer

Verfahren

� Jeder Teilnehmer erhält ein Schlüsselpaar (d,e)‏− einen privaten Schlüssel d (bleibt geheim)

[private key]− einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben)

[public key]

� Public-Key-Eigenschaft:− Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion)‏

� Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig

H.Jochum@gmx.de

� Anzahl der Schlüssel bei n Teilnehmern

− symmetrisch� Bsp. n=5:� 4+3+2+1 = 10 Schlüssel

− asymmetrisch� pro Teilnehmer ein öffentlicher / ein privater Schlüssel

Vergleich – Anzahl der

benötigten Schlüssel

2 • n = O(n)

(n-1)+...+1 = = O(n²)n (n-1)

2

H.Jochum@gmx.de

Einsatz asymmetrischer

VerschlüsselungAlice will Bob die Nachricht schicken, ohne dass Eve den Inhalt lesen kann.

Alice Bob

öffentlich

privat

öffentlich

privat

H.Jochum@gmx.de

Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt?

Alice Bob

öffentlich

privat

öffentlich

privat

H.Jochum@gmx.de

Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann?

Alice Bob

öffentlich

privat

öffentlich

privat

H.Jochum@gmx.de

4711

Digitale SignaturWie kann Alice ein Dokument mit geringem Aufwand signieren?

Alice Bob

Hash

4711

Hash-Vergleich

öffentlich

privat

öffentlich

privat

22

Digitale Signatur

Dokument

privater Schlüsselvon Alice

Hashwert

verschlüsselter Hashwert

Alice (Absender)‏‏‏‏

Dokument

öffentlicher Schlüsselvon Alice

verschlüsselter Hashwert

entschlüsselter Hashwert

Hashwert

Vergleich der Hashwerte

Bob (Empfänger)‏‏‏‏

H.Jochum@gmx.de

Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)

� Vorstellung: − Der Weg in die Falle ist leicht…

H.Jochum@gmx.de

Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)

� Vorstellung: − Der Weg in die Falle ist leicht…− … der Weg heraus nur mit Zusatzinformationen möglich.

(die Umkehrfunktion)

H.Jochum@gmx.de

Asymmetrische

Verschlüsselung – RSA als

Beispiel� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:

− Zwei Primzahlen sind einfach miteinander zu multiplizieren.− Ein Produkt aus zwei Primzahlen in diese zu zerlegen ist sehr aufwändig (aber möglich).

− Erfahrbar von Hand schon an kleinen Zahlen:

− Erfahrbar am PC mit etwas realistischeren Zahlen:

187

13 ⋅ 23

11 ⋅ 17

299

CryptoolDerive

H.Jochum@gmx.de

Asymmetrische

Verschlüsselung – RSA als

Beispiel

� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:

− Aus den Ausgangsprimzahlen werden über relativ komplexe mathematische Berechnungen öffentlicher (e,N) und privater Schlüssel (d,N) gewonnen.

− Hilfsprogramme zum modularen Potenzieren notwendig.

H.Jochum@gmx.de

Lösung: PGP bzw. GnuPG� Asymmetrische Verfahren haben in der Regel den Nachteil, relativ langsam zu sein und die Nachricht zu verlängern.

� PGP (Pretty Good Privacy) ist daher ein hybrides Verfahren:

− Es wird ein (neuer) symmetrischer Schlüssel erzeugt.− Der symmetrische Schlüssel wird asymmetrisch verschlüsselt.− Die Nachricht selbst wird symmetrisch verschlüsselt.

Alice Bob

H.Jochum@gmx.de

Lösung: PGP bzw. GnuPG� Mit Hilfe von GnuPG (und evtl. Erweiterung v. E-Mail-Clients)

− kann die Infrastruktur für die asymmetrische Verschlüsselung aufgebaut werden.

− können emails verschlüsselt und signiert werden.(evtl. im lokalen Netz)

− kann die Problematik der Schlüsselverteilung aufgezeigt werden.

29

Gpg4win

H.Jochum@gmx.de

Wie kommt man an die

öffentlichen Schlüssel?1. Direkter Austausch mit Kommunikationspartnern

2. PKI (public key infrastructure)− von (vertrauenswürdiger) Zertifizierungsstelle (Certificate Authority

- CA) aus aufgebaute hierarchische „Vertrauensstruktur“− z.B. Bundesnetzagentur, Deutsche Telekom, Verisign

3. web of trust− Netz gegenseitiger Bestätigung digitaler Schlüssel− dezentral− nicht juristisch bindend

31

web of trust

32

Anwendung von md5

POP3-Authentifizierung:

Server: +OK <1017.997873531@mail.zeitform.de>

Client: USER benutzer@zeitform.de

Server: +OK

Client: PASS geheimes_passwort

Server: +OK

Kann abgefangen

werden!

33

Anwendung von md5

POP3-Authentifizierung:

Server: +OK <1017.997873531@mail.zeitform.de>

Client: USER benutzer@zeitform.de

Server: +OK

Client: PASS geheimes_passwort

Server: +OK

Authentifizierung mit APOP:

Server: +OK <1017.997873531@mail.zeitform.de>

Client: APOP benutzer@zeitform.de

69cd75fb958e7958da34922f05cc3057

Server: +OK

Zeitstempel

md5-Prüfsumme ausZeitstempel + Passwort

Recommended