Kryptographie - fhu/Schnupper07/Kryptographie.pdf · Kryptographie = krupt ´oc + gr afein´ =...

Preview:

Citation preview

Kryptographie

Kryptographie

=kruptoc + grafein

=verborgen + schreiben

Allgemeiner: Wissenschaft von der Sicherung von Daten undKommunikation gegen Angriffe Dritter (allerdings nicht auftechnischer Ebene).

Abzugrenzen gegen: Sicherung von Computern undComputernetzwerken gegen Angriffe auf technischer Ebene, z.B.gegen Buffer Overflow Attacks.

Wo kommt Kryptographie tatsachlich vor?

Einkaufen im Internet

Home- und Online-Banking

Pay-TV

verschlusselte Emails

digitale Signatur

Telefonieren mit Handys

elektronischer Reisepass

anonymes Surfen

digitales Geld

elektronische Wahlen

. . .

Wovor schutzt Kryptographie konkret?

Abhoren

Modifizieren

Duplizieren

Loschen

Falschen

Vorgeben einer falschen Identitat

Feststellen der Identitat

mehrfache Stimmabgabe

Offenlegung des Wahlverhaltens

Schwarzsehen

. . .

James Bond in Feindesland I

James-Bond-Verschlusselung

Ms. Moneypenny (MP) und James Bond (JB) einigen sich vorabauf eine der beiden folgenden Varianten:

Variante a Wenn JB zu A-Stadt fahren soll, schickt MP 0.Wenn er zu B-Dorf fahren soll, schickt MP 1.

Variante b Wenn JB zu A-Stadt fahren soll, schickt MP 1.Wenn er zu B-Dorf fahren soll, schickt MP 0.

Tabellarische DarstellungA-Stadt B-Dorf

Variante a 0 1Variante b 1 0

Fachsprache und Schreibweisen

A-Stadt, B-Stadt: Klartext, x

0, 1: Chiffretext, y

a, b: Schlussel, k

James-Bond-Verschlusselung

Ms. Moneypenny (MP) und James Bond (JB) einigen sich vorabauf eine der beiden folgenden Varianten:

Variante a Wenn JB zu A-Stadt fahren soll, schickt MP 0.Wenn er zu B-Dorf fahren soll, schickt MP 1.

Variante b Wenn JB zu A-Stadt fahren soll, schickt MP 1.Wenn er zu B-Dorf fahren soll, schickt MP 0.

Tabellarische DarstellungA-Stadt B-Dorf

Variante a 0 1Variante b 1 0

Fachsprache und Schreibweisen

A-Stadt, B-Stadt: Klartext, x

0, 1: Chiffretext, y

a, b: Schlussel, k

James-Bond-Verschlusselung

Ms. Moneypenny (MP) und James Bond (JB) einigen sich vorabauf eine der beiden folgenden Varianten:

Variante a Wenn JB zu A-Stadt fahren soll, schickt MP 0.Wenn er zu B-Dorf fahren soll, schickt MP 1.

Variante b Wenn JB zu A-Stadt fahren soll, schickt MP 1.Wenn er zu B-Dorf fahren soll, schickt MP 0.

Tabellarische DarstellungA-Stadt B-Dorf

Variante a 0 1Variante b 1 0

Fachsprache und Schreibweisen

A-Stadt, B-Stadt: Klartext, x

0, 1: Chiffretext, y

a, b: Schlussel, k

James-Bond-Verschlusselung mathematisch

Mathematische Formulierung (exklusives Oder):

⊕ 0 (A) 1 (B)

0 (a) 0 11 (b) 1 0

Verschlusseln: y = x ⊕ k.

Wichtige Eigenschaften von ⊕:

x ⊕ 0 = x

x ⊕ x = 0

· · ·x ⊕ k ⊕ k = x

Entschlusseln: x = y ⊕ k.

James-Bond-Verschlusselung mathematisch

Mathematische Formulierung (exklusives Oder):

⊕ 0 (A) 1 (B)

0 (a) 0 11 (b) 1 0

Verschlusseln: y = x ⊕ k.

Wichtige Eigenschaften von ⊕:

x ⊕ 0 = x

x ⊕ x = 0

· · ·x ⊕ k ⊕ k = x

Entschlusseln: x = y ⊕ k.

James-Bond-Verschlusselung mathematisch

Mathematische Formulierung (exklusives Oder):

⊕ 0 (A) 1 (B)

0 (a) 0 11 (b) 1 0

Verschlusseln: y = x ⊕ k.

Wichtige Eigenschaften von ⊕:

x ⊕ 0 = x

x ⊕ x = 0

· · ·x ⊕ k ⊕ k = x

Entschlusseln: x = y ⊕ k.

Symmetrische Verschusselung

Der geheime Schlussel wird

im Verschlusselungsalgorithmus zum Verschlusseln desKlartextes und

im Entschlusselungsalgorithmus zum Entschlusseln desChiffretextes eingesetzt.

James-Bond-Verschlusselung (One-Time-Pad)

James Bond in Feindesland II

James-Bond-Verschlusselung fur drei Bits

1. Ansatz:

Klartext: 3 Bits, x0, x1, x2

Schlussel: 1 Bit, k

Chiffretext: 3 Bits, y0, y1, y2

Verschlusselny0 = x0 ⊕ k

y1 = x1 ⊕ k

y2 = x2 ⊕ k

Entschlusselnx0 = y0 ⊕ k

x1 = y1 ⊕ k

x2 = y2 ⊕ k

James-Bond-Verschlusselung fur drei Bits

1. Ansatz:

Klartext: 3 Bits, x0, x1, x2

Schlussel: 1 Bit, k

Chiffretext: 3 Bits, y0, y1, y2

Verschlusselny0 = x0 ⊕ k

y1 = x1 ⊕ k

y2 = x2 ⊕ k

Entschlusselnx0 = y0 ⊕ k

x1 = y1 ⊕ k

x2 = y2 ⊕ k

Problem: Wenn der Chiffretext 010 ist, dann kommt nur 010 und101 in Frage!

James-Bond-Verschlusselung fur drei Bits

2. Ansatz:

Klartext: 3 Bits, x0, x1, x2

Schlussel: 3 Bits, k0, k1, k2

Chiffretext: 3 Bits, y0, y1, y2

Verschlusselny0 = x0 ⊕ k0

y1 = x1 ⊕ k1

y2 = x2 ⊕ k2

Entschlusselnx0 = y0 ⊕ k0

x1 = y1 ⊕ k1

x2 = y2 ⊕ k2

James-Bond-Verschlusselung fur drei Bits

2. Ansatz:

Klartext: 3 Bits, x0, x1, x2

Schlussel: 3 Bits, k0, k1, k2

Chiffretext: 3 Bits, y0, y1, y2

Verschlusselny0 = x0 ⊕ k0

y1 = x1 ⊕ k1

y2 = x2 ⊕ k2

Entschlusselnx0 = y0 ⊕ k0

x1 = y1 ⊕ k1

x2 = y2 ⊕ k2

Problem: langer Schlussel!

Moderne symmetrische Verschlusselung

Die Eingabe-Bitfolge wird in Blocke fester Lange (128 Bits)aufgeteilt.

Jeder Block wird einzeln verschlusselt, aber die Bits werdenviel komplizierter verwirbelt als bei James Bond.

Die Verschlusselung der Blocke wird miteinander verknupft.

Eine Runde von AES

Nachteile symmetrischer Verschlusselung

Schlusselexplosion

Wenn 21 Schulerinnen paarweise miteinander vertraulichkommunizieren wollen, benotigt man

21× 20/2 = 210

Schlussel.

Wenn 20.000 Studenten paarweise miteinander vertraulichkommunizieren wollen, benotigt man

20.000× 19.999/2 = 199.990.000

Schlussel.

Schlusselaustauschproblem

Wie sollen die Schlussel uberhaupt ausgetauscht werden???

Asymmetrische Verschlusselung

Asymmetrische Verschlusselung

Fur jeden Kommunikationsteilnehmer gibt es einenoffentlichen Schlussel, mit dem man Nachrichten an ihnverschlusseln kann.Diese werden durch ein offentliches Verzeichnis allen bekanntgemacht.

Fur jeden Kommunikationsteilnehmer gibt es einen privatenSchlussel, mit dem er fur ihn verschlusselte Nachrichtenentschlusseln kann.Den privaten Schlussel muss der Teilnehmer fur sich behalten.

Die Vater

Merkle - Hellman - Diffie

Adleman Shamir Rivest

Elgamal

Organisation asymmetrischer Verschusselung

Probleme

Erzeugen von Schlusselpaaren

Eintragen von offentlichen Schlusseln in Verzeichnisse

Auslesen von offentlichen Schlusseln aus Verzeichnissen

Bindungsproblem: Garantieren der Zuordnung Schlussel -Person

Zwei Losungsvarianten fur das Bindungsproblem

demokratische Variante (web of trust)Die Kommunikationsteilnehmer bezeugen gegenseitig(durch digitale Unterschriften), dass die Schlussel zuden richtigen Personen gehoren.

autoritare Variante Es gibt staatliche (staatlich authorisierte)Stellen, die zertifizierte Schlussel (Zertifikate)ausgeben.

Organisation asymmetrischer Verschusselung

Probleme

Erzeugen von Schlusselpaaren

Eintragen von offentlichen Schlusseln in Verzeichnisse

Auslesen von offentlichen Schlusseln aus Verzeichnissen

Bindungsproblem: Garantieren der Zuordnung Schlussel -Person

Zwei Losungsvarianten fur das Bindungsproblem

demokratische Variante (web of trust)Die Kommunikationsteilnehmer bezeugen gegenseitig(durch digitale Unterschriften), dass die Schlussel zuden richtigen Personen gehoren.

autoritare Variante Es gibt staatliche (staatlich authorisierte)Stellen, die zertifizierte Schlussel (Zertifikate)ausgeben.

Software fur das Web of Trust

Standardopenpgp (open pretty good privacy)

verbreitete Basissoftwaregpg (GNU privacy guard)

Graphische Benutzerschnittstellen

Linux/Unix: zum Beispiel kgpg

Windows: zum Beispiel WinPT, siehe auchhttp://www.uni-koeln.de/rrzk/sicherheit/pgp/win/

Im Mailtool integriert: zum Beispiel enigmail fur Thunderbird

Mein Schlussel:http://www.ti.informatik.uni-kiel.de/~wilke/

Recommended