kryptographie - fhu/schnupper07/kryptographie.pdf · kryptographie = krupt ´oc + gr afein´ =...
Post on 15-Aug-2019
224 Views
Preview:
TRANSCRIPT
Kryptographie
=kruptoc + grafein
=verborgen + schreiben
Allgemeiner: Wissenschaft von der Sicherung von Daten undKommunikation gegen Angriffe Dritter (allerdings nicht auftechnischer Ebene).
Abzugrenzen gegen: Sicherung von Computern undComputernetzwerken gegen Angriffe auf technischer Ebene, z.B.gegen Buffer Overflow Attacks.
Wo kommt Kryptographie tatsachlich vor?
Einkaufen im Internet
Home- und Online-Banking
Pay-TV
verschlusselte Emails
digitale Signatur
Telefonieren mit Handys
elektronischer Reisepass
anonymes Surfen
digitales Geld
elektronische Wahlen
. . .
Wovor schutzt Kryptographie konkret?
Abhoren
Modifizieren
Duplizieren
Loschen
Falschen
Vorgeben einer falschen Identitat
Feststellen der Identitat
mehrfache Stimmabgabe
Offenlegung des Wahlverhaltens
Schwarzsehen
. . .
James-Bond-Verschlusselung
Ms. Moneypenny (MP) und James Bond (JB) einigen sich vorabauf eine der beiden folgenden Varianten:
Variante a Wenn JB zu A-Stadt fahren soll, schickt MP 0.Wenn er zu B-Dorf fahren soll, schickt MP 1.
Variante b Wenn JB zu A-Stadt fahren soll, schickt MP 1.Wenn er zu B-Dorf fahren soll, schickt MP 0.
Tabellarische DarstellungA-Stadt B-Dorf
Variante a 0 1Variante b 1 0
Fachsprache und Schreibweisen
A-Stadt, B-Stadt: Klartext, x
0, 1: Chiffretext, y
a, b: Schlussel, k
James-Bond-Verschlusselung
Ms. Moneypenny (MP) und James Bond (JB) einigen sich vorabauf eine der beiden folgenden Varianten:
Variante a Wenn JB zu A-Stadt fahren soll, schickt MP 0.Wenn er zu B-Dorf fahren soll, schickt MP 1.
Variante b Wenn JB zu A-Stadt fahren soll, schickt MP 1.Wenn er zu B-Dorf fahren soll, schickt MP 0.
Tabellarische DarstellungA-Stadt B-Dorf
Variante a 0 1Variante b 1 0
Fachsprache und Schreibweisen
A-Stadt, B-Stadt: Klartext, x
0, 1: Chiffretext, y
a, b: Schlussel, k
James-Bond-Verschlusselung
Ms. Moneypenny (MP) und James Bond (JB) einigen sich vorabauf eine der beiden folgenden Varianten:
Variante a Wenn JB zu A-Stadt fahren soll, schickt MP 0.Wenn er zu B-Dorf fahren soll, schickt MP 1.
Variante b Wenn JB zu A-Stadt fahren soll, schickt MP 1.Wenn er zu B-Dorf fahren soll, schickt MP 0.
Tabellarische DarstellungA-Stadt B-Dorf
Variante a 0 1Variante b 1 0
Fachsprache und Schreibweisen
A-Stadt, B-Stadt: Klartext, x
0, 1: Chiffretext, y
a, b: Schlussel, k
James-Bond-Verschlusselung mathematisch
Mathematische Formulierung (exklusives Oder):
⊕ 0 (A) 1 (B)
0 (a) 0 11 (b) 1 0
Verschlusseln: y = x ⊕ k.
Wichtige Eigenschaften von ⊕:
x ⊕ 0 = x
x ⊕ x = 0
· · ·x ⊕ k ⊕ k = x
Entschlusseln: x = y ⊕ k.
James-Bond-Verschlusselung mathematisch
Mathematische Formulierung (exklusives Oder):
⊕ 0 (A) 1 (B)
0 (a) 0 11 (b) 1 0
Verschlusseln: y = x ⊕ k.
Wichtige Eigenschaften von ⊕:
x ⊕ 0 = x
x ⊕ x = 0
· · ·x ⊕ k ⊕ k = x
Entschlusseln: x = y ⊕ k.
James-Bond-Verschlusselung mathematisch
Mathematische Formulierung (exklusives Oder):
⊕ 0 (A) 1 (B)
0 (a) 0 11 (b) 1 0
Verschlusseln: y = x ⊕ k.
Wichtige Eigenschaften von ⊕:
x ⊕ 0 = x
x ⊕ x = 0
· · ·x ⊕ k ⊕ k = x
Entschlusseln: x = y ⊕ k.
Symmetrische Verschusselung
Der geheime Schlussel wird
im Verschlusselungsalgorithmus zum Verschlusseln desKlartextes und
im Entschlusselungsalgorithmus zum Entschlusseln desChiffretextes eingesetzt.
James-Bond-Verschlusselung fur drei Bits
1. Ansatz:
Klartext: 3 Bits, x0, x1, x2
Schlussel: 1 Bit, k
Chiffretext: 3 Bits, y0, y1, y2
Verschlusselny0 = x0 ⊕ k
y1 = x1 ⊕ k
y2 = x2 ⊕ k
Entschlusselnx0 = y0 ⊕ k
x1 = y1 ⊕ k
x2 = y2 ⊕ k
James-Bond-Verschlusselung fur drei Bits
1. Ansatz:
Klartext: 3 Bits, x0, x1, x2
Schlussel: 1 Bit, k
Chiffretext: 3 Bits, y0, y1, y2
Verschlusselny0 = x0 ⊕ k
y1 = x1 ⊕ k
y2 = x2 ⊕ k
Entschlusselnx0 = y0 ⊕ k
x1 = y1 ⊕ k
x2 = y2 ⊕ k
Problem: Wenn der Chiffretext 010 ist, dann kommt nur 010 und101 in Frage!
James-Bond-Verschlusselung fur drei Bits
2. Ansatz:
Klartext: 3 Bits, x0, x1, x2
Schlussel: 3 Bits, k0, k1, k2
Chiffretext: 3 Bits, y0, y1, y2
Verschlusselny0 = x0 ⊕ k0
y1 = x1 ⊕ k1
y2 = x2 ⊕ k2
Entschlusselnx0 = y0 ⊕ k0
x1 = y1 ⊕ k1
x2 = y2 ⊕ k2
James-Bond-Verschlusselung fur drei Bits
2. Ansatz:
Klartext: 3 Bits, x0, x1, x2
Schlussel: 3 Bits, k0, k1, k2
Chiffretext: 3 Bits, y0, y1, y2
Verschlusselny0 = x0 ⊕ k0
y1 = x1 ⊕ k1
y2 = x2 ⊕ k2
Entschlusselnx0 = y0 ⊕ k0
x1 = y1 ⊕ k1
x2 = y2 ⊕ k2
Problem: langer Schlussel!
Moderne symmetrische Verschlusselung
Die Eingabe-Bitfolge wird in Blocke fester Lange (128 Bits)aufgeteilt.
Jeder Block wird einzeln verschlusselt, aber die Bits werdenviel komplizierter verwirbelt als bei James Bond.
Die Verschlusselung der Blocke wird miteinander verknupft.
Nachteile symmetrischer Verschlusselung
Schlusselexplosion
Wenn 21 Schulerinnen paarweise miteinander vertraulichkommunizieren wollen, benotigt man
21× 20/2 = 210
Schlussel.
Wenn 20.000 Studenten paarweise miteinander vertraulichkommunizieren wollen, benotigt man
20.000× 19.999/2 = 199.990.000
Schlussel.
Schlusselaustauschproblem
Wie sollen die Schlussel uberhaupt ausgetauscht werden???
Asymmetrische Verschlusselung
Fur jeden Kommunikationsteilnehmer gibt es einenoffentlichen Schlussel, mit dem man Nachrichten an ihnverschlusseln kann.Diese werden durch ein offentliches Verzeichnis allen bekanntgemacht.
Fur jeden Kommunikationsteilnehmer gibt es einen privatenSchlussel, mit dem er fur ihn verschlusselte Nachrichtenentschlusseln kann.Den privaten Schlussel muss der Teilnehmer fur sich behalten.
Organisation asymmetrischer Verschusselung
Probleme
Erzeugen von Schlusselpaaren
Eintragen von offentlichen Schlusseln in Verzeichnisse
Auslesen von offentlichen Schlusseln aus Verzeichnissen
Bindungsproblem: Garantieren der Zuordnung Schlussel -Person
Zwei Losungsvarianten fur das Bindungsproblem
demokratische Variante (web of trust)Die Kommunikationsteilnehmer bezeugen gegenseitig(durch digitale Unterschriften), dass die Schlussel zuden richtigen Personen gehoren.
autoritare Variante Es gibt staatliche (staatlich authorisierte)Stellen, die zertifizierte Schlussel (Zertifikate)ausgeben.
Organisation asymmetrischer Verschusselung
Probleme
Erzeugen von Schlusselpaaren
Eintragen von offentlichen Schlusseln in Verzeichnisse
Auslesen von offentlichen Schlusseln aus Verzeichnissen
Bindungsproblem: Garantieren der Zuordnung Schlussel -Person
Zwei Losungsvarianten fur das Bindungsproblem
demokratische Variante (web of trust)Die Kommunikationsteilnehmer bezeugen gegenseitig(durch digitale Unterschriften), dass die Schlussel zuden richtigen Personen gehoren.
autoritare Variante Es gibt staatliche (staatlich authorisierte)Stellen, die zertifizierte Schlussel (Zertifikate)ausgeben.
Software fur das Web of Trust
Standardopenpgp (open pretty good privacy)
verbreitete Basissoftwaregpg (GNU privacy guard)
Graphische Benutzerschnittstellen
Linux/Unix: zum Beispiel kgpg
Windows: zum Beispiel WinPT, siehe auchhttp://www.uni-koeln.de/rrzk/sicherheit/pgp/win/
Im Mailtool integriert: zum Beispiel enigmail fur Thunderbird
Mein Schlussel:http://www.ti.informatik.uni-kiel.de/~wilke/
top related