grundlagen der kryptologie - schule.barmetler.de · it-systeme kryptologie - grundlagen seite 1...

7
IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht den Inhalt einer Nachricht unverständlich, der Chiffretext (also die ver- schlüsselte Mitteilung) ist aber stets einsehbar. Man spricht deshalb von einer „offenen Ge- heimschrift“. Methoden der Steganographie haben die Aufgabe die Existenz einer Nachricht zu verbergen. Deshalb spricht man von einer „gedeckten Geheimschrift". In der Steganographie können Nachrichten beispielsweise in Bildern, Musikstücken oder an- deren Texten untergebracht werden. Hauptziele der Kryptographie Vertraulichkeit der Nachricht Nur der gewünschte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. Weiterhin sollte es nicht möglich sein Information über den Nachrich- teninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen). Datenintegrität der Nachricht Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertra- gung verändert wurde. Authentifizierung Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt. Verbindlichkeit Ein Sender soll später nicht leugnen können, dass er eine Nachricht gesendet hat. Maxime der Kryptographie Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus ab- hängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Brechen einer Verschlüsselung ohne Kenntnis des Schlüssels Wissenschaft von der Datenverschlüsselung Kryptanalyse Kryptographie stammt aus der griechischen Sprache: "kryptos" - geheim, "logos" - das Wort / der Sinn, "graphei" - schreiben Kryptologie

Upload: duongminh

Post on 25-May-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 1

Grundlagen der Kryptologie

Kryptographie contra Steganographie

Kryptographie macht den Inhalt einer Nachricht unverständlich, der Chiffretext (also die ver-schlüsselte Mitteilung) ist aber stets einsehbar. Man spricht deshalb von einer „offenen Ge-heimschrift“. Methoden der Steganographie haben die Aufgabe die Existenz einer Nachricht zu verbergen. Deshalb spricht man von einer „gedeckten Geheimschrift".

In der Steganographie können Nachrichten beispielsweise in Bildern, Musikstücken oder an-deren Texten untergebracht werden.

Hauptziele der Kryptographie

• Vertraulichkeit der Nachricht Nur der gewünschte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. Weiterhin sollte es nicht möglich sein Information über den Nachrich-teninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen).

• Datenintegrität der Nachricht Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertra-gung verändert wurde.

• Authentifizierung Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt.

• Verbindlichkeit Ein Sender soll später nicht leugnen können, dass er eine Nachricht gesendet hat.

Maxime der Kryptographie

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus ab-hängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.

Brechen einer Verschlüsselung ohne Kenntnis des Schlüssels

Wissenschaft von der Datenverschlüsselung

Kryptanalyse Kryptographie

stammt aus der griechischen Sprache: "kryptos" - geheim, "logos" - das Wort / der Sinn, "graphei" - schreiben

Kryptologie

Page 2: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 2

Kryptographische Verfahren

• Skytale von Sparta (ca. 400 v. Chr.) Die alten Griechen wickelten einen Papierstreifen spiralförmig um einen Zylinder und schrieben den Text darauf. Dann wickelten sie den Streifen ab und verschickten ihn. Der Empfänger musste den Streifen um einen Zylinder mit gleichem Durchmesser wickeln um ihn zu lesen. Man sagt: das Verschlüsselungsverfahren beruht auf einer Transposition (Verschiebung), da jedes Zeichen des Klartextes erhalten bleibt und nur die Position im Text ändert.

• Cäsar-Chiffre (ca. 50 v. Chr.) Jeder Buchstabe des Klartextes wird durch einen anderen Buchstaben/Symbol ersetzt. Deshalb nennt man diese Art der Verschlüsselung einen Substitutionsalgorithmus. Cäsar verwendete bevorzugt den Schlüssel 3, wodurch er folgende Zuordnung erhielt:

Um recht einfach verschiedene Schlüssel reali-sieren zu können erfand Leon Battista Alberti im Jahr 1470 eine „mechanische Chiffriermaschine“, bestehend aus zwei übereinander liegenden und gegeneinander verdrehbaren Scheiben:

• Freimaurer-Chiffre

Dieser Substitutionsalgorithmus zeichnet sich dadurch aus, dass die Buchstaben nach einem ganz bestimmten Schema durch Winkel und Kästchen ersetzt werden.

So bedeutet nebenstehende Geheimbotschaft nichts anderes als: „ Geheimtext “

Klartext a b c d e f g h i j ... Geheimtext D E F G H I J K L M ...

Page 3: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 3

• Vigenère-Quadrat (1585)

Dies ist eine Weiterentwicklung des Cäsar-Chiffres. Statt das Alphabet jedoch einmalig um eine bestimmte Anzahl zu verschieben (=transponieren) wird das Alphabet für jedes Zeichen um eine bestimmte Anzahl ver-schoben. Dies geschieht mit Hilfe eines Schlüsselwortes. Klartext: E i n e g e h e i m e B o t s c h a f t Passwort: K r y p t o g r a p h i e K r y p t o g Geheimtext: u r p p n q b n i x x t k j b e s h r n

a b c d e f g h i j k l m n o p q r s t u v w x y z A Z Y X W V U T S R Q P O N M L K J I H G F E D C B B A Z Y X W V U T S R Q P O N M L K J I H G F E D C C B A Z Y X W V U T S R Q P O N M L K J I H G F E D D C B A Z Y X W V U T S R Q P O N M L K J I H G F E E D C B A Z Y X W V U T S R Q P O N M L K J I H G F F E D C B A Z Y X W V U T S R Q P O N M L K J I H G G F E D C B A Z Y X W V U T S R Q P O N M L K J I H H G F E D C B A Z Y X W V U T S R Q P O N M L K J I I H G F E D C B A Z Y X W V U T S R Q P O N M L K J J I H G F E D C B A Z Y X W V U T S R Q P O N M L K K J I H G F E D C B A Z Y X W V U T S R Q P O N M L L K J I H G F E D C B A Z Y X W V U T S R Q P O N M M L K J I H G F E D C B A Z Y X W V U T S R Q P O N N M L K J I H G F E D C B A Z Y X W V U T S R Q P O O N M L K J I H G F E D C B A Z Y X W V U T S R Q P P O N M L K J I H G F E D C B A Z Y X W V U T S R Q Q P O N M L K J I H G F E D C B A Z Y X W V U T S R R Q P O N M L K J I H G F E D C B A Z Y X W V U T S S R Q P O N M L K J I H G F E D C B A Z Y X W V U T T S R Q P O N M L K J I H G F E D C B A Z Y X W V U U T S R Q P O N M L K J I H G F E D C B A Z Y X W V V U T S R Q P O N M L K J I H G F E D C B A Z Y X W W V U T S R Q P O N M L K J I H G F E D C B A Z Y X X W V U T S R Q P O N M L K J I H G F E D C B A Z Y Y X W V U T S R Q P O N M L K J I H G F E D C B A Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

(1)Zeile mit Klar- textbuchstabe suchen

(2) Spalte mit Passwort- buchstabe suchen

Page 4: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 4

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung werden die Daten mittels eines geheimen Schlüs-sels ver- bzw. entschlüsselt. Der Schlüssel muss dabei sowohl Sender und Empfänger be-kannt sein und zu diesem Zweck vorher persönlich ausgetauscht werden.

Vorteil: Benötigt eine relativ geringe Rechenleistung und ist schnell.

Nachteil: Der direkte Austausch der geheimen Schlüssel was seine Anwendung in einer Kunde-Händler Beziehung erschwert.

Gängige Verfahren: - DES (Data Encryption Standard):

Anfang der 70er von IBM entwickelt - IDEA (International Data Encryption Algorithm)

1990 von den Schweizern Lai und Massey veröffentlicht

Prinzip der Verschlüsselung:

Page 5: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 5

Asymmetrische Verschlüsselung

Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird.

Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann entschlüsseln.

Vorteil: Einfacher Schlüsselaustausch möglich.

Nachteil: Langsamer als symmetrische Verfahren.

Gängiges Verfahren: - RSA (nach den Entwicklern Rivest, Shamir, Adleman):

Entwickelt 1977 in den USA.

Prinzip der Verschlüsselung:

Prinzip der Signatur und der Authentifizierung:

Page 6: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 6

Angriffsmöglichkeiten

• Brute Force Angriff (engl.: „rohe Gewalt“) Alle möglichen Schlüssel werden durchprobiert.

• Wörterbuch-Attacke Alle Schlüssel aus speziell zu diesem Zweck angefertigten Passwortsammlungen werden nacheinander durchprobiert.

• Ciphertext Only Manchmal wird diese Methode auch als Known Ciphertext bezeichnet. Der Angreifer kennt einen oder mehrere Geheimtexte und versucht mit deren Hilfe, auf den Klartext beziehungsweise den Schlüssel zu schließen.

• Probable Plaintext Der Angreifer besitzt Geheimtext und hat Grund zu der Annahme, dass dieser bestimmte Wortgruppen oder markante Wörter enthält, mit denen eine Analyse versucht werden kann.

• Known Plaintext Der Angreifer besitzt Geheimtext(e) und die/den zugehörigen Klartext(e). Beide werden benutzt, um den Schlüssel zu ermitteln.

• Chosen-Plaintext-Attack Der Angreifer kann dem möglichen Opfer einen Text unterschieben, den dieser ver-schlüsselt und an ihn zurück gibt.

Page 7: Grundlagen der Kryptologie - schule.barmetler.de · IT-Systeme Kryptologie - Grundlagen Seite 1 Grundlagen der Kryptologie Kryptographie contra Steganographie Kryptographie macht

IT-Systeme Kryptologie - Grundlagen

Seite 7

Begriffe

• Chiffre (cipher) Eine geheime Methode des Schreibens (Methode des Verschlüsselns)

• Chiffretext (ciphertext) verschlüsselter Text

• Chiffrieren (to encode, encipher, encrypt) verschlüsseln

• Dechiffrieren (to decode, decipher, decrypt) entschlüsseln

• Klartext (plaintext) unverschlüsselter Text

• Kryptoanalysis Wissenschaft vom "Brechen" von Verschlüsselungen

• Kryptographie Lehre vom geheimen Schreiben

• Kryptologie Fasst die Kryptographie und Kryptoanalyse zusammen

• Schlüssel (key) kontrolliert die Ver- und Entschlüsselung

• Security by Obscurity Die Sicherheit eines Kryptosystems wird nicht durch die Qualität des Schlüssels oder des guten Algorithmus gewährleistet, sondern nur durch die Geheimhaltung der Verschlüsse-lungsvorschrift.