SlideShare ist ein Scribd-Unternehmen logo
Kryptographie -
eine Einführung
H. Mittendorfer, März 2018
Für das Propädeutikum Webwissenschaften
1
Verschlüsseln
Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit
allgemein verständlichen Zeichen codierte Nachricht (den
Klartext) mittels eines Verfahrens derart zu codieren, dass der
daraus gewonnene Geheimtext nur unter Verwendung eines
geheimen Schlüssels wieder in den Klartext rückgeführt werden
kann.
Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach
der Geheimtext oder das Kryptogramm. Das Rückgewinnen des
Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die
Verallgemeinerung des Chiffrierens und Dechiffrierens wird als
Kryptographie bezeichnet. Der Versuch den Klartext ohne
Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen
heißt Kryptoanalyse. Letztres ist auch unter dem Vor- oder
Einwand der Terrorismusbekämpfung derzeit hoch im Kurs.
2
Funktionen der Verschlüsselung
•Vertraulichkeit der Nachricht: Nur der autorisierte
Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt
einer verschlüsselten Nachricht zu lesen.
• Datenintegrität der Nachricht: Der Empfänger/die
Empfängerin sollte in der Lage sein festzustellen, ob die
Nachricht während ihrer Übertragung verändert wurde.
• Authentifizierung: Der Empfänger/die Empfängerin sollte
eindeutig überprüfen können, ob die Nachricht tatsächlich vom
angegebenen Absender stammt.
• Verbindlichkeit: Der Absender/die Absenderin sollte nicht in
der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr
kommt.
Quelle: http://www.vorratsdatenspeicherung.de
3
Allgemeine Methoden
der Verschlüsselung
4
Transposition und
Substitution
Versetzen und Ersetzen bilden zentrale Methoden
der Verschlüsselung. Die Transposition belässt
die Zeichen des Klartextes unverändert, ändert
jedoch deren Position. Die Substitution hingegen
ersetzt die Zeichen mittels geheimen Chiffren-
alphabets.
Die Skytale (sieh Abb. nebenan) ist ein, in der
Antike angewandtes, kryptographisches Ver-
fahren mittels Transposition.
5
Monoalphabetische Substitution
Die Rosenkreuzer-Schablone ist eine monoalphabetische
Substitution. Jeder Buchstabe wurde mit den Seitenlinien des
entsprechenden Feldes und einem Punkt, der die Position des
Buchstabens im Feld symbolisiert, dargestellt. Die daraus ent-
stehenden Symbol bilden das Chiffrenalphabet.
6
Der größte Schwachpunkt der monoalphabetischen Substitution ist
in der statistischen Häufung von Zeichen in Texten lebender
Sprachen zu finden. Mittels Angriff durch statistische Analyse ist
jede Anwendung monalphabetischer Substitution mit geringer
Rechenleistung in wenigen Sekunden gelöst.
Beispiel:
Polyalphabetische Substitution
Am einfachsten ist die polyalphabetische
Substitution anhand der Chiffrierscheibe des
italienischen Architekten Leon Battista Alberti
darstellbar.
Alberti konstruierte zwei Scheiben, die
zueinander verdrehbar sind. Die äußere Scheibe
enthält das Klartextalphabet, die innere das
Chiffrenalphabet, der Vorgang des Chiffrierens
erfolgt durch die Abbildung der Entsprechung
von außen nach innen. Die Sicherheit dieser
Methode besteht nun darin, dass die Stellung der
beiden Scheiben zueinander während der
Chiffrierung gewechselt wird. Jeder Wechsel
einer der beiden Scheiben entspricht einem
neuen Chiffrenalphabet. Jede neue Folge von
Stellungswechseln ebenfalls.
7
Ein möglicher Schlüssel zur
Alberti-Scheibe
1. Bringe die Ziffer „1“ mit dem Buchstaben „i“ in Übereinstimmung.
2. Dechiffriere sodann die ersten 7 Buchstaben.
3. Drehe die Scheibe dann um 9 Schritte gegen den Gang der
Sonne.
4. Fahre fort, 13 Buchstaben zu dechiffrieren.
5. Drehe die Scheibe dann 4 Schritte mit dem Gang der Sonne
6. und dechiffriere die folgenden 21 Buchstaben.
7. …
8. Irgendwann - je nach Sicherheitsbedürfnis - wird wieder mit
Schritt 1 begonnen.
8
Enigma und der Anfang der Computerkryptographie
Arthur Scherbius entwickelte 1920 die
Verschlüsselungsmaschine "Enigma" und diese
wurde auch als "legendäre Enigma" noch während
des 2. Weltkrieges weiterentwickelt und eingesetzt.
Statt Scheiben wurden auswechselbare, rotierende
Walzen in Schreibmaschinen ähnliche Apparate
eingesätzt, welche durch Elektromotoren
angetrieben eine Fülle unterschiedlicher
Chiffrenalphabete erzeugen. Jeder Anschlag auf
der Tastatur führt automatisch zu einem neuen
Alphabet, bis die rotierende Walze wieder an ihren
Ausgangspunkt zurückgekehrt ist.
Vorläufer der heutigen "Computer" vermochten -
vor allem durch eine große Anzahl von Versuchen -
die durch Enigma chiffrierten Texte dennoch zu
knacken. Von da an hat sich die Kryptographie zur
Computerkryptographie gewandelt.
9
Computerkryptograpie
10
Mit der polyalphabetischen Substitution wurde gezeigt,
dass die Sicherheit gegen Angriffe nur durch die
Geheimhaltung und Beschaffenheit des bzw. der
verwendeten Schlüssel gewährleistet wird, während
die Verfahren unbeschadet publik sein können. Dies
gilt im besonderen Maße auch für die Computer-
kryptographie.
Substitution und Transposition bilden ebenso die
Grundlage der Computerkryptographie. Primzahlen
spielen bei nicht umkehrbarerer Verschlüsselung eine
besondere Rolle.
Symmetrische Verschlüsselung
11
Für die symmetrische Verschlüsselung gilt: Sender und Emp-
fänger benutzen denselben, geheimen Schlüssel. Was bedeutet,
dass die Schlüssel jeweils zum Ver- und Entschlüsseln ident sind.
Darin liegt ist der größte, prinzipielle Nachteil dieses Verfahrens
begründet. Der Schlüssel könnte ohne Wissen beteiligter
Kommunikationspartner (es könnten auch mehre sein) in die
Hände von Angreifen fallen. Die Schutzmöglichkeiten sind wegen
der notwendigen Weitergabe bzw. Dokumentation begrenzt.
DES
Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data
Encryption Standard, als allgemeiner Standard für
Datenverschlüsselung in Regierungsbehörden eingeführt. Der
Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-
Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit)
verwendet wird, stehen für die Benutzung nur 56 Bit zur Verfügung.
Mit den Augen der Kombinatorik gesehen, ergibt der DES siebzig
Quadrillionen Verschlüsselungsmöglichkeiten.
Mit der Methode Brute Force (systematisches Ausprobieren
sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in
22 Stunden den DES Code zu knacken. Für einen weiteren Erfolg
wurde über das Internet die Kapazität von ca. 100.000 Rechnern
zusammengeführt (distributet Net).
12
AES
Anstelle von DES wird derzeit der Advanced Encryption Standard eingesetzt. Es handelt
sich ebenfalls um eine symmetrisches Verfahren. Es verwendet variable Schlüssellängen
und variable Blockgrößen und wird seit dem Jahr 2000 als Nachfolgeverfahren zum DES
eingesetzt. Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard-
und Software. Bemerkenswert ist, dass sowohl der DES als auch der AES namhaft auf
den Methoden Substitution und Transposition beruhen.
Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der gesamten
Internet-Kommunikation auch am Knacken des AES gearbeitet.
„According to another top official also involved with the program, the NSA made an
enormous breakthrough several years ago in its ability to cryptanalyze, or break,
unfathomably complex encryption systems employed by not only governments around
the world but also many average computer users in the US. The upshot, according to this
official: ‚Everybody’s a target; everybody with communication is a target.‘“
13
Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/
Asymmetrische Verschlüsselung
14
Das Verfahren der asymmetrischen Verschlüsselung verwendet
ein Schlüsselpaar mit unterschiedlichen Schlüsseln, welches in
einem Vorgang generiert wird. Wegen des Verfahrens der „nicht
umkehrbaren Verschlüsselung“ ist es nicht möglich von einem
Schlüssel auf den anderen zu schließen.
Jeweils ein Schlüsselpaar wird einem der nachfolgend darge-
stellten Anwendungsfälle zugeordnet.
Die asymmetrische Verschlüsselung
Anwendung 1, Vertraulichkeit u. Datenintegrität
15
In diesem Fall kann der Verschlüsselungs-Schlüssel des
Empfängers (grün), veröffentlicht werden, der geheime
Schlüssel des Empfängers (rot) jedoch nicht.
Die asymmetrische Verschlüsselung
Anwendung 2: Authentifizierung & Verbindlichkeit
16
Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon
ausgehen, dass die Nachricht tatsächlich vom angegebenen Sender stammt und
dieser weder den Versand noch den Inhalt bestreiten kann. Für die Verifizierung
des öffentlichen Entschlüsselungsschlüssels des Absenders sorgen sogenannte
Zertifizierungsstellen.
Die digitale Signatur
und andere Anwendungen
Erst durch die Entwicklung der asymmetrischen Verschlüsselung wurde die Forderung
nach Authentifizierung und Verbindlichkeit mit Hilfe kryptografischer Methoden
möglich. Die asymmetrische Verschlüsselung bildet damit u. a. die Grundlage für die
digitale Signatur, sie spielt eine zentrale Rolle in der Ende-zu-Ende
Verschlüsselung und trägt zur Fälschungssicherheit von Dokumenten sowie zur
Kryptowährung bei. Ohne den Einsatz dieses Verfahrens wären digital Business,
Onlinebanking, eGovnerment nicht möglich.
Das erste asymmetrische Verschlüsselungsverfahren wurde 1977 von Ronald L.
Rivest, Adi Shamir und Leonard M. Adleman am MIT entwickelt und ihm daher der
Name RSA verliehen. Die entsprechende Software wurde in die United States
Munition List aufgenommen und somit den Regeln des Waffenexports unterworfen.
Phil Zimmermann verfasste 1995 den Quellcode der Software in einem öffentlich
verfügbarem Buch, Umgang somit die Exportbeschränkung. Verschlüsselungsoftware
nach dem RSA entsprechend war somit auch in Europa legal erhältlich. Daraus
entstand PGP und die PGP Corporation. Der Wert offenem Quellcodes (Open
Source) war damit bestätigt.
17

Weitere ähnliche Inhalte

Was ist angesagt?

SORACOM UG 東京 #8 | eSIM オーバービュー
SORACOM UG 東京 #8 | eSIM オーバービューSORACOM UG 東京 #8 | eSIM オーバービュー
SORACOM UG 東京 #8 | eSIM オーバービュー
SORACOM,INC
 
Fingerprint
FingerprintFingerprint
Fingerprint
Dani Sasmoko
 
Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptography
RAMPRAKASHT1
 
steganography
steganographysteganography
steganography
Manika Arora
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
Kelly Bresnahan
 
Encryption
EncryptionEncryption
Encryption
vasanthimuniasamy
 
알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기
Byeong Yeong Jeong
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
Pa Van Tanku
 
Cryptography
CryptographyCryptography
Cryptography
Pratiksha Patil
 
Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2
AfiqEfendy Zaen
 
Cryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherCryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar Cipher
Gopal Sakarkar
 
Digital signature & eSign overview
Digital signature & eSign overviewDigital signature & eSign overview
Digital signature & eSign overview
Rishi Pathak
 
Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )
Anas Rock
 
What is AES? Advanced Encryption Standards
What is AES? Advanced Encryption StandardsWhat is AES? Advanced Encryption Standards
What is AES? Advanced Encryption Standards
Faisal Shahzad Khan
 
Mi 2300 english manual
Mi 2300 english manualMi 2300 english manual
Mi 2300 english manual
milremx
 
Elliptic Curve Cryptography for those who are afraid of maths
Elliptic Curve Cryptography for those who are afraid of mathsElliptic Curve Cryptography for those who are afraid of maths
Elliptic Curve Cryptography for those who are afraid of maths
Martijn Grooten
 
RC 4
RC 4 RC 4
RC 4
Sovan Paul
 
Ch01
Ch01Ch01
Ch01
n C
 
Basics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGBasics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNG
julien pauli
 
Steganography
SteganographySteganography
Steganography
Neha Sharma
 

Was ist angesagt? (20)

SORACOM UG 東京 #8 | eSIM オーバービュー
SORACOM UG 東京 #8 | eSIM オーバービューSORACOM UG 東京 #8 | eSIM オーバービュー
SORACOM UG 東京 #8 | eSIM オーバービュー
 
Fingerprint
FingerprintFingerprint
Fingerprint
 
Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptography
 
steganography
steganographysteganography
steganography
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
 
Encryption
EncryptionEncryption
Encryption
 
알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Cryptography
CryptographyCryptography
Cryptography
 
Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2
 
Cryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherCryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar Cipher
 
Digital signature & eSign overview
Digital signature & eSign overviewDigital signature & eSign overview
Digital signature & eSign overview
 
Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )
 
What is AES? Advanced Encryption Standards
What is AES? Advanced Encryption StandardsWhat is AES? Advanced Encryption Standards
What is AES? Advanced Encryption Standards
 
Mi 2300 english manual
Mi 2300 english manualMi 2300 english manual
Mi 2300 english manual
 
Elliptic Curve Cryptography for those who are afraid of maths
Elliptic Curve Cryptography for those who are afraid of mathsElliptic Curve Cryptography for those who are afraid of maths
Elliptic Curve Cryptography for those who are afraid of maths
 
RC 4
RC 4 RC 4
RC 4
 
Ch01
Ch01Ch01
Ch01
 
Basics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGBasics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNG
 
Steganography
SteganographySteganography
Steganography
 

Ähnlich wie Kryptographie

Sicherheit webkommunikation
Sicherheit webkommunikationSicherheit webkommunikation
Sicherheit webkommunikation
Hans Mittendorfer
 
Kryptologie
KryptologieKryptologie
Kryptologie
ekofficiel
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
Sven Wohlgemuth
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto Hardening
Aaron Zauner
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
Digicomp Academy AG
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
Hans Mittendorfer
 
Crypto 101 @ JUG Bielefeld
Crypto 101 @ JUG BielefeldCrypto 101 @ JUG Bielefeld
Crypto 101 @ JUG Bielefeld
Christian Kleinewächter
 
VPN&Verschlüsselung
VPN&VerschlüsselungVPN&Verschlüsselung
VPN&Verschlüsselung
Westermo Network Technologies
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
Peter Tröger
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Arian Kriesch
 

Ähnlich wie Kryptographie (12)

Sicherheit webkommunikation
Sicherheit webkommunikationSicherheit webkommunikation
Sicherheit webkommunikation
 
Kryptologie
KryptologieKryptologie
Kryptologie
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto Hardening
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
 
Crypto 101 @ JUG Bielefeld
Crypto 101 @ JUG BielefeldCrypto 101 @ JUG Bielefeld
Crypto 101 @ JUG Bielefeld
 
VPN&Verschlüsselung
VPN&VerschlüsselungVPN&Verschlüsselung
VPN&Verschlüsselung
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 

Mehr von Hans Mittendorfer

Ki 2
Ki 2Ki 2
WhatsAppverschlüsselung
WhatsAppverschlüsselungWhatsAppverschlüsselung
WhatsAppverschlüsselung
Hans Mittendorfer
 
Ki
KiKi
Ki
KiKi
Meatdaten
MeatdatenMeatdaten
Semiotik iii
Semiotik iiiSemiotik iii
Semiotik iii
Hans Mittendorfer
 
Unternehmeskommunikation
UnternehmeskommunikationUnternehmeskommunikation
Unternehmeskommunikation
Hans Mittendorfer
 
Lernblogs ii
Lernblogs iiLernblogs ii
Lernblogs ii
Hans Mittendorfer
 
Webwissenschaften
WebwissenschaftenWebwissenschaften
Webwissenschaften
Hans Mittendorfer
 
Semiotik ii
Semiotik iiSemiotik ii
Semiotik ii
Hans Mittendorfer
 
Weblogs als partizipative lernbegleitung
Weblogs als partizipative lernbegleitungWeblogs als partizipative lernbegleitung
Weblogs als partizipative lernbegleitungHans Mittendorfer
 
Grosse zukunft des_buches_2
Grosse zukunft des_buches_2Grosse zukunft des_buches_2
Grosse zukunft des_buches_2
Hans Mittendorfer
 
Menschliche kommunikation
Menschliche kommunikationMenschliche kommunikation
Menschliche kommunikation
Hans Mittendorfer
 
Watzlawick 1
Watzlawick 1Watzlawick 1
Watzlawick 1
Hans Mittendorfer
 
XHTML
XHTMLXHTML
Semantic html5
Semantic html5Semantic html5
Semantic html5
Hans Mittendorfer
 
Html5 einführung
Html5 einführungHtml5 einführung
Html5 einführung
Hans Mittendorfer
 

Mehr von Hans Mittendorfer (20)

Ki 2
Ki 2Ki 2
Ki 2
 
WhatsAppverschlüsselung
WhatsAppverschlüsselungWhatsAppverschlüsselung
WhatsAppverschlüsselung
 
Ki
KiKi
Ki
 
Ki
KiKi
Ki
 
Meatdaten
MeatdatenMeatdaten
Meatdaten
 
Semiotik iii
Semiotik iiiSemiotik iii
Semiotik iii
 
Unternehmeskommunikation
UnternehmeskommunikationUnternehmeskommunikation
Unternehmeskommunikation
 
Lernblogs ii
Lernblogs iiLernblogs ii
Lernblogs ii
 
Webwissenschaften
WebwissenschaftenWebwissenschaften
Webwissenschaften
 
Semiotik ii
Semiotik iiSemiotik ii
Semiotik ii
 
Weblogs als partizipative lernbegleitung
Weblogs als partizipative lernbegleitungWeblogs als partizipative lernbegleitung
Weblogs als partizipative lernbegleitung
 
Grosse zukunft des_buches_2
Grosse zukunft des_buches_2Grosse zukunft des_buches_2
Grosse zukunft des_buches_2
 
Semiotik
SemiotikSemiotik
Semiotik
 
Qr code
Qr codeQr code
Qr code
 
Menschliche kommunikation
Menschliche kommunikationMenschliche kommunikation
Menschliche kommunikation
 
Watzlawick 1
Watzlawick 1Watzlawick 1
Watzlawick 1
 
Webkommunikation
WebkommunikationWebkommunikation
Webkommunikation
 
XHTML
XHTMLXHTML
XHTML
 
Semantic html5
Semantic html5Semantic html5
Semantic html5
 
Html5 einführung
Html5 einführungHtml5 einführung
Html5 einführung
 

Kryptographie

  • 1. Kryptographie - eine Einführung H. Mittendorfer, März 2018 Für das Propädeutikum Webwissenschaften 1
  • 2. Verschlüsseln Verschlüsseln auch chiffrieren genannt, bedeutet eine, mit allgemein verständlichen Zeichen codierte Nachricht (den Klartext) mittels eines Verfahrens derart zu codieren, dass der daraus gewonnene Geheimtext nur unter Verwendung eines geheimen Schlüssels wieder in den Klartext rückgeführt werden kann. Das Ergebnis des Verschlüsselns bzw. Chiffrierens ist demnach der Geheimtext oder das Kryptogramm. Das Rückgewinnen des Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die Verallgemeinerung des Chiffrierens und Dechiffrierens wird als Kryptographie bezeichnet. Der Versuch den Klartext ohne Kenntnis des Schlüssels aus dem Kryptogramm zu gewinnen heißt Kryptoanalyse. Letztres ist auch unter dem Vor- oder Einwand der Terrorismusbekämpfung derzeit hoch im Kurs. 2
  • 3. Funktionen der Verschlüsselung •Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. • Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde. • Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. • Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr kommt. Quelle: http://www.vorratsdatenspeicherung.de 3
  • 5. Transposition und Substitution Versetzen und Ersetzen bilden zentrale Methoden der Verschlüsselung. Die Transposition belässt die Zeichen des Klartextes unverändert, ändert jedoch deren Position. Die Substitution hingegen ersetzt die Zeichen mittels geheimen Chiffren- alphabets. Die Skytale (sieh Abb. nebenan) ist ein, in der Antike angewandtes, kryptographisches Ver- fahren mittels Transposition. 5
  • 6. Monoalphabetische Substitution Die Rosenkreuzer-Schablone ist eine monoalphabetische Substitution. Jeder Buchstabe wurde mit den Seitenlinien des entsprechenden Feldes und einem Punkt, der die Position des Buchstabens im Feld symbolisiert, dargestellt. Die daraus ent- stehenden Symbol bilden das Chiffrenalphabet. 6 Der größte Schwachpunkt der monoalphabetischen Substitution ist in der statistischen Häufung von Zeichen in Texten lebender Sprachen zu finden. Mittels Angriff durch statistische Analyse ist jede Anwendung monalphabetischer Substitution mit geringer Rechenleistung in wenigen Sekunden gelöst. Beispiel:
  • 7. Polyalphabetische Substitution Am einfachsten ist die polyalphabetische Substitution anhand der Chiffrierscheibe des italienischen Architekten Leon Battista Alberti darstellbar. Alberti konstruierte zwei Scheiben, die zueinander verdrehbar sind. Die äußere Scheibe enthält das Klartextalphabet, die innere das Chiffrenalphabet, der Vorgang des Chiffrierens erfolgt durch die Abbildung der Entsprechung von außen nach innen. Die Sicherheit dieser Methode besteht nun darin, dass die Stellung der beiden Scheiben zueinander während der Chiffrierung gewechselt wird. Jeder Wechsel einer der beiden Scheiben entspricht einem neuen Chiffrenalphabet. Jede neue Folge von Stellungswechseln ebenfalls. 7
  • 8. Ein möglicher Schlüssel zur Alberti-Scheibe 1. Bringe die Ziffer „1“ mit dem Buchstaben „i“ in Übereinstimmung. 2. Dechiffriere sodann die ersten 7 Buchstaben. 3. Drehe die Scheibe dann um 9 Schritte gegen den Gang der Sonne. 4. Fahre fort, 13 Buchstaben zu dechiffrieren. 5. Drehe die Scheibe dann 4 Schritte mit dem Gang der Sonne 6. und dechiffriere die folgenden 21 Buchstaben. 7. … 8. Irgendwann - je nach Sicherheitsbedürfnis - wird wieder mit Schritt 1 begonnen. 8
  • 9. Enigma und der Anfang der Computerkryptographie Arthur Scherbius entwickelte 1920 die Verschlüsselungsmaschine "Enigma" und diese wurde auch als "legendäre Enigma" noch während des 2. Weltkrieges weiterentwickelt und eingesetzt. Statt Scheiben wurden auswechselbare, rotierende Walzen in Schreibmaschinen ähnliche Apparate eingesätzt, welche durch Elektromotoren angetrieben eine Fülle unterschiedlicher Chiffrenalphabete erzeugen. Jeder Anschlag auf der Tastatur führt automatisch zu einem neuen Alphabet, bis die rotierende Walze wieder an ihren Ausgangspunkt zurückgekehrt ist. Vorläufer der heutigen "Computer" vermochten - vor allem durch eine große Anzahl von Versuchen - die durch Enigma chiffrierten Texte dennoch zu knacken. Von da an hat sich die Kryptographie zur Computerkryptographie gewandelt. 9
  • 10. Computerkryptograpie 10 Mit der polyalphabetischen Substitution wurde gezeigt, dass die Sicherheit gegen Angriffe nur durch die Geheimhaltung und Beschaffenheit des bzw. der verwendeten Schlüssel gewährleistet wird, während die Verfahren unbeschadet publik sein können. Dies gilt im besonderen Maße auch für die Computer- kryptographie. Substitution und Transposition bilden ebenso die Grundlage der Computerkryptographie. Primzahlen spielen bei nicht umkehrbarerer Verschlüsselung eine besondere Rolle.
  • 11. Symmetrische Verschlüsselung 11 Für die symmetrische Verschlüsselung gilt: Sender und Emp- fänger benutzen denselben, geheimen Schlüssel. Was bedeutet, dass die Schlüssel jeweils zum Ver- und Entschlüsseln ident sind. Darin liegt ist der größte, prinzipielle Nachteil dieses Verfahrens begründet. Der Schlüssel könnte ohne Wissen beteiligter Kommunikationspartner (es könnten auch mehre sein) in die Hände von Angreifen fallen. Die Schutzmöglichkeiten sind wegen der notwendigen Weitergabe bzw. Dokumentation begrenzt.
  • 12. DES Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Datenverschlüsselung in Regierungsbehörden eingeführt. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte- Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Parity-Bit (Prüfbit) verwendet wird, stehen für die Benutzung nur 56 Bit zur Verfügung. Mit den Augen der Kombinatorik gesehen, ergibt der DES siebzig Quadrillionen Verschlüsselungsmöglichkeiten. Mit der Methode Brute Force (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Stunden den DES Code zu knacken. Für einen weiteren Erfolg wurde über das Internet die Kapazität von ca. 100.000 Rechnern zusammengeführt (distributet Net). 12
  • 13. AES Anstelle von DES wird derzeit der Advanced Encryption Standard eingesetzt. Es handelt sich ebenfalls um eine symmetrisches Verfahren. Es verwendet variable Schlüssellängen und variable Blockgrößen und wird seit dem Jahr 2000 als Nachfolgeverfahren zum DES eingesetzt. Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard- und Software. Bemerkenswert ist, dass sowohl der DES als auch der AES namhaft auf den Methoden Substitution und Transposition beruhen. Seit 2013 wird am UTAH DATA Center der NSA neben dem Speichern der gesamten Internet-Kommunikation auch am Knacken des AES gearbeitet. „According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. The upshot, according to this official: ‚Everybody’s a target; everybody with communication is a target.‘“ 13 Quelle: http://www.wired.com/2012/03/ff_nsadatacenter/all/
  • 14. Asymmetrische Verschlüsselung 14 Das Verfahren der asymmetrischen Verschlüsselung verwendet ein Schlüsselpaar mit unterschiedlichen Schlüsseln, welches in einem Vorgang generiert wird. Wegen des Verfahrens der „nicht umkehrbaren Verschlüsselung“ ist es nicht möglich von einem Schlüssel auf den anderen zu schließen. Jeweils ein Schlüsselpaar wird einem der nachfolgend darge- stellten Anwendungsfälle zugeordnet.
  • 15. Die asymmetrische Verschlüsselung Anwendung 1, Vertraulichkeit u. Datenintegrität 15 In diesem Fall kann der Verschlüsselungs-Schlüssel des Empfängers (grün), veröffentlicht werden, der geheime Schlüssel des Empfängers (rot) jedoch nicht.
  • 16. Die asymmetrische Verschlüsselung Anwendung 2: Authentifizierung & Verbindlichkeit 16 Der Empfänger kann bei korrekter Wiedergabe der erhaltenen Nachricht davon ausgehen, dass die Nachricht tatsächlich vom angegebenen Sender stammt und dieser weder den Versand noch den Inhalt bestreiten kann. Für die Verifizierung des öffentlichen Entschlüsselungsschlüssels des Absenders sorgen sogenannte Zertifizierungsstellen.
  • 17. Die digitale Signatur und andere Anwendungen Erst durch die Entwicklung der asymmetrischen Verschlüsselung wurde die Forderung nach Authentifizierung und Verbindlichkeit mit Hilfe kryptografischer Methoden möglich. Die asymmetrische Verschlüsselung bildet damit u. a. die Grundlage für die digitale Signatur, sie spielt eine zentrale Rolle in der Ende-zu-Ende Verschlüsselung und trägt zur Fälschungssicherheit von Dokumenten sowie zur Kryptowährung bei. Ohne den Einsatz dieses Verfahrens wären digital Business, Onlinebanking, eGovnerment nicht möglich. Das erste asymmetrische Verschlüsselungsverfahren wurde 1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman am MIT entwickelt und ihm daher der Name RSA verliehen. Die entsprechende Software wurde in die United States Munition List aufgenommen und somit den Regeln des Waffenexports unterworfen. Phil Zimmermann verfasste 1995 den Quellcode der Software in einem öffentlich verfügbarem Buch, Umgang somit die Exportbeschränkung. Verschlüsselungsoftware nach dem RSA entsprechend war somit auch in Europa legal erhältlich. Daraus entstand PGP und die PGP Corporation. Der Wert offenem Quellcodes (Open Source) war damit bestätigt. 17