Kryptologie. Fortbildung IFB Speyer 31.05. - 01.06.2010

Ähnliche Dokumente
Grundfach Informatik in der Sek II

Kryptologie. Fortbildung IFB Speyer Juni 2007

Kryptologie. Weiterbildung Informatik X Kurs 5 IFB Speyer 08. Mai 2007

Kryptologie. Weiterbildung Informatik PL Speyer

Kryptologie. Fortbildung des PL Speyer am Cusanus-Gymnasium Wittlich

11. Das RSA Verfahren und andere Verfahren

Kryptographie im Unterricht Ein Erfahrungsbericht

Kryptographie eine erste Ubersicht

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Einführung in die verschlüsselte Kommunikation

Anleitung Thunderbird Verschlu sselung

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

10. Kryptographie. Was ist Kryptographie?

Kryptographie. = verborgen + schreiben

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Einführung in PGP/GPG Mailverschlüsselung

-Verschlüsselung

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Digitale Signaturen. Sven Tabbert

Informatik für Ökonomen II HS 09

Einführung in die moderne Kryptographie

Kryptologie. Nicolas Bellm. 24. November 2005

VON. Kryptographie. 07. März Powerpoint-Präsentation

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Erste Vorlesung Kryptographie

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Grundlagen der Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Nachrichten- Verschlüsselung Mit S/MIME

Allgemeine Erläuterungen zu

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Stammtisch Zertifikate

Web of Trust, PGP, GnuPG

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

PGP und das Web of Trust

Linux User Group Tübingen

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Vortrag Keysigning Party

Grundlagen, Geschichte, Anwendung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Linux-Info-Tag Dresden - 8. Oktober 2006

Verschlüsselung des -Verkehrs mit GnuPG

Kryptographie oder Verschlüsselungstechniken

Mail encryption Gateway

Pretty Good Privacy (PGP)

Cryptoparty: Einführung

OpenPGP Eine Einführung

Digital Signature and Public Key Infrastructure

Programmiertechnik II

CCC Bremen R.M.Albrecht

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Sichere mit OpenPGP und S/MIME

Grundlagen der Verschlüsselung und Authentifizierung (2)

Verschlüsselte s: Wie sicher ist sicher?

ESecur Die einfache verschlüsselung

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Enigmail Konfiguration

-Verschlüsselung mit S/MIME

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Ist das so mit HTTPS wirklich eine gute Lösung?

Primzahlen und RSA-Verschlüsselung

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Verschlüsselung und Entschlüsselung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Wie bleibt unser Geheimnis geheim?

Sicherheit von PDF-Dateien

Leichte-Sprache-Bilder

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

U3L Ffm Verfahren zur Datenverschlüsselung

und Digitale Signatur

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Sichere s mit PGP

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Seite 1 von 6

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Anforderungen zur Nutzung von Secure

Kurzanleitung GPG Verschlüsselung Stand vom

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Einfache kryptographische Verfahren

Die Idee des Jahres 2013: Kommunikation verschlüsseln

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Kundeninformationen zur Sicheren

Transkript:

Kryptologie Fortbildung IFB Speyer 31.05. - 01.06.2010

Programm Montag, 31.05.2010 09:45 Begrüßung und Organisatorisches 10:00 12:30 Einführung in die Thematik; Historische Verfahren I --- Mittagessen, Schlüsselausgabe ab 13:00 Uhr im I-Punkt --14:00 15:30 Historische Verfahren II; Kriterien guter kryptographischer Verfahren --- Kaffeepause --- 16:00-17:30 Aktuelle symmetrische Verfahren (Rijndael (AES)) --- Abendessen --- 2

Programm Dienstag, 01.06.2010 bis 09:00 Schlüsselabgabe im I-Punkt 09:00 10:30 Aktuelle asymmetrische Verfahren (RSA) --- Kaffeepause --- 11:00 12:30 Anwendungsmöglichkeiten von public-key-verfahren --- Mittagspause --- 13:30 15:00 Sicherer Email-Verkehr mit GnuPG --- Kaffeepause --- 15:30-17:00 Mechanismen zur Schlüsselvergabe, keysigning-party ca. 17.00 Ende der Veranstaltung 3

Was ist Kryptologie? griech.: kryptós = geheim Kryptographie: Lehre von der Verschlüsselung Kryptoanalyse: Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe 4

Sicherheitsprobleme bei Kommunikationsvorgängen Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag? direktes Gespräch Briefpost Verträge Telefonat (Internet-Telefonie) 5

6

7

Sicherheitsprobleme bei Kommunikationsvorgängen elektronische Kommunikation Chat E-Mail Online-Banking E-Vote Online-Shopping (Bankverbindung, Kreditkarte) 8

9

Sicherheitsziele Vertraulichkeit: Die Nachricht kann nicht von dritten Personen gelesen werden. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden. Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist. Verbindlichkeit: Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben. 10

Begriffe Eve Alice + Klartext Bob = Schlüssel Geheimtext Verschlüsselung + Geheimtext = Schlüssel Klartext Entschlüsselung 11

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 12

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 13

Steganographie Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Information Vertuschung von Information Sicherheit: Die Existenz der Botschaft fällt nicht auf Anwendung z.b. digitales Wasserzeichen Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 14

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 15

Skytale 16

Skytale Schlüssel Durchmesser des Stabes Vorteile einfach Angriff brute force 17

Caesar H I F G J E I J KLM U V T S W R V WX Y Z U 21 2 2 23 24 2 Verschiebechiffre KTA : A B C D E F G H I J K L M N O GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 5 H 20 14 15 16 17 18 1 9 M N O P L Q QRS K T OP AB N Geheimtext : N U B S W R O R J L H 1 8 9 0 1 1 12 : K R Y P T O L O G I E 7 Klartext 0 13 Z A B C Y D D EF X C B 2 3 4 G P Q AR S 1 T U V W 5 X Y Z 6 AB mit Lsg 18

Caesar Schlüssel Anzahl der Zeichen, um die rotiert wird Vorteil einfach Angriff Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten) Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren Programmierprojekt (einfach) 19

Substitutionsverfahren Verallgemeinerung des Caesar-Chiffres monoalphabetische Verschlüsselung Welche Vorteile gibt es? Wie sieht ein mögliches Angriffs-Szenario aus? Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." 20

Häufigkeitsanalyse Buchst. a b c d e f g h i j k l m Häufigk. [%] 6,51 1,89 3,06 5,08 17,40 1,66 3,01 4,76 7,55 0,27 1,21 3,44 2,53 Buchst. n o p q r s t u v w x y z Häufigk. [%] 9,78 2,51 0,79 0,02 7,00 7,27 6,15 4,35 0,67 1,89 0,03 0,04 1,13 Paar en er ch te de Häufigk. [%] 3,88 3,75 2,75 2,26 2,00 Gruppe e, n i, s, r, a, t d, h, u, l, c, g, m, o, b, w, f, k, z p, v, j, y, x, q Paar nd ei ie in es Häufigk. [% ] 1,99 1,88 1,79 1,67 1,52 Anteil der Buchstaben der Gruppe an einem Text [%] 27,18 34,48 36,52 1,82 21

Substitutionsverfahren substitution1.txt Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm." Cryptool: Analyse symm. Verschl. manuelle Analyse Substitution oder einfacher: Analyse symm. Verschl. Ciphertext-Only Substitution (Verfahren 1) und danach Manuelle Analyse... 22

Substitutions-Verfahren Schlüssel Geheimtextalphabet Vorteil brute force Angriff kaum möglich 26 26! 4 10 Angriff Häufigkeitsanalyse Bemerkungen monoalphabetisches Verfahren mehrfache Durchführung sinnlos Programmierung des Verfahrens (einfach) Programmierung der Analyse (schwierig) 23

Vigenère Blaise de Vigenère (1523 1596) Idee: Caesar für jeden Buchstaben individuell Vigenère-Quadrat Schlüssel : V I G E N E R E V I G Klartext : K R Y P T O L O G I E Geheimtext : F Z E T G S C S B Q K Animation in Cryptool 24

Vigenère Blaise de Vigenère (1523 1596) Arbeitsblatt Aufgabe 3 (Kasiski-Test): TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV 12345678901234567890123456789012345678901234567890123 TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV FYJAFGG: Abstand: 28 PRNV: Abstand: 16 mögliche Schlüssellängen: gt(28,16)={4,2,1} 25

Vigenère Blaise de Vigenère (1523 1596) Arbeitsblatt Aufgabe 4 (Kasiski-Test): WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM 26

Vigenère Schlüssel Schlüsselwort Vorteil bei ausreichend langem Schlüssel sehr sicher Angriff Kasiski-Test Bemerkungen polyalphabetisches Verfahren Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit unknackbar Nachteil: Schlüsselwortlänge Programmierung (mittel) 27

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 28

Kryptoanalyse - Angriffszenarien Brute Force Häufigkeitsanalyse Wörterbuch-Attacke Ciphertext-Only Known-Plaintext Chosen-Plaintext Chosen-Ciphertext... 29

Kriterien guter kryptographischer Verfahren Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe) Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus Gegenteiliges Prinzip: "Security by Obscurity" (Sicherheit durch Verschleiern der verwendeten Verfahren) 30

Folgerungen Ein kryptographisches Verfahren ist gut, wenn es auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit alle möglichen Angriffszenarien erfolgreich durchlaufen hat 31

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 32

Symmetrisches Verfahren: Rijndael (AES) Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind: AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...] AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein. AES soll in Hardware wie Software eine überdurchschnittliche Performance haben. AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...] Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf). Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können. Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. [Quelle: wikipedia.org] 33

Symmetrisches Verfahren: Rijndael (AES) Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge, blockweise Verschlüsselung, Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes S-Box (engl. substitution box): Zusammenhang zwischen Klar- und Geheimtext verwischen, eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt, sorgfältiger Entwurf nötig Schlüsselexpansion / Rundenschlüssel 34

Symmetrisches Verfahren: AES 35

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 36

Prinzip symmetrischer Verfahren Alice Bob = Schlüssel Klartext Schlüssel Klartext 37

Prinzip asymmetrischer Verfahren Alice Klartext öffentlicher Schlüssel Bob privater Schlüssel Klartext 38

Prinzip asymmetrischer Verfahren Alice öffentlicher Schlüssel Klartext Bob privater Schlüssel Klartext 39

40

... und was bringt's? 41

Prinzip asymmetrischer Verfahren Jeder Teilnehmer erhält ein Schlüsselpaar (d,e) einen privaten Schlüssel d (bleibt geheim) [private key] einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben) [public key] Public-Key-Eigenschaft: Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion) Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig 42

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 43

Theoretische Hintergründe Einwegfunktion Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer praktisch unmöglich zu invertieren ist. Bsp.1: Telefonbuch: Name Telefonnummer Bsp.2: Produktbildung: Primfaktorzerlegung von Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation) Es gibt Einwegfunktionen, wenn P NP 132527 184477 = 24448183379 24448183379:??? Zur Veranschaulichung: Derive NEXT_PRIME(n) liefert Primzahl z.b. NEXT_PRIME(10^17) NEXT_PRIME(10^18) FACTOR(n) liefert Primfaktorzerlegung 44

Theoretische Hintergründe Trapdoor-Einwegfunktion mit Geheimtür, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren Bsp.: x xe mod n mit n=pq (Trapdoor: p,q) 45

Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht 46

Idee der Falltürfunktion Voraussetzung für asymmetrische Verfahren sind sog. Falltürfunktionen (trapdoor-funktion) Vorstellung: Der Weg in die Falle ist leicht der Weg heraus nur mit Zusatzinformationen möglich. (die Umkehrfunktion) 47

Theoretische Hintergründe Kryptographische Hashfunktionen (Einweg-Hashfunktionen) kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert. Bsp.1: Fingerabdruck Aus dem Fingerabdruck lässt sich nicht auf die Person schließen. Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke Bsp.2: Rezept Kuchen Bsp.3: SHA1 (secure hash algorithm) Cryptool: Einzelverfahren Hashverfahren Hash-Demo 48

Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK <1017.997873531@mail.zeitform.de> Kann USER benutzer@zeitform.de abgefangen +OK werden! PASS geheimes_passwort +OK Authentifizierung mit APOP: Server: +OK <1017.997873531@mail.zeitform.de> Client: APOP benutzer@zeitform.de 69cd75fb958e7958da34922f05cc3057 Server: +OK 49

Anwendung von md5 POP3-Authentifizierung: Server: Client: Server: Client: Server: +OK <1017.997873531@mail.zeitform.de> USER benutzer@zeitform.de +OK PASS geheimes_passwort +OK Authentifizierung mit APOP: Zeitstempel Server: +OK <1017.997873531@mail.zeitform.de> Client: APOP benutzer@zeitform.de 69cd75fb958e7958da34922f05cc3057 Server: +OK md5-prüfsumme aus Zeitstempel + Passwort 50

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 51

RSA-Verfahren Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts) (1977) 52

RSA-Verfahren Schlüsselerzeugung: Wähle zwei verschiedene Primzahlen p und q Berechne n = p q Berechne φ(n) = (p-1) (q-1) (Euler) Wähle 1<e<φ(n), teilerfremd zu φ(n) (z.b. 216+1=65537) Berechne 1<d<φ(n) so, dass (e d) mod φ(n) = 1 privater Schlüssel: öffentlicher Schlüssel: (e,n) (d,n) 53

RSA-Verfahren Verschlüsselung / Entschlüsselung: Eine Nachricht m ist eine Zahl < n. e c=m modn Der Geheimtext ist die Zahl d Der Empfänger entschlüsselt durch m=c modn Aufgabenblatt: http://hsg-kl.de/faecher/inf/krypto/rsa/index.php Schrittweise Erläuterung: http://www.matheprisma.uni-wuppertal.de/module/rsa/index.htm 54

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 55

Vorteile von public / private key Anzahl der Schlüssel bei n Teilnehmern symmetrisch (n-1)+...+1 = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) 56

Synergie Asymmetrische Verfahren sind rechen- und damit zeitaufwändig Symmetrische Verfahren sind deutlich schneller Lösung: Hybridverfahren wie PGP oder GnuPG 57

Digitale Signatur 1) Wie kann Alice Bob eine Nachricht schicken, ohne dass Eve den Inhalt lesen kann? 2) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt? 3) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann? 4) Wie kann Alice ein Dokument mit geringem Aufwand signieren? 58

Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff elektronische Signatur wie folgt "Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 59

Digitale Signatur privater Schlüssel von Alice verschlüsselter Hashwert Dokument Hashwert Alice (Absender) öffentlicher Schlüssel von Alice entschlüsselter Hashwert Dokument verschlüsselter Hashwert Hashwert Vergleich der Hashwerte Bob (Empfänger) 60

Zur Motivation: From: <d.kallenbach@leibniz-gymnasium-pirmasens.de> To: <daniel.muster@gmx.de> Subject: Unterschrift Date: Sat, 17 Nov 2007 17:07:28 +0100 Hallo Daniel, ich habe Ihre email-adresse von Herrn Mohr. Da Sie das Internet in der Schule unter einem eigenen Konto benutzen, benötigen wir noch eine Unterschrift von Ihnen. Können Sie bitte am Montag in der ersten Pause im Sekretariat vorbeikommen? Gruß, D. Kallenbach (Schulleiter) 61

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 62

OpenPGP Standard für Verschlüsselungs-Software im RFC 2440 standardisiert Das Dokument beschreibt das Datenformat, um Informationen verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt. GnuPG GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard GnuPP GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet 63

Gpg4win http://www.gpg4win.de/ 64

Gpg4win 65

Gpg4win GPA 66

67

68

69

ganz praktisch... Arbeiten Sie mit dem Handbuch Gpg4win-Kompendium (pdf, deutsch) 70

Kleopatra ein GUI für GnuPG 71

Kleopatra ein GUI für GnuPG 72

Kleopatra ein GUI für GnuPG 73

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 74

Email aber sicher Thunderbird mit enigmail 75

76 Email aber sicher Thunderbird mit enigmail

Email aber sicher Thunderbird mit enigmail 77

Email aber sicher Thunderbird mit enigmail 78

Email aber sicher Thunderbird mit enigmail 79

Email aber sicher Thunderbird mit enigmail 80

Email aber sicher Thunderbird mit enigmail 81

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 82

Schlüsselvergabe Anzahl der Schlüssel bei n Teilnehmern symmetrisch n+(n-1)+...+1 = O(n²) asymmetrisch 2 n = O(n) Der öffentliche Schlüssel kann veröffentlicht werden wie eine Telefonnummer in einem Telefonbuch (keyserver) Problem: Wer garantiert Korrektheit? vgl. Telekom als eintragendes Unternehmen 83

Zertifizierung von Schlüsseln keyserver als Speicherort Zertifizierungstellen (englisch Certificate Authority, kurz CA) ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle. PKI (public key infrastructure) von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische Vertrauensstruktur Problem: root-zertifikate von Programmen (z.b. Browsern) web of trust Netz gegenseitiger Bestätigung digitaler Schlüssel dezentral nicht juristisch bindend 84

web of trust 85

web of trust - Formalisierung Schlüsselverwaltung: keyring public keyring: eigene und fremde öffentliche Schlüssel fremde öffentliche Schlüssel owner trust (Vertrauen in Besitzer) Vertrauen in fremde öffentliche Schlüssel entsteht durch direct trust oder Signatur durch eine dritte Person mit owner trust signatory trust: Vertrauen in Signaturen von öffentichen Schlüsseln 86

owner trust Den Wert für Owner Trust legt jeder Benutzer für alle Schlüssel einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte unknown für Benutzer, über die man keine weiteren Informationen hat not trusted für Benutzer, denen nicht vertraut wird, vor der Signierung anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen marginal für Benutzer, denen nicht voll vertraut wird complete für Benutzer, denen voll vertraut wird ultimate für Benutzer, deren Private Key sich im Private Keyring befindet 87

owner trust 88

Zertifikat beglaubigen 89

Aufbau einer Sicherheitsinfrastruktur im Unterricht Jeder erzeugt für sich ein Schlüsselpaar und signiert es Jeder schickt seinen öffentlichen Schlüssel an eine keyserver Zusammenstellung aller öffentlichen Schlüssel durch einen Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint) keysigning-party: Tabellen-Übersicht wird allen Teilnehmern zur Verfügung gestellt. Reihum liest jeder seine Daten vor. Alle öffentlichen Schlüssel werden von allen Teilnehmern mit dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt. 90

Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende, Mitarbeiter oder sonstige Interessierte, moechte ich fuer Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105 eine PGP Key Signing Party organisieren [1]. Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischer elektronischer Kommunikation interessiert ist, der kann unter [2] und [3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust" etwas sagt, die aber mit dem Begriff "Signing Party" noch nichts anfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zu bringen, die sich gegenseitig die Zugehoerigkeit von persoenlicher Identitaet und Public Key nachweisen, so dass sie sich gegenseitig ihre Schluessel signieren koennen und so ihre Verknuepfung im Web of Trust verstaerken und kuenftigen Kommunikationspartnern den zuverlaessigen Zugang zum eigenen Public Key erleichtern. Der Ablauf ist wie folgt: 1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine EMail an <strauss@ibr.cs.tu-bs.de>. Diese EMail muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.b. mit GnuPG: gpg --export -a my_email_addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist. 91

2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter http://www.ibr.cs.tu-bs.de/events/signing-party/keyring-2002-02.pgp verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt. 3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit: - eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.b. mit GnuPG: gpg --fingerprint my_email_addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen). - einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren. - einen Stift. Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt. Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden. Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden. 92

4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.b. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2...). [1] http://www.ibr.cs.tu-bs.de/events/signing-party/ [2] http://www.openpgp.org/ [3] http://www.pgpi.org/ PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein. PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen. 93

Privacy is a right like any other. You have to exercise it or risk losing it. Phil Zimmermann, Erfinder von PGP 94

Lehrplan Datensicherheit unter Berücksichtigung kryptologischer Verfahren erklären und beachten Verbindliche Inhalte Sicherheitsziele Hinweise für eine mögliche Umsetzung im Unterricht Sicherheitsprobleme bei Kommunikationsvorgängen im Alltag aufzeigen. Die Brisanz von Sicherheitsproblemen bei elektronischer Kommunikation (z.b. Chat, E-Mail, Online-Banking, E-Vote) herausstellen und diskutieren. Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit als Sicherheitsziele herausarbeiten. Moderne Verfahren zur Historische Verfahren nur als Anknüpfungspunkte an das Thema Verschlüsselung und Sig Verschlüsselung nutzen. nierung Das Grundprinzip asymmetrischer Verfahren erarbeiten. Dabei das Prinzip der Einwegfunktion besprechen und an Beispielen verdeutlichen die komplexen mathematischen Hintergründe der benutzten Verfahren allenfalls kurz thematisieren. Mit aktuellen Werkzeugen ver-/ entschlüsseln und signieren (z.b. GnuPG). Sicherheitsinfrastruktur Probleme zur Sicherheitsinfrastruktur besprechen: Schlüsselvergabe, Zertifizierung von Schlüsseln. Eine Sicherheitsinfrastruktur innerhalb des Kurses durch Austausch und gegenseitige Signierung von Schlüsseln aufbauen. 95

Lehrplan - Leistungsfach Datensicherheit unter Berücksichtigung kryptologischer Verfahren erklären und beachten Verbindliche Inhalte Hinweise für eine mögliche Umsetzung im Unterricht Sicherheitsprobleme bei Kommunikationsvorgängen im Sicherheitsziele Alltag aufzeigen. Die Brisanz von Sicherheitsproblemen bei elektronischer Kommunikation (z.b. Chat, E-Mail, Online-Banking, EVote) herausstellen und diskutieren. Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit als Sicherheitsziele herausarbeiten. Historische Verfahren nur als Anknüpfungspunkte an Moderne Verfahren zur das Thema Verschlüsselung nutzen. Verschlüsselung und Signierung Das Grundprinzip asymmetrischer Verfahren erarbeiten. Dabei das Prinzip der Einwegfunktion besprechen und an Beispielen verdeutlichen. Das Grundprinzip des RSA-Verfahrens erarbeiten. Berechnungen von öffentlichen und geheimen Schlüsseln für einfache Zahlenbeispiele durchführen und Kodierungen bzw. Dekodierungen nachvollziehen. Die Sicherheit des RSA-Verfahrens erläutern und diskutieren. Mit aktuellen Werkzeugen ver-/ entschlüsseln und signieren (z.b. GnuPG). Probleme zur Sicherheitsinfrastruktur besprechen: Sicherheitsinfrastruktur Schlüsselvergabe, Zertifizierung von Schlüsseln. Eine Sicherheitsinfrastruktur innerhalb des Kurses durch Austausch und gegenseitige Signierung von Schlüsseln aufbauen. 96

Wegweiser durch die Kryptologie Verfahrensarten Steganographie Substitutions-Verfahren monoalphabetisch polyalphabetisch Kriterien guter Verfahren Symmetrische Verfahren Rijndael (AES) Asymmetrische Verfahren RSA ElGamal Anwendungsmöglichkeiten private / public key digitale Signatur Praktische Anwendung GnuPG EMail aber sicher! Sicherheitsinfrastruktur Schlüsselvergabe keysigning party Hintergründe Einweg-Funktion Hash, Block-Chiffre, S-Box 97