Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena WInersemester 2005/2006 http://www.informatik.uni-jena.de/~sack/ws0506/infod.htm 3. Symmetrische verfahren Verfahren mit öffentlichem Bekannt gewordene Sicherheitszwischenfälle im Internet 1.000.000 100.000 10.000 1.000 100 Security Incidents 10 1 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 3. Symmetrische verfahren Verfahren mit öffentlichem Cast. Trudy (Eindringling,Lauscherin, Fälscherin, etc..) (Sender) (Empfänger) 1
sicher ist, dass nichts sicher ist.und selbst das nicht. sicher ist, dass nichts sicher ist.und selbst das nicht. verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Verfügbarkeit Die zuverlässige Funktionstüchtigkeit der zur Kommunikation verwendeten Medien darf nicht gestört werden können Datenintegrität Die übertragene muss den Empfänger im Originalzustand erreichen und darf nicht verändert werden Vertraulichkeit Der Inhalt der übermittelten darf nur für Sender und Empfänger, nicht für unbefugte Dritte lesbar sein. Authentifikation Der Empfänger muss sich darauf verlassen können, dass der Absender der diese auch tatsächlich verfasst hat Autorisation Es muss sichergestellt werden, dass niemand anderes als der designierte Empfänger einer die Berechtigung hat, diese zu lesen. Geheimhaltung durch Verschlüsselung Um eine zu verschlüsseln benötigt man dazu ein geeignetes Verfahren Problem: Wird das Verfahren bekannt, muss man sich ein neues ausdenken (kompliziert) verschlüsseltes Geheimhaltung durch Verschlüsselung Besser ist ein Verfahren, das auf einfache Weise, Variationsmöglichkeiten der durchzuführenden Verschlüsselung bietet Die Parameter zur Einstellung der Variationsmöglichkeiten werden als bezeichnet Sender Geheimhaltung durch Verschlüsselung Vorteil: Verfahren kann bekannt sein, nur der jeweilige muss geheim gehalten werden Verschlüsselungsverfahren Verschlüsselungsverfahren verschlüsseltes 2
Übermittlung verschlüsselter en Geheimhaltung durch Verschlüsselung Empfänger verschlüsseltes Sender verschlüsseltes Empfänger Entschlüsselungsverfahren 3. Symmetrische verfahren Verfahren mit öffentlichem Überblick ca. 500. v.chr. ca. 50. v.chr. 1940 1980 heute Die griechische Skytale Transpositionschiffre Im 5. Jhd. v. Chr. verschlüsselten die Spartaner en mit Hilfe der Skytale Position der Einzelzeichen wird nach einem festen Schema vertauscht Klartext Leerzeichen löschen verschlüsseln DAS IST EIN GEHEIMNIS DASISTEINGEHEIMNIS DEEAIISNMIGNSEITHS Entschlüsselung DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS Cäsar s Verschlüsselung Substitutionschiffre im 1. Jhd. v. Chr. nutzte Gaius Julius Cäsar ein einfaches Ersetzungsverfahren als Verschlüsselung jedes einzelne Zeichen wird nach festem Schema durch ein anderes Zeichen ersetzt Klartext ROMANI ITE DOMUM Verschlüsselung verschiebe alle Buchstaben um drei Buchstabenwerte weiter A D B E Chiffrat Gaius Julius Cäsar URPDQL LWH GRPXP C F (100 44 v. Chr.) D G E H 3
Blaise de Vigenère (1523-1596) Gilbert Vernam, 1917 One Time Pad wähle einen, der nur ein einziges Mal zum Verschlüsseln einer einzigen genutzt wird und genauso lang ist, wie die selbst verknüpfe jedes einzelne Zeichen der mit einem Zeichen des s + Einfachstes und nachweislich sicheres Verfahren One Time Pad + verschlüsselte Merke: je länger und je zufälliger der gewählte, desto schwieriger ist das Verfahren zu knacken! verschlüsselte Verschlüsselungsmaschinen Kombination von Transpositionen und Substitutionen mit dynamisch wechselndem Abfolge und Parameter werden durch geheimen bestimmt Berühmtestes Beispiel: Enigma verschlüsselte Funksprüche der deutschen Wehrmacht im 2. Weltkrieg Alan Turing Enigma - Maschine ( 1916-1954 ) Bombe zur automatischen Entschlüsselung Whitfield Diffie Martin Hellmann Ralph Merkle (1976) Offene Geheimnisse öffentliche Wie komplex die Verschlüsselungsverfahren auch sind, alle hängen bislang von einem sicheren Austausch der verwendeten ab Idee: Gibt es ein Verfahren zur Verschlüsselung, das ohne Austausch eines geheimen s auskommt? Kommunikation mit öffentlichen n zum Verschlüsseln (kann von jedem genutzt werden) zum Entschlüsseln (bleibt beim Besitzer) Quantenkryptografie Absolut sicheres Verschlüsselungsverfahren Nutzt Effekte der Quantentheorie aus: in Quantentheorie kann sich ein Elementarteilchen gleichzeitig in verschiedenartigen Zuständen befinden (Superposition) erst eine Messung des Zustands legt diesen fest Lauscher kann erkannt werden, da er um zu Lauschen eine Messung durchführen muss! Quantenkryptografie Einfachstes Beispiel: Quantenzufallsgenerator Nutze verschränkte Elementarteilchen, d,h. Zwei Teilchen (Quanten) wurden gemeinsam erzeugt und befinden sich in einem verschränktem Superpositions-Zustand Wird der Zustand eines Teilchens durch Messung festgelegt, nimmt das andere ( verschränkte ) Teilchen automatisch und auch über größere Distanzen (Quantenfernwirkung) denselben Zustand an Nutze Effekt, um ein sicheres und absolut zufälliges One-Time-Pad zu erzeugen 4
Quantenkryptografie (stark vereinfacht ) Einfachstes Beispiel: Quantenzufallsgenerator 1. Erzeuge Photonenpaar AB, A wird an und B an geschickt 2. Sobald eine Messung an A durchführt, nimmt A und damit auch B -- einen bestimmten Zustand an 3. Zustand bleibt bis zur Messung völlig unbestimmt (perfekter Zufallsgenerator) 3. Symmetrische verfahren Verfahren mit öffentlichem nimmt Messung an A vor und legt damit Zustand von A fest Photonenpaar AB B nimmt denselben Zustand wie A an Photonenquelle Sender Sender und Empfänger verwenden einen identischen, der nur jeweils den beiden bekannt ist Verschlüsselungsverfahren kann allgemein bekannt sein (Geheimnis) Verschlüsselung Verschlüsseltes Problem: Sender und Empfänger müssen den jeweils verwendeten zuvor austauschen der austausch muss geheim gehalten werden! Empfänger Entschlüsselung Verschlüsseltes Kryptografische Verfahren mit symmetrischem austausch Transpositionschiffre Substitutionschiffre Einwegchiffre Blockchiffre und Stromchiffre DES-Verschlüsselung Transpositionschiffre verändert die Position der einzelnen Zeichen einer k-stelliger gibt an, wie k Zeichen der Originalnachricht permutiert werden sollen Klartext g e h e i m n i s 7 5 6 2 4 9 8 3 1 Chiffrat s e i i e h g n m 5
Substitutionschiffre ältestes bekanntes Verschlüsselungsverfahren jedes Zeichen einer wird durch einen anderen Buchstaben des Alphabets ersetzt zwischen Originalzeichen und Chiffratzeichen besteht eine eineindeutige Zuordnung Klartext g e h e i m n i s Einwegchiffre prinzipiell nicht zu brechen erzeuge (zufälligen), der die gleiche Länge besitzt wie die zu übertragende = One-Time-Pad verknüpfe jedes Einzelzeichen der Originalnachricht mit jedem Einzelzeichen des s zum Chiffrat a b c d e f g h i j e f g h i j k l m n Alphabet Substitut + = verschlüsseltes Chiffrat k i l i m q r m w Einwegchiffre Bsp.: Klartext und als Bit-Folge gegeben Verknüpfung erfolgt über XOR XOR-Funktion a b 0 0 0 1 1 0 1 1 a XOR b 0 1 1 0 Klartext 10110100110110010110 10100010010101111001 Chiffrat 00010110100011101111 Einwegchiffre Bsp.: um den Originaltext wieder zu erhalten führt der Empfänger dieselbe XOR-Operation mit und Chiffrat aus XOR-Funktion a b a XOR b Chiffrat 00010110100011101111 0 0 0 1 1 0 1 1 0 1 1 0 10100010010101111001 Klartext 10110100110110010110 Blockchiffre die zu verschlüsselnde wird in einzelne Blöcke fester Länge zerlegt jeder Block wird mit demselben fortlaufend verschlüsselt alle verschlüsselten Blöcke bilden gemeinsam das Chiffrat Stromchiffre die zu verschlüsselnde wird wird als Strom aus Einzelzeichen aufgefasst der Strom der Originalzeichen wird mit einem Einmal- gleicher Länge Zeichen für Zeichen verschlüsselt Block 1 Block 2 Block 3 Block n Zeichenstrom 1001010010000110110010010100100100100011110110 1001001011001010111101010111011010100111010101 strom XOR Chiffrat 000001100100110000111100001111111000010010011 Chiffrat 6
DES Data Encryption Standard symmetrisches Block-Verschlüsselungsverfahren 1977 veröffentlicht 1993 für kommerzielle Nutzung aktualisiert Blocklänge = 64 Bit (=länge, effektiv aber nur 56 Bit genutzt) nutzt Transpositions- und Substitutionsverfahren, die in insgesamt 19 Iterationen auf die zu verschlüsselnde angewendet werden DES Data Encryption Standard 64 Bit Klartext-Block Initiale Transposition Iteration 01 56 Bit K Iteration 16 L(i) Iteration i R(i) L(i) xor f[r(i),k(i)] 32 Bit Tausch Finale Transposition L(i+1) R(i+1) 64 Bit Chiffrat DES Data Encryption Standard 1997 RSA startet DES Challenge 10.000$ für denjenigen, der es schafft, DES zu knacken nach knapp 4 Monaten konnte ein mit DES verschlüsselter Text entschlüsselt werden Heute kann eine DES- innerhalb weniger Stunden entschlüsselt werden Daher: Triple-DES mehrfache Anwendung von DES hintereinander mit verschiedenen n 3. Symmetrische verfahren Verfahren mit öffentlichem Verfahren mit öffentlichem Problem bei symmetrischen Verfahren austausch Ist es möglich, ohne einen geheimen austausch auszukommen? Voraussetzung dazu sind mathematische Einwegfunktionen Verfahren mit öffentlichem Entschlüsselung Mathematisches Verfahren Rückrechnung nicht möglich!!! Verschlüsselung Verschlüsseltes und dienen zum gegenseitigen Ver- und Entschlüsseln 7
Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen s Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem verschlüsselt an mit s öffentlichem s s s s s s s s Verfahren mit öffentlichem Verfahren mit öffentlichem Entschlüsselung entschlüsselt von mit ihrem geheimen Verschlüsselung Verschlüsseltes s s s s s s 8
Verfahren mit öffentlichem Niemand außer kann eine entschlüsseln, die mit ihrem öffentlichen verschlüsselt wurde kann also sicher sein, dass seine von niemandem sonst als gelesen werden kann Verfahren garantiert Vertraulichkeit der Authentizität des Empfängers Aber wer garantiert, dass die empfangene nicht doch verfälscht wurde (Integrität)...?? 3. Symmetrische verfahren Verfahren mit öffentlichem Eine Unterschrift garantiert Echtheit eines s Unterzeichner erklärt sich mit dem eninhalt einverstanden Einführen einer digitalen Unterschrift für elektronische en Digitale Unterschrift muss fälschungssicher überprüfbar und verbindlich sein Idee: drehe das Verschlüsselungsverfahren mit öffentlichem einfach um: s verschlüsselt eine für mit ihrem geheimen kann diese mit dem öffentlichen von entschlüsseln Verschlüsseltes kann nur mit s öffentlichem entschlüsselt werden s Verschlüsseltes Empfänger kann 100% sicher sein, dass nur diese verschlüsselt haben kann Nutze daher beide Varianten zusammen Verschlüsselung mit eigenem geheimen UND Verschlüsselung mit dem öffentlichen des Empfängers zur gesicherten Übertragung vertraulicher en 9
s Ks s (Empfänger) (Sender) mit Ks verschlüsseltes mit Ks verschlüsseltes Entschlüsselung? =? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s Integrität des versendeten s bleibt mit Versenden einer digitalen Signatur stets gewahrt Problem: Jeder kann das Originaldokument lesen, indem er s öffentlichen (und daher frei verfügbaren) anwendetsignatur besitzt Größe des Originaldokuments Was tun bei Grafik- / Audio- / Videodateien??? Verbraucht doppelte Bandbreite und immense Rechenzeit Idee: Versende nicht das Originaldokument als Signatur sondern lieber eine Art Fingerabdruck des Originaldokuments - Fingerabdruck Ein Fingerabdruck muss folgende Eigenschaften besitzen: Er ist wesentlich kleiner als das Original Er identifiziert das Original mit sehr hoher Wahrscheinlichkeit (Sicherheit), d.h. die Wahrscheinlichkeit, dass zwei Originale denselben Fingerabdruck besitzen ist sehr, sehr gering. Original- Hash-Funktion Fingerabdruck des Originaldokuments - Fingerabdruck s Ks - Fingerabdruck s (Empfänger) (Sender) Fingerabdruck Verschlüsselung mit Ks verschlüsselter Fingerabdruck mit Ks verschlüsselter Fingerabdruck Entschlüsselung Fingerabdruck?? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s 10
3. Symmetrische verfahren Verfahren mit öffentlichem Wie kann eigentlich sicher sein, dass der öffentliche von eigentlich tatsächlich gehört?? Trudy könnte versuchen, vorzutäuschen, sie sei Trudy schickt einen öffentlichen und täuscht vor, sie sei Trudy kommuniziert mit Trudy im guten Glauben, sie sei Er ist sich dabei auch ganz sicher, da er glaubt s öffentlichen zu benutzen Zentrale Behörde (Zertifizierungsstelle / CA / Trust Center) prüft Identität der Kommunikationspartner und hinterlegt deren öffentliche vergibt auf Anfrage hin einen angeforderten öffentlichen überprüft auf Anfrage hin einen angefragten öffentlichen Trudy Anmelden eines öffentlichen s und Überprüfung der Identität des Besitzers Überprüfung eines öffentlichen s Anfrage, ob von ok ist Nachweis Identität hinterlegen vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners Zertifizierungsstelle Zertifizierungsstelle Öffentlicher (Zertifikat ist mit geheimen der Zertifizierungs- Stelle verschlüsselt) gibt Zertifikat aus 11
überprüft anhand des Zertifikats, ob der von Trudi gesendete öffentliche mit dem im Zertifikat angegebenen übereinstimmt vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners erkennt, dass der von Trudi gesendete Öffentliche gefälscht ist 3. Symmetrische verfahren Verfahren mit öffentlichem Zertifikat 3. Literatur Ch. Meinel, H. Sack: WWW Kommunikation, Internetworking, Web-Technologien, Springer, 2004. J. Schwenk: Sicherheit und Kryptografie im Internet, Vieweg Verlag, 2002. S. Singh: Geheime Botschaften, Deutscher Taschenbuchverlag, 2002. 12