Kryptographische Algorithmen

Ähnliche Dokumente
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptographie eine erste Ubersicht

11. Das RSA Verfahren und andere Verfahren

Verschlüsselung und Entschlüsselung

10. Kryptographie. Was ist Kryptographie?

Erste Vorlesung Kryptographie

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Grundlagen der Verschlüsselung und Authentifizierung (2)

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Primzahlen und RSA-Verschlüsselung

Kryptographie oder Verschlüsselungstechniken

Digitale Signaturen. Sven Tabbert

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

-Zertifikatsverwaltung

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Digital Signature and Public Key Infrastructure

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung in die verschlüsselte Kommunikation

VON. Kryptographie. 07. März Powerpoint-Präsentation

KRYPTOLOGIE KRYPTOLOGIE

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Eine Praxis-orientierte Einführung in die Kryptographie

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Grundfach Informatik in der Sek II

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

U3L Ffm Verfahren zur Datenverschlüsselung

Web of Trust, PGP, GnuPG

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Netzsicherheit Architekturen und Protokolle Instant Messaging

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Mail-Signierung und Verschlüsselung

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Informatik für Ökonomen II HS 09

Authentikation und digitale Signatur

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Methoden der Kryptographie

Erstellen einer digitalen Signatur für Adobe-Formulare

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Nachrichten- Verschlüsselung Mit S/MIME

Lehrer: Einschreibemethoden

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Kodierungsalgorithmen

Grundlagen, Geschichte, Anwendung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Wir machen neue Politik für Baden-Württemberg

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Einführung in die moderne Kryptographie

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Einfache kryptographische Verfahren

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Kryptographie in der Moderne

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Kryptographie Reine Mathematik in den Geheimdiensten

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Sicherheit von PDF-Dateien

Grundlagen der Kryptographie

Zusammenfassung der Vorlesung vom

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Elliptische Kurven in der Kryptographie

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Anlage eines neuen Geschäftsjahres in der Office Line

Authentifikation und digitale Signatur

EINFACHES HAUSHALT- KASSABUCH

Anleitung über den Umgang mit Schildern

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Netzwerkversion PVG.view

Zwischenablage (Bilder, Texte,...)

Professionelle Seminare im Bereich MS-Office

Vorlesung Datensicherheit. Sommersemester 2010

1 Mathematische Grundlagen

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Inhalt. Seminar: Codes und Kryptographie

Sichere mit OpenPGP und S/MIME

Signierung und Verschlüsselung von s mit einem S/MIME Zertifikat

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Anleitung Thunderbird Verschlu sselung

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Kryptographie und Fehlertoleranz für Digitale Magazine

Transkript:

Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900

Inhalt 1 Einleitung 4 2 Symmetrische Algorithmen (Private Key Kryptographie) 5 2.1 Rot n Verfahren 5 2.2 Vigenere-Chiffre (Vernam Chiffre) 6 2.3 DES (Data Encryption Standard) 6 2.4 IDEA (Internet Data Encryption Algorithm) 7 2.5 RC4 (Rivest Cipher Nr.4) 7 2.6 AES 7 3 Asymmetrische Algorithmen (Public Key Kryptographie) 8 3.1 Diffie-Hellmann 9 3.2 RSA (Rivest, Shamir, Adleman) 9 4 Hybride Verschlüsselungsverfahren 11 4.1 Kryptographische Prüfsummen 11 4.2 Digitale Signaturen 13 4.3 Zusammenfassung 14 II

Abkürzungen AES DEA DES IDEA MAC MD NIST NSA RC RIPEMD RSA SHA Advanced Encryption Standard Data Encryption Algorithm Data Encryption Standard Internet Data Encryption Algorithm Message Authentication Code Message Digest National Institute of Standards and Technology National Security Agency Rivest Cipher Race Integrity Primitives Evaluation Message Digest Rivest, Shamir, Adleman Secure Hash Algorithm III

1 Einleitung Die Kryptographie will en vor unbefugtem Zugriff schützen. Hierbei wird die, mittels mathematischer Verfahren codiert, so das es für Drittpersonen keine Möglichkeit besteht bzw. nur mit größtem Aufwand verbunden ist die en zu ändern. Moderne Verfahren der Kryptografie entstanden aus den Geheimcodes vergangener Jahrzehnte und wurden durch eine tiefgründigere Mathematik deutlich verbessert [Enterasys]. Für alle Verfahren gilt, je länger der erzeugte Schlüssel ist, je mehr mögliche Kombinationen entstehen und umso schwieriger ist es den Schlüssel zu erraten. Für die Codierung gibt es 3 Verfahrensweisen, die symmetrische Verschlüsselung, die asymmetrische Verschlüsselung und die hybriden Verschlüsselungsverfahren. Die eingesetzten kryptographischen Verfahren zur Verschlüsslung von Daten werden regelmäßig durch einen Kreis führender Experten geprüft. Ist abzusehen, dass ein mathematisches Verfahren an Sicherheitswert verliert, so wird die Eignungsfeststellung nicht mehr verlängert. 4

2 Symmetrische Algorithmen (Private Key Kryptographie) Die symmetrischen Verschlüsselungsverfahren, auch bezeichnet als Single Key Kryptographie, sind einfache und schnelle Verfahren, bei denen zum Verschlüsseln und zum Entschlüsseln derselbe Schlüssel verwendet wird (Abbildung 1). Problem bei diesen Verfahren besteht in der sicheren Verteilung der Schlüssel, der Geheimhaltung der Schlüssel an 2 Stellen, bei Empfänger und Sender, der Ableitbarkeit der Schlüssel voneinander und der Nachweisbarkeit wer, Empfänger oder Sender, eine unterschrieben hat. Absender Bekanntgabe des privaten Schlüssels Empfänger Privater Schlüssel Privater Schlüssel Informationsver anstaltung für Internet Informationsver anstaltung für E-Mail- Verschlüsselte Verschlüsselte E-Mail- Abbildung 1: Symmetrische Verschlüsselung Ein symmetrisches Verschlüsselungsverfahren wird als sicher anerkannt, wenn man aus dem verschlüsselten Text, mit unbekanntem Schlüssel den Klartext nicht ermitteln kann. 2.1 Rot n Verfahren Das als Rot n bezeichnete Verfahren ist ein Vorfahr der heutigen Kryptographieverfahren und stammt aus den römischen Zeiten von Gaius Julius Cäsar. Hierbei werden alle Buchstaben des Textes um n Stellen im Alphabet verschoben. Beim Zurück verschieben ergibt sich der Klartext. 5

2.2 Vigenere-Chiffre (Vernam Chiffre) Die Vigenere-Chiffre stammt aus dem 16. Jahrhundert und wurde von Blaise de Vigenere erfunden. Hierbei wird der Schlüssel dem Text so oft wie nötig zugeordnet. Danach werden die Buchstaben zur Verschlüsselung spaltenweise addiert mit A=0, B=1, C=2,... Z=25. Klartext D i e s i s t e i n v e r s c h l u e s s e l t e r T e x t Schlüssel A L I C E A L I C E A L I C E A L I C E A L I C E A L I C E (ALICE) Verschlüsselter DT M U M S E M KR VP ZUGHW CGW S P T V I R E M Z W Text Tabelle 1: Verschlüsslung mit Vigenere - Verfahren 2.3 DES (Data Encryption Standard) DES, auch bekannt unter dem Namen DEA (Data Encryption Algorithm), wurde 1970 bei IBM entwickelt und ist ein Blockchiffre-Verfahren, d.h. das die Daten in Blöcken von 64 Zeichen und einer Schlüssellänge von 56 bit verschlüsselt werden. Die Standardisierungsbehörde NIST (National Institut of Standards and Technology) hat dieses Verfahren 1977 als ein Standardverfahren für die Datenverschlüsselung anerkannt. Da DES mittlerweile in die Jahre gekommen ist wurde es zu Triple-DES weiterentwickelt. Triple-DES verschlüsselt die 64 bit Datenblöcke durch eine dreimalige Ausführung von DES. Hierbei werden zwei 56 bit Schlüssel verwendet. Der Ablauf stellt sich folgendermaßen dar: (1) Datenblöcke werden verschlüsselt mit Schlüssel 1 (2) Ergebnis wird verschlüsselt mit Schlüssel 2 (3) Ergebnis wird verschlüsselt mit Schlüssel 1 Durch die dreimalige Ausführung der DES Verschlüsselung erweitert sich der Suchraum auf 5 * 10 33 mögliche Schlüssel. 6

2.4 IDEA (Internet Data Encryption Algorithm) IDEA wurde 1990 von Xuejia Lai und James Massey in Zürich entwickelt und ist die erweiterte Version des DES Algorithmus. Dieses Block-Chiffre-Verfahren verwendet eine Schlüssellänge von 128 bit. 2.5 RC4 (Rivest Cipher Nr.4) Dieses Verfahren wurde 1978 von Ron Rivest entwickelt und basiert auf dem Konzept der Pseudozufallsgeneratoren und erreicht eine Schlüssellänge bis 2048 bit. Ablauf: (1) Startwert auswählen x (2) Generierung Schlüssel 1 durch f(x) (3) Generierung Schlüssel 2 durch f(f(x)) (4) Generierung Schlüssel 3 durch f(f(f(x))) 2.6 AES (Advanced Encryption Standard) Dieses Verfahren wurde von John Daemen und Vincent Rijmen entwickelt und hat eine Schlüssellänge von 128 bis 256 bit 7

3 Asymmetrische Algorithmen (Public Key Kryptographie) Bei den asymmetrischen Verschlüsselungsverfahren wird ein Schlüsselpaar erzeugt, mit einem öffentlichen und einem privaten Schlüssel. Mit dem öffentlichen Schlüssel, dem Public Key verschlüsselt der Absender die und nur der Empfänger kann diese lesen indem er die mit seinem geheimen Schlüssel, Private Key entschlüsselt (Abbildung 2). Der Unterschied zwischen den beiden Schlüsseln ist nur auf die Verwendung des Schlüssels bezogen und auf die Person die diesen Schlüssel nutzen soll. Der Private Key soll vom Ersteller genutzt werden und muss geheimgehalten werden. Der öffentliche Schlüssel muss bekannt gegeben werden, so kann jeder eine verschlüsselte an den Eigentümer senden. Absender Bekanntgabe des öffentlichen Schlüssels Empfänger Informations veranstaltung für digitale Öffentlicher Schlüssel Internet Privater Schlüssel Informations veranstaltung für digitale E-Mail- Verschlüsselte Verschlüsselte E-Mail- Abbildung 2: Asymmetrische Verschlüsselung Sicher ist ein asymmetrisches Verfahren, wenn bei unbekanntem sowie auch bei bekanntem öffentlichen Schlüssel in eine Richtung keine Ver- bzw. Entschlüsslung vorgenommen werden kann [Richter]. Ebenfalls nach Richter gelten Schlüssellängen von 2048 bit bei asymmetrischen Verfahren zur Zeit als sicher. Bei allen Verfahren zur asymmetrischen Schlüsselerzeugung besteht ein mathematischer Zusammenhang zwischen den Schlüsseln, aus diesem Grund haben diese Verfahren den Nachteil das sie sehr rechenaufwendig sind. 8

Weiterhin muss bei diesen Verfahren der öffentliche Schlüssel der Allgemeinheit zugänglich gemacht werden. Für die Authentisierung des Inhabers zum Öffentlichen Schlüssel werden Zertifikate, zur Bestätigung der Identität, genutzt. Die einzelnen Schritte zur Zertifizierung und Veröffentlichung der öffentlichen Schlüssel wird in einem weiteren Dokument namens Public Key Infrastruktur noch genauer erläutert. 3.1 Diffie-Hellmann Der Diffie-Hellmann-Algorithmus war das erste asymmetrische Verfahren und wurde 1976 von Whitfield Diffie und Martin Hellmann entwickelt. Funktionsweise: Schritt 1) Auswahl einer Primzahl Schritt 2) Auswahl Zahl g Schritt 3) Auswahl Zahl x (von Absender) Schritt 4) Auswahl Zahl y (von Empfänger) Schritt 5) Absender berechnet Schritt 6) Absender schickt Empfänger Schritt 7) Empfänger berechnet Schritt 8) Empfänger schickt Absender Schritt 9) Absender berechnet aus B Schritt 10) Empfänger berechnet aus A n g<n und g N x<n y<n g x (mod n) = A A g y (mod n) = B B B x (mod n) = K1 A y (mod n) = K2 K1 und K2 sollten gleich sein und wird als K bezeichnet. Diese Zahl K kann jetzt als Schlüssel verwendet werden. 3.2 RSA (Rivest, Shamir, Adleman) RSA wurde 1978 von Ronald Rivest, Fiat Shamir und Leonard Adleman veröffentlicht und nach ihnen benannt. Dieses Verfahren basiert auf dem mathematischen Verfahren der Primfaktorzerlegung großer Zahlen. Die Schlüssellänge beträgt 1024 2048 bit. 9

Ablauf: (1) A wählt 2 große Primzahlen p & q (2) A bildet n aus n = p * q (3) A wählt Schlüssel e mit der Bedingung e teilerfremd zu (p 1) * (q 1) (4) A berechnet Schlüssel d mit d = e 1 (mod (p 1) * (q 1)) Der öffentliche Schlüssel wird bestimmt von e und n, der Private Schlüssel von d und n. Wenn B eine an A senden will, so verschlüsselt er die nach der folgenden Formel 1. Verschlüsselte = e (mod n) Formel 1 A hat die von B erhalten und kann diese mit der nachfolgenden Formel 2 wieder lesbar machen. = Verschlüsselte d (mod n) Formel 2 10

4 Hybride Verschlüsselungsverfahren Bei diesem Verfahren werden asymmetrische und symmetrische Verfahren kombiniert, um die Nachteile der beiden Verfahren auszuschließen. Die eigentliche wird mittels einem symmetrischen Verfahren verschlüsselt. Zur Bestätigung der Authentifizierung wird das Dokument digital Signiert, erläutert im Abschnitt 4.2, und zur Gewährleistung der Unveränderlichkeit wird eine Prüfsumme, beschrieben im Abschnitt 4.1, von der gebildet. Die Prüfsumme wird mit einem asymmetrischen Verfahren verschlüsselt. Im Abschnitt 4.3 ist der Gesamtablauf in einer Grafik anschaulich dargestellt. 4.1 Kryptographische Prüfsummen Prüfsummen sind Hashfunktionen, auch Message Digest (MD) oder Message Authentication Code (MAC) genannt. Sie sollen die Echtheit bzw. Unveränderlichkeit einer sicherstellen. Diese Prüfsummen müssen den folgenden Anforderungen entsprechen: Aufgrund einer Prüfsumme darf der zugrundliegende Text nicht ermittelbar sein Prüfsummen sollten eine Länge von 128 160 Bit besitzen Jedes Bit der beeinflusst die Prüfsumme, daher sollte es unmöglich sein mehrere en mit der selben Prüfsumme zu finden bzw. die Änderung spiegelt sich in der Prüfsumme wieder Eine Hashwert darf nicht umkehrbar sein, sonst könnten Dokumente aufgrund des Hashwertes angelegt werden 11

Ablauf: 1. Berechnung eines Hashwertes für das Dokument das verschlüsselt werden soll. 2. Verschlüsselung des Hashwertes mit dem privatem Schlüssel. 3. Versendung des Dokumentes 4. Empfänger dekodiert den verschlüsselten Hashwert mit dem öffentlichen Schlüssel des Absenders. 5. Empfänger erstellt Hashwert für das verschlüsselte empfangene Dokument 6. Vergleich der Hashwerte, wenn beide übereinstimmen ist das Dokument gültig. MD2 Dieses Verfahren wurde von Ron Rivest entwickelt und ist eines der ältesten Prüfsummenverfahren mit einer Länge von 128 bit. MD4 Dieses Verfahren wurde ebenfalls von Ron Rivest entwickelt. MD5 MD5 ist eine Weiterentwicklung von MD4. Dieser Algorithmus erstellt aus einer einen 128 bit langen Hashwert. Die wird in Blöcken von 512 bit, die wiederum aufgeteilt sind in 16 Teilblöcken mit einer Länge von 32 bit, verarbeitet. SHA Dieses Verfahren wurde als Standard von der NIST und der NSA verabschiedet. Die erzeugte Prüfsumme ist 160 Bit lang, das Verfahren beruht auf einem ähnlichen Prinzip wie MD5. RIPEMD-160 RIPEMD-160 ist ein europäisches Verfahren, entstanden aus dem Projekt RACE, mit einer gebildeten Prüfsumme von 160 Bit. 12

4.2 Digitale Signaturen Digitale Signaturen, digitale Unterschriften, sollen die Echtheit eines Dokumentes anhand der Authentizität des Verfassers sicherstellen. Hierbei sollten folgende Anforderungen erfüllt sein: Nicht fälschbar Überprüfbare Echtheit Keine Übertragbarkeit auf andere Dokumente Nicht Änderbar Ablauf nach [Weissleder]: 1. Signierung der mit dem privaten Schlüssel 2. Verschlüsselung der unterschriebenen mit dem öffentlichen Schlüssel des Empfängers 3. Empfänger entschlüsselt die mit seinem privaten Schlüssel. 4. Empfänger prüft die Signierung mit dem öffentlichen Schlüssel des Senders. 13

4.3 Zusammenfassung In diesem Abschnitt wird noch mal zur Verdeutlichung der Ablauf eines hybriden Verfahrens zur Verschlüsselung anhand einer Grafischen Darstellung (Abbildung 3) verdeutlicht. Bildung Prüfsumme Absender Signierung (Private Key Absender) Verschlüsselung der mit symmetrischem Verfahren Verschlüsselung mit asymmetrischem Verfahren (Public Key Empfänger) Übertragung der verschlüsselten an Empfänger Entschlüsselung der mit symmetrischem Verfahren Entschlüsselung mit asymmetrischem Verfahren (Private Key Empfänger) Bildung Prüfsumme Prüfsumme Prüfung der digitalen Signierung mit (Public Key Absender) Vergleich Prüfsummen Empfänger Prüfsummen gleich, wurde nicht verändert Identität des Absenders bestätigt Abbildung 3: Darstellung Verschlüsselung einer mit Prüfsumme und Digitaler Signatur 14

Literatur [Richter] Richter, Helmut: Verschlüsselung im Internet. Leibnitz- Rechenzentrum München, 06.03.2002, http://www.lrzmuenchen.de/services/security/pki/ [Weissleder] Weissleder, Stephan: digitale Signaturen. Humboldt- Universität Berlin, WS 2001/02 [Enterasys] Enterasys Networks; Jahrbuch Kommunikationsnetze. Addison-Wesley, München 2002. 15