IT-Risk-Management und Kryptographie

Ähnliche Dokumente
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Netzwerktechnologien 3 VO

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IT-Sicherheit - Sicherheit vernetzter Systeme -

Datensicherheit durch Kryptographie

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Exkurs Kryptographie

Wiederholung: Informationssicherheit Ziele

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Linux User Group Tübingen

Kryptographie praktisch erlebt

Grundlagen der Kryptographie

Informatik für Ökonomen II HS 09

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Programmiertechnik II

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Kurze Einführung in kryptographische Grundlagen.

11. Das RSA Verfahren und andere Verfahren

Kryptographie I Symmetrische Kryptographie

Public-Key-Kryptosystem

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

NTFS Encrypting File System

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

MAC Message Authentication Codes

Kryptographie Reine Mathematik in den Geheimdiensten

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Stammtisch Zertifikate

Cryptoparty: Einführung

PGP. Warum es gut ist. Sascha Hesseler [Datum]

Eine Praxis-orientierte Einführung in die Kryptographie

9 Schlüsseleinigung, Schlüsselaustausch

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Secure Shell (ssh) Thorsten Bormer

Verschlüsselung. Chiffrat. Eve

10. Kryptographie. Was ist Kryptographie?

Einführung in PGP/GPG Mailverschlüsselung

Kryptographie eine erste Ubersicht

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

5. Signaturen und Zertifikate

Thunderbird Portable + GPG/Enigmail

Elektronische Signaturen

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

und Digitale Signatur

Verschlüsselung und Signatur

1. Klassische Kryptographie: Caesar-Verschlüsselung

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Schlüssel und Zertifikate

Nachrichten- Verschlüsselung Mit S/MIME

1. Asymmetrische Verschlüsselung einfach erklärt

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Klassische Verschlüsselungsverfahren

Was ist Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

PGP und das Web of Trust

Die Idee des Jahres 2013: Kommunikation verschlüsseln

IT-Sicherheit Kapitel 13. Sicherheit

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Betriebssysteme und Sicherheit

PKI (public key infrastructure)

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie

Digital Signature and Public Key Infrastructure

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

SSL/TLS: Ein Überblick

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

Verschlüsselte s: Wie sicher ist sicher?

Vortrag Keysigning Party

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Praktikum IT-Sicherheit

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Methoden der Kryptographie

Homomorphe Verschlüsselung

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Workshop Experimente zur Kryptographie

2. Realisierung von Integrität und Authentizität

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

Grundfach Informatik in der Sek II

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Verschlüsselungsverfahren

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme.

Erste Vorlesung Kryptographie

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Einführung in die Kryptographie ,

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Algorithmische Kryptographie

Transkript:

IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau http://www.uni-koblenz.de/fb4/ Grimm et al., Dez. 2006 Kryptographie 1 / 37

Seminarplan 9:00-10:30 Theorie I: Einführung, Begriffe, Modelle, Beispiele (Paulus) 11:00-12:30 Praxis I: Schlüsselerzeugung, Schlüsselaustausch, Schlüsseleinsatz (Droege) 13:30-15:00 Theorie II: Berechnungen einzelner Verschlüsselungsalgorithmen und Sicherheitsprotokolle (Grimm) 15:30-17:00 Praxis II: Verschlüsselung in Beispielanwendungen WLAN, Email, Homebanking, Türschlösser usw. (Hundacker) Paulus, Dez. 2006 Kryptographie: Theorie I 2 / 37

Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per E-Mail) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez. 2006 Kryptographie: Theorie I 3 / 37

Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per E-Mail) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez. 2006 Kryptographie: Theorie I 3 / 37

Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per E-Mail) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez. 2006 Kryptographie: Theorie I 3 / 37

Wo wird Verschlüsselung benötigt? Daten (z. B. auf Festplatte) vor fremdem Zugriff schützen Nur der Besitzer kennt den Schlüssel Kommunikation (z. B. per E-Mail) vor fremdem Zugriff schützen Die Schlüssel müssen ausgetauscht werden Frage: Wie kann der Schlüsseltausch sicher durchgeführt werden? Paulus, Dez. 2006 Kryptographie: Theorie I 3 / 37

Motivation Ausgangslage Person A (Alice) will an Person B (Bob) wollen eine Nachricht m übermitteln Problem Person F (Fred) soll die Nachricht nicht lesen können Paulus, Dez. 2006 Kryptographie: Theorie I 4 / 37

Motivation Ausgangslage Person A (Alice) will an Person B (Bob) wollen eine Nachricht m übermitteln Problem Person F (Fred) soll die Nachricht nicht lesen können Paulus, Dez. 2006 Kryptographie: Theorie I 4 / 37

Lösung 1 Alice versteckt die Botschaft m in einem unverfänglichen Brief. Bob kann die versteckte Botschaft entschlüsseln. Fred ahnt gar nicht, dass die unverfängliche Botschaft einen geheimen Teil hat. Lösung 2 Alice und Bob vereinbaren einen Schlüssel und ein Verschlüsselungs- und Entschlüsselungsmethode und Alice und Bob vereinbaren einen Schlüssel Möglicherweise sind Schlüssel zur Verschlüsselung k e und Entschlüsselung k d ebenso wie Verschlüsselungsmethode E und Entschlüsselungsmethode D unterschiedlich Paulus, Dez. 2006 Kryptographie: Theorie I 5 / 37

Lösung 1 Alice versteckt die Botschaft m in einem unverfänglichen Brief. Bob kann die versteckte Botschaft entschlüsseln. Fred ahnt gar nicht, dass die unverfängliche Botschaft einen geheimen Teil hat. Lösung 2 Alice und Bob vereinbaren einen Schlüssel und ein Verschlüsselungs- und Entschlüsselungsmethode und Alice und Bob vereinbaren einen Schlüssel Möglicherweise sind Schlüssel zur Verschlüsselung k e und Entschlüsselung k d ebenso wie Verschlüsselungsmethode E und Entschlüsselungsmethode D unterschiedlich Paulus, Dez. 2006 Kryptographie: Theorie I 5 / 37

Unverfänglicher Brief Der Text Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Die Datei: Text.pgm P5 10 7 255 Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Paulus, Dez. 2006 Kryptographie: Theorie I 6 / 37

Unverfänglicher Brief Der Text Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Die Datei: Text.pgm P5 10 7 255 Lieber Freund, hiermit schicke ich Dir eine streng geheime Botschaft. Paulus, Dez. 2006 Kryptographie: Theorie I 6 / 37

Der Trick: Text.png convert Text.pgm Text.png 1 Das Ergebnis Lieber Freund, sieh mal, was meine neue Kamera heute für ein merkwürdiges Bild geliefert hat. Die Technik Steganographie 1 PNG liefert eine verlustfreie Datenkompression, in der dann der Text nicht mehr direkt sichtbar ist. Paulus, Dez. 2006 Kryptographie: Theorie I 7 / 37

Der Trick: Text.png convert Text.pgm Text.png 1 Das Ergebnis Lieber Freund, sieh mal, was meine neue Kamera heute für ein merkwürdiges Bild geliefert hat. Die Technik Steganographie 1 PNG liefert eine verlustfreie Datenkompression, in der dann der Text nicht mehr direkt sichtbar ist. Paulus, Dez. 2006 Kryptographie: Theorie I 7 / 37

Der Trick: Text.png convert Text.pgm Text.png 1 Das Ergebnis Lieber Freund, sieh mal, was meine neue Kamera heute für ein merkwürdiges Bild geliefert hat. Die Technik Steganographie 1 PNG liefert eine verlustfreie Datenkompression, in der dann der Text nicht mehr direkt sichtbar ist. Paulus, Dez. 2006 Kryptographie: Theorie I 7 / 37

Historisches Beispiel Caesar und Kleopatra haben angeblich geheime Briefe ausgetauscht Zwei Alphabetscheiben gegeneinander verdreht Schlüssel: Richtung und Anzahl der Buchstaben Paulus, Dez. 2006 Kryptographie: Theorie I 8 / 37

Notation Nachricht Verschlüsselte Nachricht Verschlüsselungsfunktion Entschlüsselungsfunktion Verschlüsselungsschlüssel Entschlüsselungsschlüssel m = m 1, m 2..., m n c E D k e k d Paulus, Dez. 2006 Kryptographie: Theorie I 9 / 37

Notation Nachricht Verschlüsselte Nachricht Verschlüsselungsfunktion Entschlüsselungsfunktion Verschlüsselungsschlüssel Entschlüsselungsschlüssel Öffentlicher Schlüssel Privater Schlüssel m = m 1, m 2..., m n c E D k e k d k pu k pr Paulus, Dez. 2006 Kryptographie: Theorie I 9 / 37

Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez. 2006 Kryptographie: Theorie I 10 / 37

Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez. 2006 Kryptographie: Theorie I 10 / 37

Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez. 2006 Kryptographie: Theorie I 10 / 37

Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez. 2006 Kryptographie: Theorie I 10 / 37

Damit: m E ke (m) = c c D kd (c) = m Also: D kd (E ke (m)) = m Paulus, Dez. 2006 Kryptographie: Theorie I 10 / 37

Das folgende Bild und viele weitere Informationen und Bilder aus diesem Kurs stammen aus [MVO96]. Paulus, Dez. 2006 Kryptographie: Theorie I 11 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Angreifer Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 12 / 37

Einfachster Fall Entschlüsselungsverfahren = Verschlüsselungsverfahren Verschlüsselungsfunktion E = Entschlüsselungsfunktion D = S Entschlüsselungsschlüssel = Verschlüsselungsschlüssel Verschlüsselung k e = Entschlüsselung k d = k Paulus, Dez. 2006 Kryptographie: Theorie I 13 / 37

Angreifer Verschlüsselung S k (m) = c m c unsicherer Kanal Entschlüsselung S k (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 14 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

XOR 0 0 = 0 1 0 = 1 0 1 = 1 1 1 = 0 Damit: a b b = a Bitweise auf Buchstaben angewendet: a = m, b = k e = k d. c 0x63 0110 0011 1 0x31 0011 0001 0x52 0101 0010 c = E ke (m) := m k e D kd (c) := c k e = m k d k e = m Paulus, Dez. 2006 Kryptographie: Theorie I 15 / 37

* N a c h r i c h t! 2a 4e 61 63 68 72 69 63 68 74 21 G e h e i m 1 G e h e 47 65 68 65 69 6d 31 47 65 68 65 6d 2b 9 6 1 1f 58 24 d 1c 44 2a 4e 61 63 68 72 69 63 68 74 21 Paulus, Dez. 2006 Kryptographie: Theorie I 16 / 37

einfach unsicher Bessere Verfahren existieren. Dies ist eine symmetrische Verschlüsselung 2 2 Mehr dazu in Teil 3. Paulus, Dez. 2006 Kryptographie: Theorie I 17 / 37

einfach unsicher Bessere Verfahren existieren. Dies ist eine symmetrische Verschlüsselung 2 2 Mehr dazu in Teil 3. Paulus, Dez. 2006 Kryptographie: Theorie I 17 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Modulare Arithmetik Rechnen mit der Uhr z. B.: 6 + 3 = 9; 9 + 3 = 12; 9 + 4 = 1 mod 12 Basis einer möglichen Verschlüsselung mit k d k e z. B.: Verschlüsseln von x y = x + 5; k e = 5 Entschlüsseln von y y + 7 = x; k d = 7 Dies ist eine (triviale) assymetrische Verschlüsselung 3 3 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 18 / 37

Schlüsseltausch In symmetrischer und unsymmetrischer Verschlüsselung: Schlüsselaustausch muss über zuverlässige Kanäle erfolgen! Paulus, Dez. 2006 Kryptographie: Theorie I 19 / 37

Angreifer Schlüsselquelle k d sicherer Kanal k e Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 20 / 37

Angreifer Schlüsselquelle k d sicherer Kanal k e Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 20 / 37

Mehrere Sender Ausgangslage Person A (Alice) will an Person B (Bob) eine Nachricht m Alice, Person C (Chris) will an Person B (Bob) eine Nachricht m Chris übermitteln Paulus, Dez. 2006 Kryptographie: Theorie I 21 / 37

Ziel Person F (Fred) soll keine Nachricht lesen können, Person A (Alice) soll m Chris nicht lesen können, Person C (Chris) soll m Alice nicht lesen können Aber In unserem Beispiel: Kenntnis von k d ermöglicht Berechnung von k e = 12 k d d.h.: Bob muss mit Alice und Chris jeweils einen anderes Schlüsselpaar vereinbaren Paulus, Dez. 2006 Kryptographie: Theorie I 22 / 37

Ziel Person F (Fred) soll keine Nachricht lesen können, Person A (Alice) soll m Chris nicht lesen können, Person C (Chris) soll m Alice nicht lesen können Aber In unserem Beispiel: Kenntnis von k d ermöglicht Berechnung von k e = 12 k d d.h.: Bob muss mit Alice und Chris jeweils einen anderes Schlüsselpaar vereinbaren Paulus, Dez. 2006 Kryptographie: Theorie I 22 / 37

Viele Sender Problemanalyse Kenntnis von k d ermöglicht Berechnung von k e Lösung 1 finde Verfahren, bei dem Kenntnis von k d die Berechnung von k e nicht ermöglicht Paulus, Dez. 2006 Kryptographie: Theorie I 23 / 37

Viele Sender Problemanalyse Kenntnis von k d ermöglicht Berechnung von k e Lösung 1 finde Verfahren, bei dem Kenntnis von k d die Berechnung von k e nicht ermöglicht Paulus, Dez. 2006 Kryptographie: Theorie I 23 / 37

Lösung 2 - stärker Kenntnis von k d, c, m erlaubt die Berechnung k e nicht! 4 Folge Der Verschlüsselungsschlüssel k e muss nicht sicher übertragen werden er kann öffentlich sein! 4 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 24 / 37

Lösung 2 - stärker Kenntnis von k d, c, m erlaubt die Berechnung k e nicht! 4 Folge Der Verschlüsselungsschlüssel k e muss nicht sicher übertragen werden er kann öffentlich sein! 4 Mehr dazu in Teil 3 Paulus, Dez. 2006 Kryptographie: Theorie I 24 / 37

passiver Angreifer k e unsicherer Kanal Schlüsselquelle k d Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 25 / 37

passiver Angreifer k e unsicherer Kanal Schlüsselquelle k d Verschlüsselung E k e (m) = c m c unsicherer Kanal Entschlüsselung D kd (c) = m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 25 / 37

Viele Empfänger Beispiel Person A (Alice) will an Person B (Bob) und Person C (Chris) eine Nachricht m Alice verschlüsselt übermitteln Voraussetzung Person A (Alice) kennt die Schlüssel k ebob für Person B (Bob) k echris für Person C (Chris) Paulus, Dez. 2006 Kryptographie: Theorie I 26 / 37

Viele Empfänger Beispiel Person A (Alice) will an Person B (Bob) und Person C (Chris) eine Nachricht m Alice verschlüsselt übermitteln Voraussetzung Person A (Alice) kennt die Schlüssel k ebob für Person B (Bob) k echris für Person C (Chris) Paulus, Dez. 2006 Kryptographie: Theorie I 26 / 37

Methode 1 Person A (Alice) sendet die Nachricht m als E kebob (m) an Person B (Bob) als E kechris (m) an Person C (Chris) Methode 2 (besser) Person A erzeugt einen Zufallsschlüssel k r und berechnet c Bob = E kebob (k r ) c Chris = E kechris (k r ) Person A sendet die Nachricht m an alle als c Bob + c Bob + Sk r (m) Paulus, Dez. 2006 Kryptographie: Theorie I 27 / 37

Methode 1 Person A (Alice) sendet die Nachricht m als E kebob (m) an Person B (Bob) als E kechris (m) an Person C (Chris) Methode 2 (besser) Person A erzeugt einen Zufallsschlüssel k r und berechnet c Bob = E kebob (k r ) c Chris = E kechris (k r ) Person A sendet die Nachricht m an alle als c Bob + c Bob + Sk r (m) Paulus, Dez. 2006 Kryptographie: Theorie I 27 / 37

Neues Problem: Zufallsschlüssel erzeugen später Paulus, Dez. 2006 Kryptographie: Theorie I 28 / 37

Schlüsselaustausch Idee: Wenn aus k d, c, m der Schlüssel k e nicht erraten werden kann, dann kann auch k d unsicher übertragen werden! Noch besser: k d darf allgemein bekannt sein! Öffentliche Schlüssel-Verzeichnisse (z. B. keyserver.net) Paulus, Dez. 2006 Kryptographie: Theorie I 29 / 37

Schlüsselaustausch Idee: Wenn aus k d, c, m der Schlüssel k e nicht erraten werden kann, dann kann auch k d unsicher übertragen werden! Noch besser: k d darf allgemein bekannt sein! Öffentliche Schlüssel-Verzeichnisse (z. B. keyserver.net) Paulus, Dez. 2006 Kryptographie: Theorie I 29 / 37

Schlüsselaustausch Idee: Wenn aus k d, c, m der Schlüssel k e nicht erraten werden kann, dann kann auch k d unsicher übertragen werden! Noch besser: k d darf allgemein bekannt sein! Öffentliche Schlüssel-Verzeichnisse (z. B. keyserver.net) Paulus, Dez. 2006 Kryptographie: Theorie I 29 / 37

Digitale Signatur Beispiel Person A (Alice) will an Person B (Bob) eine öffentliche Nachricht m Alice schicken. Für Bob soll überprüfbar sein, ob die Nachricht von Alice stammt und nicht verändert wurde. Versand - Methode 1 Person A (Alice) signiert die Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = E kd Alice (m) und sendet die Nachricht m als s + m Paulus, Dez. 2006 Kryptographie: Theorie I 30 / 37

Digitale Signatur Beispiel Person A (Alice) will an Person B (Bob) eine öffentliche Nachricht m Alice schicken. Für Bob soll überprüfbar sein, ob die Nachricht von Alice stammt und nicht verändert wurde. Versand - Methode 1 Person A (Alice) signiert die Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = E kd Alice (m) und sendet die Nachricht m als s + m Paulus, Dez. 2006 Kryptographie: Theorie I 30 / 37

Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez. 2006 Kryptographie: Theorie I 31 / 37

Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez. 2006 Kryptographie: Theorie I 31 / 37

Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez. 2006 Kryptographie: Theorie I 31 / 37

Überprüfung - Methode 1 Person B (Bob) erhält s + m = E kd Alice (m) + m und berechnet s t = D kealice (m) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Voraussetzung m und c sind aus dem gleichen Definitionsbereich (z. B. Zeichenketten) d. h.: D(E(m)) = m und E(D(m)) = m Nachteil - Methode 1 Nachrichtenlänge verdoppelt sich Paulus, Dez. 2006 Kryptographie: Theorie I 31 / 37

Versand - Methode 2 Person A (Alice) signiert den Extrakt der Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = h(e kd Alice (m)) und sendet die Nachricht m als s + m Überprüfung - Methode 2 Person B (Bob) erhält s + m = h(e kd Alice (m)) + m und berechnet s t = h(d kealice (m)) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Vorteil - Methode 2 Nachrichtenlänge erhöht sich nur geringfügig Paulus, Dez. 2006 Kryptographie: Theorie I 32 / 37

Versand - Methode 2 Person A (Alice) signiert den Extrakt der Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = h(e kd Alice (m)) und sendet die Nachricht m als s + m Überprüfung - Methode 2 Person B (Bob) erhält s + m = h(e kd Alice (m)) + m und berechnet s t = h(d kealice (m)) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Vorteil - Methode 2 Nachrichtenlänge erhöht sich nur geringfügig Paulus, Dez. 2006 Kryptographie: Theorie I 32 / 37

Versand - Methode 2 Person A (Alice) signiert den Extrakt der Nachricht m mit dem (geheimen!) Schlüssel k d Alice : s = h(e kd Alice (m)) und sendet die Nachricht m als s + m Überprüfung - Methode 2 Person B (Bob) erhält s + m = h(e kd Alice (m)) + m und berechnet s t = h(d kealice (m)) (mit dem öffentlichen Verschlüsselungsschlüssel von Alice) Wenn s = s t dann ist alles o.k. Vorteil - Methode 2 Nachrichtenlänge erhöht sich nur geringfügig Paulus, Dez. 2006 Kryptographie: Theorie I 32 / 37

Hash-Funktion Einfaches Beispiel: m = m 1 m 2...m n h(m) = m 1 m 2... m n Mehr dazu in später. Paulus, Dez. 2006 Kryptographie: Theorie I 33 / 37

Hash-Funktion Einfaches Beispiel: m = m 1 m 2...m n h(m) = m 1 m 2... m n Mehr dazu in später. Paulus, Dez. 2006 Kryptographie: Theorie I 33 / 37

Hash-Funktion Einfaches Beispiel: m = m 1 m 2...m n h(m) = m 1 m 2... m n Mehr dazu in später. Paulus, Dez. 2006 Kryptographie: Theorie I 33 / 37

Verschlüsselte und signierte Nachricht Die Verfahren lassen sich kombinieren (Alice Bob): Gegeben Nachricht m Verschlüsselte Nachricht c = E kebob (m) Signatur der verschlüsselten Nachricht s = h(e kd Alice (c)) Signierte, verschlüsselten Nachricht c + s Paulus, Dez. 2006 Kryptographie: Theorie I 34 / 37

Angriffe Brute Force Lexikon Man in the middle... Paulus, Dez. 2006 Kryptographie: Theorie I 35 / 37

Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 36 / 37

Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 36 / 37

Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 36 / 37

Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 36 / 37

Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 36 / 37

Angreifer gefälschte Schlüsselquelle k d Verschlüsselung E ke (m) = c k e k e Entschlüsselung D kd (c ) = m m Schlüsselquelle k d Verschlüsselung E ke (m) = c c c Entschlüsselung D kd (c) = m m m Klartext Quelle Klartext Ziel Alice Bob Paulus, Dez. 2006 Kryptographie: Theorie I 36 / 37

Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez. 2006 Kryptographie: Theorie I 37 / 37

Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez. 2006 Kryptographie: Theorie I 37 / 37

Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez. 2006 Kryptographie: Theorie I 37 / 37

Alice möchte Chris versichern, dass k d Bob tatsächlich von Bob stammt. Alice signiert k d Bob : s = E kd Alice (k d Bob ) und veröffentlicht s im Netz. Wer den Schlüssel von Alice hat und ihm vertraut, kann nun auch Bob vertrauen Paulus, Dez. 2006 Kryptographie: Theorie I 37 / 37

ECKERT, CLAUDIA: IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Verlag, 4. überarbeitete Auflage, 4 2006. MENEZES, ALFRED J., SCOTT A. VANSTONE und PAUL C. VAN OORSCHOT: Handbook of Applied Cryptography. CRC Press, Inc., Boca Raton, FL, USA, 1996. SCHNEIER, BRUCE: Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., New York, NY, USA, 1993. SCHMEH, KLAUS: Kryptografie und Public-Key-Infrastrukturen im Internet. dpunkt.verlag GmbH, 2. aktualisierte und erweiterte Auflage, 6 2001. SCHNEIER, BRUCE: Beyond Fear: Thinking Sensibly about Security in an Uncertain World. Springer-Verlag New York, Inc., Secaucus, NJ, USA, 2003. Paulus, Dez. 2006 Kryptographie: Theorie I 37 / 37

SCHNEIER, BRUCE: Secrets and Lies: Digital Security in a Networked World. John Wiley & Sons Inc., 2004. Paulus, Dez. 2006 Kryptographie: Theorie I 37 / 37