Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Ähnliche Dokumente
-Verschlüsselung

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

10. Kryptographie. Was ist Kryptographie?

Kundenleitfaden Secure

11. Das RSA Verfahren und andere Verfahren

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Verschlüsselung und Signatur

Krypto-Begriffe U23 Krypto-Mission

Wie bleibt unser Geheimnis geheim?

s versenden aber sicher! Secure

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Allgemeine Erläuterungen zu

Vorwort. Sichere bietet. Kundenleitfaden Sichere

s versenden aber sicher!

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Exkurs Kryptographie

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Kryptographie praktisch erlebt

Verschlüsselte s: Wie sicher ist sicher?

Nachrichten- Verschlüsselung Mit S/MIME

Vortrag Keysigning Party

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Verschlüsselungsverfahren

Cryptoparty: Einführung

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

VON. Kryptographie. 07. März Powerpoint-Präsentation

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

managed PGP Gateway Anwenderdokumentation

Stammtisch Zertifikate

Praktikum IT-Sicherheit

Kryptologie. Nicolas Bellm. 24. November 2005

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Mail encryption Gateway

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Import des persönlichen Zertifikats in Outlook2007

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Denn es geht um ihr Geld:

Sicher Surfen IV: Verschlüsselung & Kryptographie

GnuPG für Mail Mac OS X 10.4 und 10.5

Fragen und Antworten zu Secure

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Digitale Signatur. Dr. med. András Jávor

SSL-Protokoll und Internet-Sicherheit

Secure Sicherheit in der Kommunikation

Hinweise für die verschlüsselte Kommunikation bei der VHV Verwendung des Z1-Messengers

Grundlagen der Kryptographie

s versenden auf sicherem Weg! Sichere Kundenleitfaden

-Verschlüsselung

Wiederholung: Informationssicherheit Ziele

ESecur Die einfache verschlüsselung

Import des persönlichen Zertifikats in Outlook 2003

Steganos Secure Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Digital Signature and Public Key Infrastructure

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Kryptographie oder Verschlüsselungstechniken

Informatik für Ökonomen II HS 09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Was ist Kryptographie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Grundlagen, Geschichte, Anwendung

Kurzanleitung GPG Verschlüsselung Stand vom

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

Programmiertechnik II

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure der Suva

Verschlüsselung des -Verkehrs mit GnuPG

Einführung in PGP/GPG Mailverschlüsselung

Inhalt der Vorlesung. Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Wintersemester 2011/12 Universität Duisburg-Essen

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Verschlüsselung

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

S Sparkasse Markgräflerland. Secure Sicher kommunizieren per . Kundeninformation. Sparkassen-Finanzgruppe

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

s versenden - aber sicher! Sichere mit Secure - Kundenleitfaden -

Public-Key-Kryptosystem

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Linux-Info-Tag Dresden - 8. Oktober 2006

verschlüsselung mit Thunderbird

IT-Sicherheit Kapitel 13. Sicherheit

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Eine Praxis-orientierte Einführung in die Kryptographie

PKI (public key infrastructure)

Seminar für LAK. Angewandte Mathematik

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Digitale Signaturen für Ï Signaturzertifikate für geschützte -kommunikation

IT-Sicherheit Kapitel 3 Public Key Kryptographie

und Digitale Signatur

Kundeninformationen zur Sicheren

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Kryptographie und Verschlüsselung

Sparkasse Jerichower Land

1. Asymmetrische Verschlüsselung einfach erklärt

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Kapitel 3: Schutzkonzepte und deren Umsetzung

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Transkript:

Kryptographie Eine Einführung <muehlber@fh-brandenburg.de> Brandenburg, den 9. Dezember 2003 1

There s security that really makes us safer and security that only lets us feel safer, with no reality behind it. Bruce Schneier in Beyond Fear 2

Gliederung 1. Motivation 2. Die Ziele der Kryptographie 3. Kryptographische Verfahren Symmetrische Verfahren Asymmetrische Verfahren Verschlüsseln und Signieren Die Praxis: Hybride Verfahren 4. Zur Sicherheit kryptographischer Verfahren 3

Motivation Problemstellung E-Mails werden heute meist ungeschützt über das Internet von Server zu Server geschickt. Sie werden dabei mehrfach zwischengespeichert und können von Administratoren oder Angreifern gelesen und manipuliert werden. Teilweise geltende gesetzliche Regelungen zwingen Dienstanbieter, die elektronische Korrespondenz ihrer Kunden über Monate zu archivieren. Weder Absender noch Adressat einer E-Mail wissen, wieviele Kopien ihrer Nachricht erstellt wurden, wo diese lagern und ob sie dort genügend geschützt sind. 4

Motivation Lösungsansatz Einen auf den ersten Blick vielversprechenden Lösungsansatz bietet die Kryptographie: Absender und Adressat tauschen ein Geheimnis, einen Schlüssel aus. Der Absender verschlüsselt eine Nachricht mit diesem Schlüssel und sendet sie über das unsichere Internet. Der Empfänger kann sie entschlüsseln und lesen. 5

Motivation Warum es nicht so einfach ist! Was gewinnen wir tatsächlich dadurch? Kann ein Angreifer nicht einfach alle denkbaren Schlüssel durchprobieren? Wie sicher ist das alles? Oder: Ist Sicherheit meßbar? Wie kann man in einer unsicheren Welt ein so wichtiges Geheimnis wie den Schlüssel austauschen? 6

Die Ziele der Kryptographie Grundsätzlich werden mit kryptographischen Verfahren die folgenden Ziele verfolgt: Vertraulichkeit Eine Nachricht soll nur von den Adressaten, nicht von Dritten gelesen werden können. Authentizität Der Ursprung einer Nachricht soll zweifelsfrei nachgewiesen werden können, der Absender soll das Abschicken der Nachricht später nicht leugnen können. Integrität Die Nachricht soll den Empfänger nachweisbar korrekt und unmanipuliert erreichen. 7

Kryptographische Verfahren Verschlüsselungsverfahren transformieren einen allgemein lesbaren Klartext in einen, für nicht Eingeweihte unlesbaren Geheimtext. Da Computer intern alles, auch Text, als eine Folge von Zahlen darstellen, sind moderne kryptographische Verfahren nicht mehr als Rechenvorschriften. Die Verfahren benutzt für die Umwandlung von Klar- in Geheimtext und wieder zurück ein Schlüssel, der wiederum auch nur eine Menge von Zeichen ist. 8

Kryptographische Verfahren In Abhängigkeit davon, wie in einem Verfahren mit dem Schlüsselmaterial umgegangen wird, unterscheidet man zwischen symmetrischen Verschlüsselungsverfahren und asymmetrischen Verschlüsselungsverfahren. 9

Symmetrische Verfahren Symmetrische Verschlüsselungsverfahren verwenden zum Ver- wie auch zum Entschlüsseln einer Nachricht den gleichen Schlüssel. Dieser muß zwischen den Kommunikationspartnern vor dem Austausch der geschützten Nachricht ausgetauscht werden. Prinzipiell ist bei der Verwendung symmetrischer Kryptographie für jede Kommunikationsverbindung zwischen zwei Partnern ein eigener Schlüssel nötig. Bei nur 10 Kommunikationspartnern sind das bereits 45 Schlüssel, wenn jeder mit jedem vertrauliche Informationen austauschen möchte. 10

Symmetrische Verfahren Caesar Chiffre Ein gutes Beispiel für ein sehr einfaches symmetrisches Verschlüssellungsverfahren ist die bereits ca. 2000 Jahre alte Caesar-Chiffre. Hierbei werden alle Buchstaben des verwendeten Alphabetes durch andere Buchstaben desselben ersetzt. Caesar ersetzte angeblich jeden Buchstaben des lateinischen Alphabetes durch den dritten, auf ihn folgenden Buchstaben. Man bezeichnet diese Art von Verschlüsselungsverfahren als Rotationschiffren. 11

Symmetrische Verfahren Caesar Chiffre Klar- und Geheimtextalphabete für die Caesar-Chiffre: Klartext: a b c d e f g h i j k l m Geheimtext: D E F G H I J K L M N O P Klartext: n o p q r s t u v w x y z Geheimtext: Q R S T U V W X Y Z A B C Ein Beispiel: DQJULIILPPRUJHQJUDXHQ angriffimmorgengrauen 12

Symmetrische Verfahren Moderne symmetrische Chiffren funktionieren immernoch nach dem gleichen Prinzip. Es wird nicht mehr mit ganzen Buchstaben sondern mit einzelnen Bits gerechnet. Symmetrische Schlüssel haben heute eine Länge von bis zu 256 Bit, das macht 2 256 =<eine 79stellige Zahl> mögliche Schlüssel, was ein einfaches Durchprobieren aussichtslos macht. Ungelöst bleibt das Problem der Schlüsselverteilung. 13

Asymmetrische Verfahren Asymmetrische Verschlüsselungsverfahren sind eine sehr junge Gruppe kryptographischer Verfahren, die erste Veröffentlichung hierzu gab es 1976. Seit etwa 20 Jahren werden sie praktisch eingesetzt. Jeder Teilnehmer besitzt ein Schlüsselpaar, einen öffentlichen und einen privaten Schlüssel. 14

Asymmetrische Verfahren Die beiden Teile des Schlüsselpaares sind derart miteinander verknüpft, daß Nachrichten, verschlüsselt mit dem öffentlichen Schlüssel nur mit dem privaten Schlüssel entschlüsselt werden können und umgekehrt. Der öffentliche Schlüssel eines Teilnehmers wird für alle zugänglich hinterlegt, wärend der private Schlüssel um jeden Preis geheimgehalten wird. 15

Asymmetrische Verfahren: Verschlüsseln Soll eine Nachricht für einen bestimmten Teilnehmer verschlüsselt werden, benutzt der Absender den öffentlichen Schlüssel des Adressaten. Die Nachricht kann damit nur vom Adressaten, der den zugehörigen privaten Schlüssel besitzt, gelesen werden. Auch der Absender eine keinen Enblick mehr in die von ihm gesendete Nachricht. Soll eine Nachricht von einer Gruppe von Personen lesbar sein, muß sie für jeden Teilnehmer explizit verschlüsselt werden. 16

Asymmetrische Verfahren: Signieren Elektronische Signaturen sollen, ebenso wie konventionelle Unterschriften die Authentizität und die Integrität einer Nachricht sicherstellen. Zum Erstellen einer elektronischen Signatur muß der Absender einer Nachricht diese lediglich mit seinem privaten Schlüssel verschlüsseln. 17

Asymmetrische Verfahren: Signieren Ein Empfänger kann die Nachricht dann mit dem zugehörigen und frei verfügbaren öffentlichen Schlüssel lesen. Vertraut der Empfänger darauf, daß der Sender seinen privaten Schlüssel niemals und niemandem aushändigen wird, wird er auch darauf vertrauen, daß die Nachricht authentisch und integer ist. 18

Die Praxis: Hybride Verfahren In der Praxis haben sich asymmetrische Chiffren zwar als die Lösung für das Problem der Schlüsselverteilung erwiesen, jedoch sind sie sehr rechenaufwendig. Hinzu kommt, daß sich beim Anschreiben mehrerer Adressaten die Nachricht massiv vergrößert, weil sie ja für jeden Empfänger getrennt verschlüsselt wird. Aus diesen Gründen ging man dazu über, symmetrische und asymmetrische Chiffren in hybriden Verfahren zu kombinieren. 19

Hybride Verfahren Verschlüsseln Hybride Verfahren erzeugen zum verschlüsseln einer Nachricht zuerst einen zufälligen Schlüssel. Mittels eines symmetrischen Verfahrens und dieses Schlüssels wird die Nachricht verschlüsselt. Der Schlüssel wiederum wird nun für jeden Adressaten mittels eines asymmetrischen Verfahrens geschützt. 20

Hybride Verfahren Signieren Zum Signieren wird zuerst mittels einer Einweg-Funktion eine Prüfsumme über der Nachricht gebildet. Der Absender verschlüsselt nun lediglich diese Zahl mit seinem privaten Schlüssel und schickt das Ergebnis zusammen mit der Nachricht an die Adressaten. Diese können nun selbst die Prüfsumme über der empfangenen Nachricht errechnen und mit dem entschlüsselten Wert vergleichen. 21

Zur Sicherheit kryptographischer Verfahren Heute verwendeten kryptographische Verfahren sind nach aktuellem Stand der Erkentnisse nur sehr schwer zu brechen. Das Durchprobieren aller möglichen Schlüssel übersteigt selbst mit den schnellsten denkbaren Computern die Lebenserwartung unseres Universums aber vielleicht können wir ja morgen schon weiterdenken. 22

Zur Sicherheit kryptographischer Verfahren Verfahren wie AES, Blowfish oder RSA wurden hundertfach analysiert, es wurden Schwachstellen gefunden, diese auszunutzen erfordert immernoch einige Jahrtausende Rechenzeit bis dahin ist das Geheimnis längst unwichtig oder sehr viel, nach Möglichkeit auswählbaren Klar- und Geheimtext besonders bei E-Mails ist das kritisch, weil viele Leute beispielsweise falsch zitieren 23

Zur Sicherheit kryptographischer Verfahren Leider gibt es noch einfachere Möglichkeiten, an Daten zu bekommen: Die stärkste Kryptographie nutzt nichts, wenn Schlüssel bekannt werden oder ein einfach zu erratendes Passwort verwendet wird. Daten, die auf Transportwegen durch tolle Kryptographie geschützt werden, auf Workstations und Datenträgern jedoch im Klartext auf Angreifer warten, wüssen auch nicht sein. 24

Zur Sicherheit kryptographischer Verfahren Kryptographie wird eingesetzt um Geheimnisse oder die eigene Privatsphäre zu schützen. Sie dient dazu, einem Angreifer das Herankommen an vertrauliche Daten zu erschweren. Sie wird es ihm nie völlig unmöglich machen. Wer bereit ist, gewisse Preise zu zahlen und Risiken auf sich zu nehmen, wird auch die stärkste Kryptographie umgehen können. 25