12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse
12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren, die trotzdem einigermassen sicher sind. (fast) jeder Code ist knackbar, falls genügend Zeit und genügend verschlüsselter Text vorhanden ist. je kritischer die Daten, desto aufwändiger das Verschlüsselungsverfahren 12.1 Grundlagen Horcher unsichere Klartext Datenleitung Klartext Sender Empfänger Schlüssel sichere Übertragung Schlüssel
12.2 Einfache Verschlüsselungmethoden 12-3 12.2 Einfache Verschlüsselungmethoden Caesar Chiffre Klartext: A B C D E F G H I W X Y Z Verschlüsselt: D E F G H I J K L Z A B C Schlüssel: k = 3 Klartext: G E H E I M E R T E X T Verschlüsselt: J H K k=5, streng geheim Verschlüsselt: X Y W J S L E L J M J N R Klartext:
12.2 Einfache Verschlüsselungmethoden 12-4 Vigenère Chiffre (Blockchiffre) Klartext: D I E S E R T E X T I S T Schlüssel G E H E I M G E H E I M Verschlüsselt: Zufällige Permutation des Alphabets Klartext: A B C D E F G H I J K L Verschlüsselt: S H X A K D G R... Klartext: AA AB AC AD AE AF AG AH AI AJ Verschlüsselt: RS HI WX CD JK RE HG UV.. Häufigkeitsanalyse E - N R I S T A D H U L... 15.36 15.15 8.84 6.86 6.36 5.39 4.73 4.58 4.39 4.36 3.48 2.93
12.3 Vernamchiffre, One Time Pad 12-5 12.3 Vernamchiffre, One Time Pad Vernam-Chiffre One Time Pad Schlüssel gleich lang wie Klartext Zufallsgenerator, Verschlüsselungs/Entschlüsselungs-Maschinen Beispiel: f(n) = 100(sin(n) + 1). n : 1 2 3 4 5 6 7 8 9 10 11 12... f(n) : 184 190 114 24 4 72 165 198 141 45 0 46... f(n) mod 27 : 22 1 6 24 4 18 3 9 6 18 0 19...
12.4 Moderne symmetrische Verfahren 12-6 12.4 Moderne symmetrische Verfahren Kombination von einfachen Verschlüsselungsverfahren DES (Data Encryption Standard) oder DEA (Data Encryption Algorithm) Triple-DES RC4 CAST,... IDEA
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-7 12.5 Asymmetrische Verfahren: Public Key Kryptosysteme Telebanking, elektronisches Geld, elektronischer Handel, geheime Email,... Verschlüsselung Übermittlung Entschlüsselung öffentlicher Schlüssel des Empfängers geheimer Schlüssel des Empfängers Zwei (passende) Schlüssel: öffentlicher Schlüssel zum Verschlüsseln des Textes, privater, geheimer Schlüssel zum Entschlüsseln. Jeder kann mit dem öffentlichen Schlüssel Meldungen codieren. Nur wer den geheimen Schlüssel kennt, kann die Meldung decodieren.
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-8 Definition: Eine bijektive Funktion f : X Y heisst eine Einwegfunktion falls gilt: Die Funktion f ist leicht (mit wenig Rechenaufwand) zu berechnen. Die Umkehrfunktion f 1 ist ohne zusätzliche (geheime) Informationen sehr schwierig (mit grossem Aufwand) zu berechnen. Definition: Für ein PKK müssen die folgenden Bedingungen erfüllt sein: 1. Es gibt genügend viele Paare (V, E) von Verschlüsselungs- und Entschlüsselungsfunktionen (bzw. von öffentlichen und geheimen Schlüsseln (v,e)). 2. Für jede Meldung m gilt E(V (m)) = m. 3. V ist eine Einwegfunktion. 4. V und E sind leicht zu berechnen, wenn man den Schlüssel v, bzw. e kennt.
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-9 12.5.1 Das RSA Verfahren R. Rivest, A. Shamir und L. Adleman, 1976 RSA ist Grundlage für SSL, SET, S/Mime, S-HTTP, SSH,...
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-10 Verschlüsseln: V (m) = m v mod n Entschlüsseln: : E(m) = m e mod n Kleiner Satz von Fermat E(V (m)) = (V (m)) e mod n = m ve mod n = m (1+ln) modn = m RSA ist ein PKK: E(V (m)) = (m v mod n) e mod n = m Es gibt beliebig viele Primzahlen. V ist eine Einwegfunktion. Multiplizieren von langen Zahlen ist einigermassen effizient.
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-11 12.5.2 Authentifikation mit Hilfe von RSA Verschlüsselung Übermittlung Entschlüsselung geheimer, privater Schlüssel des Senders öffentlicher Schlüssel des Senders
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-12 12.5.3 Integritätsprüfung: Fingerabdruck, Message Digest Übermittlung Hash Funktion Verschlüsselung Hash Funktion Entschlüsselung =? geheimer, privater Schlüssel des Senders öffentlicher Schlüssel des Senders
12.5 Asymmetrische Verfahren: Public Key Kryptosysteme 12-13 12.5.4 Kombinierte (Hybride) Verfahren DES 000000000 111111111 000000000 111111111 000000000 111111111 000000000 111111111 000000000 111111111 Digital Übermittlung Envelope DES Schlüssel 00 11 00 11 Verschlüsselung öffentlicher Schlüssel des Empfängers
12.6 Übung 12 12-14 12.6 Übung 12 Fragen / Aufgaben zur Kryptologie Sie finden die Lösungen zu den Fragen entweder im Skript oder unter www.nwn.de/hgm/krypto. 1. Welches sind heute die zentralen Einsatzgebiete der Kryptologie? 2. Was bedeutet Kryptografie? 3. Was bedeutet Kryptoanalyse? 4. Was ist Steganografie? 5. Wie heisst der Überbegriff für die Verfahren, bei welcher die Verschlüsselung Zeichenweise abläuft? 6. Gewisse Verfahren teilen den Text zuerst in gleich grosse Blöcke (zum Beispiel 64 Bit) auf: Welches ist der Überbegriff für diese Verfahren? 7. Skizzieren Sie ein symmetrisches Kryptosystem. 8. Verschlüsseln Sie mit der Cäsar Chiffre und dem Schlüssel A Ihren Namen. 9. Verschlüsseln Sie mit der Vigine Chiffre und dem Schlüssel AAB Ihren Namen.
12.6 Übung 12 12-15 10. Welches sind die Vor- und Nachteile des One Time Pad (Vernam Chiffre)? 11. Was waren die Hauptgründe dafür, dass die Enigma im zweiten Weltkrieg geknackt werden konnte? (Punkte 3, 6 und 7 der Aufzählung unter http://www.nwn.de/hgm/krypto/ Enigma) 12. Welche symmetrischen Kryptoverfahren werden heute (noch) verwendet? 13. Skizzieren Sie ein asymmetrisches Kryptosystem. 14. Welches ist der Hauptunterschied zwischen symmetrischen und asymmtetrischen Verfahren? 15. Wer hat das erste PKK erfunden? 16. Worauf basiert die Sicherheit von RSA? 17. Wie löst man mit einem PKK das Authentizitätsproblem? 18. Wie löst man mit einem PKK das Integritätsproblem? 19. Was ist der Vorteil von hybriden Kryptoverfahren? 20. Machen Sie den Test unter http://www.internet-kompetenz.ch/sicherheit/test/.
12-16