Moderne Kryptografie

= Findet unter Einsatz eines Computers oder elektrischer Geräte statt.

Moderne Symmetrische Verfahren

  • Stromchiffren: Der Klartext wird Zeichen für Zeichen verschlüsselt.
  • Blockchiffre: Es wird immer ein Block verschlüsselt. Der Klartext wird in gleichmäßige Blöcke aufgeteilt. Die Dechiffrierung geschieht ebenso blockweise.

Beispiele: DES (Data Encryption Standard), AES (Advanced Encryption Standard)

Prinzip der symmetrischen Verschlüsselung

Es gibt nur einen Schlüssel, dieser wird für die Ver- und Entschlüsselung gebraucht. Sender und Empfänger benötigen also denselben Schlüssel.

Problem: Der Schlüssel muss sicher übertragen werden

Das Kerckhoff’s Prinzip

Die Sicherheit eines Systems darf nicht von der Geheimhaltung der Algorithmen abhängen, sondern nur von der Geheimhaltung eines Schlüssels.

Advanced Encryption Standard (AES)

Ersetzt den DES, der aufgrund seiner geringen Schlüsselgröße anfällig für Brute-Force-Angriffe war. Bei einem Wettbewerb wurde nach einem Nachfolger gesucht. Gewonnen hat eine modifizierte Version des Rinjdael.

Rinjdael

Wurde entwickelt von Daemen und Rijmen. Es ist ein symmetrisches Kyptosystem (Blockchiffre). Er arbeitet mit einer größe von festgelegten Bitgruppen (Blöcke genannt). Ein Eingabeblock wird entgegengenommen (gewöhnlich 128-Bit und produziert einen Ausgabeblock). Für die Transformatiom benötigt es eine zweite Eingabe, der geheime Schlüssel. AES nutzt nur drei Schlüsselgrößen 128, 192 und 256 Bit.

Der Rinjdael-Verschlüsselungsalgorithmus

Rinjdael erzeugt aus dem 128 Bit-Key 10 Keys mit 128 Bit, die in 4*4 Bytes Tabellen abgelegt werden. Der Klartext wird ebenfalls in 4*4 Tabellen aufgeteillt. Jedes der 128 Bit Klartextstücke wird in einem Verfahren zu je 10 Runden bearbeitet.
Die 4 Schritte (pro Runde):

  1. SubBytes: Jede Kachel mit der S-Box substituiert.
  2. ShiftRows: Bytes werden zyklisch durchgetauscht (Permutation)
  3. MixCollumns: Mod multipliziert mit einer bestimmten Matrix
  4. AddRoundKey: Addiert mit dem aktuellen Runden Key.

Dies geschieht noch 9 weitere Male. In der letzten Runde wird nicht mehr der Schritt MixColumns durchlaufen. Der Code ist nach der 10. Runde erzeugt.

Schritt 2

Moderne symmetrische Chiffren: Anwendung und Sicherheit

Aktuell weit verbreitet. Für Clouds oder verschlüsselte Container. Es ist kein aufwändiger Schlüsselaustausch notwendig. Die Sicherheit hängt außer vom Algorithmus selbst von der Schlüssellänge ab. Gibt es ein Verfahren zur Lösung, schneller als durch brute-force, gilt das Verfahren als gebrochen.

Probleme bei sym. Verfahren

Sender und Empfänger brauchen den gleichen Schlüssel. Dieser muss vorher ausgetauscht werden, dazu braucht es aber einen sicheren Kanal

Schlüsselinflation

Zu viele Schlüssel notwendig. Wenn jeder mit jedem kommunizieren möchte, braucht man bei n Teilnehmern (n(n-1) / 2 Schlüssel. Das sind bei nur 100 Teilnehmern 4950 Schlüssel.

Asymmetrische Kryptografie – Public Key Verfahren

Die kommunizierenden Parteien benötigen ein Schlüsselpaar, dieses besteht aus private key (geheim) und public key (öffentlich). Der Klartext wird mit dem Public Key des Empfängers verschlüsselt. Der Empfänger kann die Nachricht mit seinem private Key entschlüsseln. ⇨ Es ist kein sicherer Kanal notwendig.

RSA-Verfahren

Dient der Verschlüsselung und zur digitalen Signatur. Es werden 2 Primzahlen multipliziert. Die Sicherheit basiert auf dem einer Einwegfunktion (eine Richtung leicht zu bestimmen, die andere nicht)
Für die Verschlüsselung wird das Schlüsselpaar aus privatem und öffentlichen Schlüssel erstellt.

FunFact
Diese Website nutzt genau dieses Verfahren: PKCS #1 SHA-256 mit RSA-Verschlüsselung

Vor- und Nachteile

+ Geringer Geheimhaltungsaufwand: Es muss nur der eigene Schlüssel geheim gehalten werden

+ Verminderung des Schlüsselverteilungssystems: Kein sicherer Kanal notwendig → Der öffentliche Schlüssel muss dann aber echt sein.

– Langsam: Versuch dies zu beheben durch hybride Verfahren (Kombination aus symmetrischen und asymmetrischen Verfahren)
– Verteilungsproblem: Man-in-the-Middle: Es geht um die Echtheit des Schlüssels. MitM täuscht den öffentlichen Schlüssel des Empfängers vor. Die Lösung: Ein Zertifikat oder Web of Trust.

4 Ziele der modernen Kryptografie

  1. Vertraulichkeit / Zugriffsschutz: Können wirklich nur die beiden Gesprächspartner die Nachricht lesen?
  2. Authentizität / Fälschungsschutz: Kommt die Nachricht wirklich von dem vermeintlichen Sender? Kommt die Nachricht auch wirklich bei dem vermeintlichen Empfänger an
  3. Integrität / Änderungsschutz: Ist die Nachricht unverändert, sind die Daten original?
  4. Verbindlichkeit / Nichtabstreitbarkeit: Kann der Empfänger beweisen, dass die Nachricht vom Sender kommt (“Habe ich nie gesagt”); Kann der Sender beweisen, dass der Empfänger die Nachricht bekommen hat (“Habe ich nicht bekommen”)

Die digitale Signatur

= Eine digitale Unterschrift, Sie nutzt kryptografische Verfahren, basierend auf privaten und öffentlichen Schlüsseln. Man dreht die Idee des Public-Key-Verfahrens, indem man mit dem private Key verschlüsselt und mit dem Public entschlüsselt.
Problem: Man kann nicht ausschließen, dass die Nachricht von Fremden entschlüsselt wird.
Vorteil: Es ist sicher, dass die Nachricht auch wirklich von der Person kommt (nur er hat den private Key)

Funktionsweise

  1. Mithilfe einer Hash-Funktion wird ein Fingerabdruck des Textes erstellt.
  2. Der Empfänger verwendet dieselbe Hash-Funktion, um einen Fingerabdruck vom übermittelten Text zu erzeugen. Mit dem öffentlichfen Schlüssel wird die übermittelte Signatur entschlüsselt.
    • Wenn die Nachricht nicht geändert wurde, erhält man den Fingerabdruck des Senders. Dieser muss mit seinem Generierten übereinstimmen.
    • Wäre die Nachricht geändert worden, hätte man zwei unterschiedliche Fingerabdrücke.

Zertifikate, Public-Key-Infrastruktur und Web of Trust

Der öffentliche Schlüssel muss zertifiziert werden, das wird durch die Public. Key-Infrastruktur gemacht:

  • Diese stellt Zertifikate aus –> Authentizität des öffentlichen Schlüssels wird bestätigt
  • Die digitalen Zertifikate selbst sind durch eine digitale Signatur der Zertifizierungsstelle unterzeichnet und lassen sich mit dem öffentlichen Key des Ausstellers überprüfen.
    • Für die Überprüfung braucht man wieder ein Zertifikat
      • Es entsteht eine Zertifikatskette, diese führt bis zu einem Root-Zertifikat

Zertifikat

Das digitale Zertifikat ist ein Echtheitsnachweis, der von der Zertifizierungsstelle ausgestellt wird, Die Funktion ist vergleichbar mit einem Personalausweis. Mithilfe eines Zertifikats lässt sich ein öffentlicher Schlüssel sicher einem Besitzer zuweisen. Inhalt des Zertifikats können sein:

  • Versionsnummer
  • Seriennummer
  • Name des Ausstellers
  • Name des Inhabers
  • Gültigkeitsdauer

Web of Trust

In diesem Modell sichern die gegenseitigen Signaturen der verschiedenen Teilnehmer die Echtheit von digitalen Schlüsseln und Zertifikaten.
→ Je mehr Signaturen dem Zertifikat hinzugefügt sind, desto vertrauenswürdiger ist es
Im WoT übernehmen die vielen Teilnehmer die Rolle einer einzigen vertrauenswürdigen Instanz. Durch Zertifizieren von Schlüsseln lässt sich ein Vertrauensnetz aufbauen.

Häufigkeitsanalyse

Dient der Entschlüsselung von Mond-Alphabetischen Krypto-texten. Man macht eine Häufigkeitsanalyse der Buchstaben und vergleicht diese mit den Häufigkeiten aus der deutschen Sprache. Stimmen Häufigkeiten überein, kann der Buchstabe substituiert werden.

Keine Beiträge mehr verpassen?

Trage deine E-Mail Adresse ein und bleibe auf dem neusten Stand

Wir senden keinen Spam! Erfahre mehr in unserer Datenschutzerklärung.

Bisher keine Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

© 2023 Calify • Datenschutz und Impressum