Categories: Informatik

Kryptologie

Gliederung:
– Definitionen
– Geschichte der Kryptologie
– Verschlüsselungsmethoden
– Verschlüsselungsoperationen
– Verschlüsselungsmodi
– verschiedene Systeme
– „Knacken“ von Verschlüsselungen

<>

Definitionen


• Kryptologie
–> Wissenschaft, die sich mit Verschlüsselungsverfahren beschäftigt
–> gliedert sich in:
> Kryptographie
–> Verschlüsselung von Informationen
> Kryptoanalyse
–> Erlangung von Informationen aus verschlüsselten Texten

• Verschlüsselung
–> Übertragung von Klartext zu Chiffretext/Geheimtext durch einen Schlüssel
• Entschlüsselung
–> Übertragung von Chiffretext/Geheimtext zu Klartext durch einen Schlüssel
• Entziffern
–> Übertragung von Chiffretext/Geheimtext zu Klartext ohne Schlüssel

Geschichte


– frühester Einsatz 1900 v. Chr. (Ägypten) –> Einsatz unüblicher Hieroglyphen
– 600-500 v.Chr. erste Substitutionsmethoden von hebräischen Gelehrten
– Mittelalter (Europa) weit verbreitete Geheimschriften und Substitution
– erste mathematische Verschlüsselung im 17. Jhd.
– Ende 19. Jhd. neue Sicht auf Verschlüsselung (durch unsichere Telegraphen):
> Kerckhoffs-Prinzip:

> Vorteil: viele Experten können das System untersuchen und auf Schwachstellen überprüfen, ohne dabei spezielle Nachrichten entschlüsseln zu können
– Zweiter Weltkrieg: große Fortschritte in mech., e-mech. und math. Kryptografie
> Enigma
– 1976 –> Public-Key-Kryptographie (Übergang von symmetrischer zu asymmetrischer Verschlüsselung)

Verschlüsselungsmethoden


– symmetrisch:
> Absender und Empfänger besitzen denselben Schlüssel, der vorher ausgetauscht werden muss
> Vorteile:
> schnell
> bei gesicherter Übertragung und Geheimhaltung des Schlüssels sehr sicher
> Nachteile:
> komplizierte Verteilung der Schlüssel
> viel Geheimhaltung nötig (vor allem bei größerem Netzwerk)
–> bei Missachtung leichtes Knacken des Codes
> Beispiele: Cäsar-Chiffre, DES (Data Encryption Standard), Rijndael (Advanced Encryption Standard)
– asymmetrisch:
> Empfänger hat 2 Schlüssel; 1 zum Chiffrieren, 1 zum Dechiffrieren
> Schlüssel zum Chiffrieren wird veröffentlicht, der andere geheim gehalten
> Vorteile:
> weniger geheim zu haltende Schlüssel werden benötigt
> Schlüssel leichter zu verteilen
> Nachteile:
> sehr langsam
> eine Nachricht an mehrere Empfänger, muss immer neu verschlüsselt werden
> unsicher, da man mit bekanntem Schlüssel so lange herumprobieren kann, bis man das System erkennt
> beruhen auf Annahme, dass Umkehrung der Einwegverschl. nur mit enormem Rechenaufwand möglich ist
> vielleicht bisher nur nicht der richtige Algorithmus gefunden
> Beispiele: RSA, Rabin, Elgamal
– hybrid:
> Kombination der Vorteile
> das große Dokument wird durch Session Key symmetrisch verschlüsselt (schnellere Verarbeitung)
> nur kleiner Session Key wird nochmals asymmetrisch verschlüsselt (mehr Sicherheit und nimmt nicht so viel Zeit in Anspruch)

Verschlüsselungsoperationen:


– Transposition
> Zeichen werden untereinander vertauscht (Bsp. rückwärts schreiben)
– Substitution:
> Zeichen werden durch andere ersetzt (Bsp. Cäsar-Chiffre)

Verschlüsselungsmodi:


– Blockverschlüsselung (feste Anzahl von Zeichen auf einmal):
> ECB (Electronic Code Book):
> jeder Klartext wird mithilfe eines Codebuches immer zum selben Geheimtext
> Vorteil: Einzelblöcke lassen sich entschlüsseln, ohne den restlichen Text beachten zu müssen (nützlich bei Datenbanken)
> Nachteil: sehr unsicher; anfällig für statistische Analysen
> CBC (Cipher Block Chaining):
> Schlüssel ergibt sich zum Teil aus zuvor verschlüsseltem Block (durch XOR)
> Vorteil: identische Klartexte ergeben unterschiedliche Geheimtexte; Klartextangriffe und statistische Angriffe werden unterbunden; wesentlich sicherer
– Stromverschlüsselung (zeichen- oder bitweise Verschlüsselung):
> CFB (Cipher Feedback):
> durch XOR wird vorheriges chiffriertes Zeichen Teil des neuen Schlüssels
> OFB (Output Feedback):
> durch XOR wird vorheriges Klartext-Zeichen Teil des neuen Schlüssels

Beispiele :

– Cäsar-Chiffre (manuell)
> geht auf Gaius Julius Cäsar zurück
> monoalphabetische Substitution
> benutzte selbst oft Schlüssel ‚C‘
> Verschiebung des Alphabets, sodass ‚Z‘ den Schlüssel annimmt
> Caesar -> FDHVDU
> revertierter Caesar: Umkehrung des Alphabets, danach wie Caesar-Chiffre
> Sonderfall: bei Schlüssel ‚A‘ erhält man normale Umkehrung des Alphabets (auch als Atbash-Chiffre bekannt)
> Entzifferung:
> statistisch (Entropie)
> Brute Force (nur 25 Möglichkeiten)

– Enigma (mechanisch)
> Erfindung im 1. Weltkrieg (Arthur Scherbius)
> Massenverwendung im 2. Weltkrieg
> polyalphabetische Substitution
> Verarbeitungsprinzip:
> Eingabe eines Buchstaben
> Strom fließt zum Steckerbrett
> wenn gesteckert: Substitution; sonst keine Substitution
> zur Eintrittswalze
> durch 3 Walzen (jedes Mal Substitution)
> in Umkehrwalze
> durch 3 Walzen (jedes Mal Substitution)
> durch Eintrittswalze zum Steckerbrett
> erneute Substitution, falls Buchstabe gesteckert
> aufleuchten des letztendlich erhaltenen Buchstaben
> bei Loslassen der Taste:
• Licht erlischt
• rechte Walze dreht 1 weiter (mittlere nach 26x; linke nach 26x26x)
> es gab 3(5) Walzen (3 ausgewählt), 1(2) Umkehrwalzen (1 ausgewählt)
> Verfahren (Senden):
> Funkspruch in übertragbare Form bringen
• Leerzeichen löschen
• Satzzeichen -> x
• Zahlen ausschreiben
• Eigennamen verdoppeln und in x einschließen
• ch -> q (außer in Eigennamen)
• Aufteilung in 5er-Gruppen
> Schlüsseltafel: für jeden Monatstag eine bestimmte Kombination von Walzen, sowie Ringstellungen (bestimmt interne Übertragung der Walzen) und Steckerverbindungen
> Wahl einer zufälligen Grundstellung (3 Buchstaben)
> Eingabe eines zufälligen Spruchschlüssels (3 Buchstaben)
• Ausgabe notieren
> Wahl einer für den Monatstag gültigen Kenngruppe (3 Buchstaben)
• beliebige Permutation und Ergänzung durch 2 beliebige Füllbuchstaben
> Einstellen des Spruchschlüssels
> Übertragung des Kopfes im Klartext:
• Uhrzeit
• Zeichenanzahl
• Grundeinstellung
• Verschlüsselter Spruchschlüssel
> Übertragung der Nachricht (verschlüsselt)
> Fertig? Nö
> Verfahren (Empfangen):
> Prüfen ob angegebene Zeichenanzahl mit erhaltenem Text übereinstimmt (Korrektheit)
> Erste 5er-Gruppe; Betrachtung der Buchstaben 3-5; alphabetische Sortierung; prüfen ob Kenngruppe für ihn bestimmt ist
> Tagesschlüssel ebenfalls einstellen (Walzen, Ringe, Stecker)
> Einstellen der Grundeinstellung
> Eingabe des verschlüsselten Spruchschlüssels
• Ausgabe = Spruchschlüssel
> Einstellen des Spruchschlüssels
> Eingabe des Textes ab zweiter Fünfergruppe
• Ausgabe = entschlüsselte Nachricht
> Fertig
> Statistik:
> Walzen:
• 5*4*3*2 = 120
> Ringstellungen:
• 26² = 676 (Ring der linken Walze bedeutungslos, da kein Fortschalten)
> Grundstellungen:
• 26³ = 17.576
> Stecker (bei 10 Steckern, wie üblich):
• 150.738.274.937.250
> Gesamtmöglichkeiten:
• 120*676*17.576*150.738.274.937.250
• =
• 214.917.374.654.501.238.720.000 = 2 * 1023
–> ungefähr 77 bit (wahnsinnig groß für damalige Zeiten)
> Schwächen:
> Schwäche Mensch: Deutsche legten Regeln fest, wie z.B.
• dass eine Walzenstellung nicht 2x im Monat vorkommen durfte à drastische Einschränkung der Möglichkeiten mit Fortschreiten des Monats
• immer Benutzung von 10 Steckern (weitere Einschränkung)
> Ausschluss von vielen Möglichkeiten durch zwangsweise Substitution innerhalb der Umkehrwalze:
• mit ABCD hat 4! = 24 theoretische Möglichkeiten
• alle mit einem nicht permutierten Buchstaben fallen weg –> 9
• alle nicht echt involutorischen Fallen weg –> 3
• 26! = 4*1026 –> 25!! = 8*1012 à Verlust von 5*1013 Möglichkeiten
• ähnliche Probleme treten mit anderen Walzen auf
> manuell dennoch nicht zu knacken
> Entzifferung:
> 1932 Marian Rejewski (Pole)
> erriet mit Kenntnissen in der Permutationstheorie die Verdrahtung dreier Walzen und einer Umkehrwalze
> anfangs Grundeinstellung und Spruchschlüssel gleich
• Gleichsetzung einzelner Buchstaben möglich
> Erweiterung der ENIGMA auf 5 Walzen
> Übergabe der Arbeit an Engländer
> Alan Turing baut Turing-Bombe
• ohne Berücksichtigung von Steckern und Ringen gut 1 Mio. Möglichkeiten in 6 Stunden maschinell durchprobiert
• Einsatz von 60 Bomben reduziert Zeit auf 6 Minuten
• letztendlich sogar 210 Bomben allein in England in Betrieb
• 1943: 80.000 Meldungen pro Monat entschlüsselt (2.500 pro Tag)

– RSA (digital)
> Erfinder: Ronald L. Rivest, Adi Shamir, Leonard Adleman
> asymmetrisch
> Verarbeitungsprinzip:
> öffentlicher Schlüssel = Zahlenpaar (e, N)
> privater Schlüssel = Zahlenpaar (d, N)
> N: RSA-Modul
> e: Verschlüsselungsexponent
> d: Entschlüsselungsexponent
> Ermitteln der Zahlen:
> wähle 2 ungleiche Primzahlen p und q
> Notizzettel
> Berechne N = p*q
> Phi(N) = (p-1)(q-1)
> wähle teilerfremdes e, wobei 1 berechne d, wobei ed = 1 (mod Phi(N))(Multiplikativ Inverses zu e)
> p, q und Phi(N) werden nicht mehr benötigt und sollten sorgfältig gelöscht werden
> Klartext K wählen
> Verschlüsseln der Nachricht:
> C = Ke mod N
> Entschlüsseln der Nachricht:
> K = Cd mod N
> Textverarbeitung
> Notizzettel
> Sicherheit: Probleme bei der Kryptoanalyse:
> Szenario 1: N, e (öffentlicher Schlüssel) und C (Chiffretext) sind gegeben, K gesucht
> Wurzel aus Modulo ziehen -> nicht eindeutig
> Szenario 2: N, e (öffentlicher Schlüssel) sind gegeben, d ist gesucht
> Phi(N) lässt sich ohne Kenntnis von p und q nicht bilden
> Anwendung:
> Signierung von Daten
> E-Mail-Verschlüsselung
> Übertragungsprotokolle
> meist hybrid verwendet (nur für den Schlüssel)
– DES
> Data Encryption Standard
> 56 bit (symmetrisch)
> entwickelt von IBM
> 1976 von USA als Standard anerkannt, seitdem weltweit genutzt
> gilt heute als unsicher, darum:
– 3DES
> dreifache Verwendung à effektive 112 Bit (ab 1990ern)
> sehr langsam, darum:
– AES
> Advanced Encryption Standard
> (Rijndael) Vincent Rijmen, Joan Daemen (Wettbewerb)
> 128, 192 oder 256 Bit
> 2000 bekannt gegeben
> gilt als sehr sicher
<>

Kryptoanalyse:


– Nutzung:
> Überprüfung bekannter Verschlüsselungsverfahren auf Sicherheitslücken, durch Angriffe aller Art
> Kerckhoffs-Prinzip
– Abgrenzung von:
> Steganalyse
> bezieht sich auf steganographischen Inhalt (es ist nicht mal sicher, OB ein Inhalt vorliegt)
> Entzifferung:
> Analyse nicht mehr bekannter Schriften
– Methoden:
> statistischer Angriff
> besonders manuelle und einfache Substitutionssysteme sind anfällig (Entropieuntersuchungen etc.)
> Brute-Force-Angriff
> durchprobieren alle möglichen Schlüssel (moderne gute Rechner, schaffen mehrere Millionen Schlüssel pro Sekunde)
> Wörterbuch-Angriff
> durchprobieren von Wörtern per Wörterbuch-Bibliothek; bei 50.000 Wörter pro Sprache können auf handelsüblichen Rechnern mehrere Sprachen in wenigen Sekunden vollständig durchprobiert werden
–> einzelne Wörter also ungeeignet als Passwörter
> Seitenkanal-Angriff
> Sammlung von Nebeninformation, wie Verarbeitungsdauer, Stromverbrauch, Berechnungsfehler durch künstliche extreme Umgebungsbedingung –> daraus wird versucht auf Schlüssel zu schließen
> Lineare Kryptoanalyse
> Annäherungsverfahren an den wahrscheinlichsten Schlüssel
> benötigt allerdings 243 bekannte Klartexte
> Differentielle Kryptoanalyse
> Angreifer verschlüsselt zwei selbst gewählte Klartexte mit fester Differenz und sucht nach nichtzufälligen Mustern im Geheimtext –> Rückschluss auf Schlüssel
> Man-In-The-Middle-Angriffe:
> Angreifer schleust sich in die Verbindung der eigentlich Übertragungspartner und spielt beiden ihren jeweiligen Gegenüber vor, um an Informationen zu gelangen

Die größte Sicherheitslücke sitzt vor dem Monitor! Vorsicht beim Hacken!

Quellen

http://www.wikipedia.org

Kryptologie
Wissen verdoppelt sich, wenn man es teilt.
Hausaufgabenweb-Team

Recent Posts

Wie kann ich meine Online-Recherche verbessern?

Eine effektive Online-Recherche durchzuführen ist von unschätzbarem Wert und es wird immer wichtiger, sich in…

8 Monaten ago

Alles über die Cannabispflanze: Legalisierung, Biologie, Wirkungen

Cannabis ist eine faszinierende Pflanze mit einer langen Geschichte der Nutzung durch den Menschen. Von…

10 Monaten ago

Was hat GPS mit Mathe zu tun?

Mithilfe von GPS werden viele alltägliche Aufgaben erleichtert oder gar erst ermöglicht. Von der Navigation…

2 Jahren ago

Dramenanalyse zu „Kabale und Liebe“ – Friedrich Schiller

Foto von Dana Ward auf Unsplash Gesellschaftskonflikte damals wie heute Der Sturm und Drang -…

2 Jahren ago

Technikstress

Eine genauere Erklärung des "Technikstresses" Der Technikstress als "Stress im Zusammenhang mit der Nutzung neuster…

3 Jahren ago

Kaninchen

Weder Trockenfutter noch Heu oder (Knollen)Gemüse sind als Hauptbestandteil der Nahrung geeignet. Füttern Sie Ihren…

3 Jahren ago