Überblick über die Kryptographie Carsten Nelskamp carsten.nelskamp@udo.edu Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays
Einleitung, Motivation Verschlüsselung Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung
Begriffe der Kryptographie Einleitung Kryptographie = Kryptologie + Kryptanalyse Kryptologie: Verschlüsseln und (befugtes) Entschlüsseln von Nachrichten Kryptanalyse, Kryptoanalyse: Brechen von verschlüsselten Nachrichten Steganographie: Verbergen von Nachrichten Begriffe der Kryptographie
Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Motivation Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Integrität von Daten Authentizität Teilnehmer: Nachweis der Identität von Personen oder Instanzen Nachricht: Nachweis des Ursprunges und der Integrität Unleugbarkeit: Zurechenbarkeit, Verbindlichkeit Ziele
Einleitung, Motivation Verschlüsselung Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung
Ver- und Entschlüsselung Empfänger Sender m m Verschlüsselung Entschlüsselung c = E ( m ) m = D ( c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung
Ver- und Entschlüsselung mit Schlüssel Empfänger Sender k k m m Verschlüsselung Entschlüsselung c = E ( k , m ) m = D ( k , c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung mit Schlüssel
Additive Chiffrierung Mögliche Schlüssel: B Z A Y X W V U T S R Q P O N M L K J I H G F E D C KOMMUNIKATIONSTECHNIK MQOOWPKMCVKQPUVGEJPKM Additive Chiffrierung Mögliche Schlüssel: 25 KOMMUNIKATIONSTECHNIK UOPPSDJUFBJODRBMCNDJU E Z K V L Y S B R H G O D P X U A J N T Q M W C I F Substitution Mögliche Schlüssel: 26! ≈ 4 * 1026 I M X F G O R W D Y S L K U N H C E T A + = Vigenere-Chiffrierung Mögliche Schlüssel: 26 * Passwortlänge Substitution
Spaltentransposition 500 v. Chr: Skytala Auf Zylinderrolle aufgewickelter Pergamentstreifen Schlüssel: Durchmesser der Rolle Spaltentransposition KOMMUNIKATIONSTECHNIK K O M U N I A T S E C H KKTOAEMTCMIHUONNNIISK Transposition
asymmetrische Kryptologie asymmetrische Ver- und Entschlüsselung Empfänger Sender k_public k_privat m m Verschlüsselung Entschlüsselung c = E ( k_public, m ) m = D ( k_privat, c ) c c unsicherer Kanal c Angreifer asymmetrische Kryptologie
Einwegfunktion, Hashfunktion y = f ( x ) leicht zu berechnen x = f’ ( y ) (Umkehrfunktion) nahezu unmöglich zu berechnen Einweg-Hashfunktion Einwegfunktion y = f ( x ) y ist Zeichenfolge fester Länge Einwegfunktion, Hashfunktion
Belauschen eines unsicheren Kanals gefährdet Vertraulichkeit Angriffe Passiver Angriff Belauschen eines unsicheren Kanals gefährdet Vertraulichkeit Aktiver Angriff Löschen, Manipulieren oder Hinzufügen von Übertragungen auf einem unsicheren Kanals gefährdet Vertraulichkeit, Ingegrität und Authentizität Ziele von Angriffen
Absolute und praktische Sicherheit Absolute Sicherheit Schlüssel mindestens genauso lang wie Nachricht One-Time-Pad Nur in Ausnahmefällen anwendbar Absolute Sicherheit in der Praxis nicht erreichbar! Praktische Sicherheit Sicherheit ist bestimmt durch Zeit und Aufwand zur unbefugten Entschüsselung einer verschlüsselten Nachricht Obere Schranke für alle Kryptosysteme: durchprobieren aller Schlüssel Großer Schlüsselraum unerläßlich, aber keine Garantie für Sicherheit statistische Analyse Absolute und praktische Sicherheit
Einleitung, Motivation Verschlüsselung Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung
Authentifizierung mit asymmetrischer Kryptologie Schlüsselvereinbarung Authentifizierung Challenge-and-Response Anwender Server Anwender Server Zufallszahl rand Schlüsselgenerator public_key challenge private_key private_key public_key response response = rand ? Authentifizierung mit asymmetrischer Kryptologie
Authentifizierung mit Einmalpasswörtern Einmalpasswörter mit Einweg-Hashfunktion H ( key ) Schlüsselvereinbarung Authentifizierung Homebanker Bank Homebanker Bank key = S99 Schlüsselgenerator S0 H ( key ) = S100 ? Ersetze S100 durch S99 S1 = H ( S0 ) ... S2 = H ( S1 ) key = S98 ... S100 = H ( S99 ) S0 , ... , S99 H ( key ) = S99 ? S100 wird gespeichert Ersetze S99 durch S98 Authentifizierung mit Einmalpasswörtern
Integrität einer Nachricht Digitale Signatur mit asymmetrischer Kryptologie Dokument privat_key Signatur Sehr geehrter Herr Müller! D475gf htg7d4z fh6ifw5 4T5hG6 Nachteil: Hoher Rechenaufwand, da ganze Nachricht signiert wird Signatur genau so lang wie Nachricht Integrität einer Nachricht
Digitale Signatur mit Einweg-Hashfunktion privat_key Dokument Signatur des Hashwertes Hashwert Sehr geehrter Herr Müller! 5fZ75hvF2q d457HtG7d4 Sehr geehrter Herr Müller! d457HtG7d4 Digitale Signatur mit Einweg-Hashfunktion
Angriffe auf kryptographische Protokolle (aktive Angriffe) Replay Mitschneiden und Wiederabspielen einer Übertragung Impersonation Sender Angreifer Empfänger pub‘ priv‘ pub priv Schlüsselraum Dictionary Praktisch genutzte Schlüssel Schlüssel aus Wörterbuch Angriffe auf kryptographische Protokolle (aktive Angriffe)
Begriffe der Kryptographie Zusammenfassung Begriffe der Kryptographie Vertraulichkeit, Integrität, Authentizität, Unleugbarkeit Klassische Verschlüsselungsverfahren Notwendigkeit eines großen Schlüsselraumes Kryptographischer Protokolle Risiken durch verschiedene Angriffe Zusammenfassung