Netzwerksicherheit Beatrice Schubert Nicole Singer
2 Informationstechnische Sicherheitsdienste Basisdienste Höhere Dienste VertraulichkeitVertraulichkeit DatenintegritätDatenintegrität AuthetifikationAuthetifikation VerfügbarkeitVerfügbarkeit DatenauthentizitätDatenauthentizität Nicht- AbstreitbarkeitNicht- Abstreitbarkeit ZugriffskontrolleZugriffskontrolle
3 Sicherheitsdienste – Basisdienste Vertraulichkeit Vertraulichkeit Maßnahmen um zu verhindern, dass geheime Information für unberechtigte Dritte zugänglich wirdMaßnahmen um zu verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Schutz Übertragung verschlüsselnSchutz Übertragung verschlüsseln
4 Sicherheitsdienste – Basisdienste Datenintegrität Datenintegrität Zusicherung, dass Daten in unveränderter Form vorliegenZusicherung, dass Daten in unveränderter Form vorliegen Maßnahmen Bildung von PrüfziffernMaßnahmen Bildung von Prüfziffern Authentifikation Authentifikation Nachweisliche Identifikation eines BenutzersNachweisliche Identifikation eines Benutzers
5 Sicherheitsdienste – Basisdienste Verfügbarkeit Verfügbarkeit Garantie, dass berechtigten Benutzern Dienste zur Verfügung stehenGarantie, dass berechtigten Benutzern Dienste zur Verfügung stehen Denial-of-Service-Attacken Sendung einer großen Anzahl von AnfragenDenial-of-Service-Attacken Sendung einer großen Anzahl von Anfragen
6 Sicherheitsdienste – höhere Dienste Datenauthentizität Datenauthentizität Identifikation von InformationIdentifikation von Information -Beweis für die Integrität -Beweis für die Herkunft Maßnahmen Verwendung von digitalen SignaturenMaßnahmen Verwendung von digitalen Signaturen
7 Sicherheitsdienste – höhere Dienste Nicht-Abstreitbarkeit Nicht-Abstreitbarkeit -Beweis für das Versenden -Beweis für den Empfang Zugriffskontrolle Zugriffskontrolle Baut auf der korrekten Authentifikation von Benutzern aufBaut auf der korrekten Authentifikation von Benutzern auf Positive und negative ZugriffsrechtePositive und negative Zugriffsrechte Zurechenbarkeit Zurechenbarkeit
8 Sicherheitsdienste – Verfahren Integrität Integrität Hash-FunktionenHash-Funktionen Digitaler FingerabdruckDigitaler Fingerabdruck Quelle: Hansen / Neumann, Wirtschaftsinformatik I
9 Sicherheitsdienste – Verfahren Authentifikation Authentifikation Anhand von Kenntnis eines GeheimnissesKenntnis eines Geheimnisses Besitz eines Gegenstandes / DokumentesBesitz eines Gegenstandes / Dokumentes Körperlichen MerkmalenKörperlichen Merkmalen
10 Sicherheitsdienste – Verfahren Vertraulichkeit - Kryptographie Ausreichende SchlüssellängeAusreichende Schlüssellänge Veröffentlichung von Algorithmen zur allgemeinen PrüfungVeröffentlichung von Algorithmen zur allgemeinen Prüfung Arten der KryptographieArten der Kryptographie Symmetrisch Symmetrisch Asymmetrisch Asymmetrisch
11 Sicherheitsdienste – Verfahren Asymmetrische Kryptographie Asymmetrische Kryptographie Quelle: Hansen / Neumann, Wirtschaftsinformatik I
12 Sicherheitsdienste – Verfahren Digitale Signatur Quelle: Hansen / Neumann, Wirtschaftsinformatik I
13 Sicherheitsdienste – Verfahren Elektronische Zertifikate Zur Sicherung von öffentlichen Schlüsseln Quelle: Hansen / Neumann, Wirtschaftsinformatik I
14 Bedrohungen und Gegenmaßnahmen Systemsicherheit Knoten innerhalb eines Netzwerkes Systemsicherheit Knoten innerhalb eines Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Attacke, Angriff Attacke, Angriff
15 Bedrohungen und Gegenmaßnahmen Passiver Angriff Sammlung von Daten, ohne Manipulation der Hardware oder Software Passiver Angriff Sammlung von Daten, ohne Manipulation der Hardware oder Software Aktiver Angriff Funktionseinschränkung der Hardware oder komplette Störung der Funktion Aktiver Angriff Funktionseinschränkung der Hardware oder komplette Störung der Funktion
16 Bedrohungen und Gegenmaßnahmen Quelle: Hansen / Neumann, Wirtschaftsinformatik I
17 Passive Angriffe Belauschen (engl.: Eavesdropping) Belauschen (engl.: Eavesdropping) Aufzeichnen von übertragenen Daten bei kabelgebundenen und drahtlosen Kommunikation sehr einfachAufzeichnen von übertragenen Daten bei kabelgebundenen und drahtlosen Kommunikation sehr einfach Relative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglichRelative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglich Echolon-System - WirtschaftsspionageEcholon-System - Wirtschaftsspionage
18 Passive Angriffe – Methoden Kryptoanalyse Kryptoanalyse = Suche nach Schwächen im verwendeten Verschlüsselungs- verfahren= Suche nach Schwächen im verwendeten Verschlüsselungs- verfahren Wirksame Gegenmaßnahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch ExpertenWirksame Gegenmaßnahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch Experten
19 Passive Angriffe – Methoden Brute-Force-Angriff Brute-Force-Angriff = Ausprobieren aller möglichen Schlüssel= Ausprobieren aller möglichen Schlüssel Gegenmaßnahme genügend langen SchlüsselGegenmaßnahme genügend langen Schlüssel Quelle:
20 Passive Angriffe – Methoden Statischen Verkehrsanalyse Statischen Verkehrsanalyse Annahme:Zustandekommen des Kommunikationsvorganges = vertrauliche InformationAnnahme:Zustandekommen des Kommunikationsvorganges = vertrauliche Information Rückschluss von der die Art, Menge und Häufigkeit einer Datenübertragung zwischen zwei Kommunikationspartnern auf den InhaltRückschluss von der die Art, Menge und Häufigkeit einer Datenübertragung zwischen zwei Kommunikationspartnern auf den Inhalt
21 Aktive Angriffe 2 unterschiedliche Ziele Angriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollenAngriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollen Angriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollenAngriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollen
22 Aktive Angriffe Arten von Angriffen Manipulation oder Zerstörung von Hardware- Komponenten Manipulation oder Zerstörung von Hardware- Komponenten
23 Aktive Angriffe Denial-of-Service-Angriff (DoS-Angriff) Denial-of-Service-Angriff (DoS-Angriff) Überlastung des Servers durch sehr große Anzahl von AnfragenÜberlastung des Servers durch sehr große Anzahl von Anfragen ZielZiel - Verzögerung der Bearbeitung dieser Anfragen oder - Absturz des Betriebssystems spezielle Variante verteilte Denial-of-Service-Angriffspezielle Variante verteilte Denial-of-Service-Angriff
24 Aktive Angriffe Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Gefahr durch veränderte Information
25 Aktive Angriffe Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat
26 Aktive Angriffe Hacking (auch Cracking) Hacking (auch Cracking) Nützen von Sicherheitslöchern in Softwarepaketen oder Erraten von KennwortenNützen von Sicherheitslöchern in Softwarepaketen oder Erraten von Kennworten Unterscheidung zwischen Hackern und Crackern Ausgangspunkt für neue Angriffe, z.B. DoS-AngriffeUnterscheidung zwischen Hackern und Crackern Ausgangspunkt für neue Angriffe, z.B. DoS-Angriffe
27 Aktive Angriffe Social-Engeneering Social-Engeneering = Unrechtmäßige Erlangung von Information durch soziale Interaktionen= Unrechtmäßige Erlangung von Information durch soziale Interaktionen Angreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines InformationssystemsAngreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines Informationssystems
28 Firewall Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet)Zentraler Übergang (engl. : gateway) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet) Mögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen RechnernMögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen Rechnern Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werdenZugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werden
29 Firewall IP-Pakete enthalten Information überIP-Pakete enthalten Information über -Rechneradresse vom Absender- und Zielrechner -Dienstnummer der beiden beteiligten Programme Zielrechner -Transportprotokoll (z.B. TCP oder UDP) IP-Pakete, mit der gleichen Adressinformation, gehören zu der gleichen SitzungIP-Pakete, mit der gleichen Adressinformation, gehören zu der gleichen Sitzung
30 Firewall-Techniken Quelle: Hansen / Neumann, Wirtschaftsinformatik I
31 Firewall-Techniken Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer Funktionsweise Paketfilter (engl.: packet filter)Paketfilter (engl.: packet filter) Applikationsgateway (engl.: application gateway)Applikationsgateway (engl.: application gateway)
32 Firewall-Techniken Paketfilter Paketfilter –Entscheidung aufgrund der Adressinformation des Paketes –Berücksichtigt somit keine Sitzungen –Kann den Zugriff auf das lokale Netzwerk für einzelne Rechner oder ein ganzes Subnetz sperren
33 Firewall-Techniken Applikations-Gateway Applikations-Gateway –Agiert nach außen als ein Stellvertreter für internen Server, bzw. einen Dienst –Anderer Rechner baut einen Dienst zum Stellvertreter auf –Stellvertreter analysiert übermittelte Daten –Berücksichtigt das Konzept der Sitzung –Nachteilig: für jeden abzusichernden Dienst muss ein eigener Stellvertreterdienst existieren
34 Firewall-Techniken Gateways versus Paketfilter VorteilVorteil -Kann lokales Netz vor dem externen Rechner verbergen -Mögliche Aufzeichnung des kompletten Datenverkehrs NachteilNachteil -Langsamer, da durch die komplette Abtrennung des LAN Adress- Umwandlungen vorgenommen werden müssen
35 Monitoring (intrusion Detection) Network Intrusion Detection (NIDS) Network Intrusion Detection (NIDS) Zum Erkennen von Angriffen durch MitarbeiterZum Erkennen von Angriffen durch Mitarbeiter Analysiert Netzverkehr und LOG- Dateien des SystemsAnalysiert Netzverkehr und LOG- Dateien des Systems Sucht nach typischen AngriffsmusternSucht nach typischen Angriffsmustern Gibt Alarm bei unerlaubten Aktionen Gibt Alarm bei unerlaubten Aktionen -Versenden einer an den Administrator -Schließen eines bestimmten Dienstes Lediglich die SicherheitserhöhungLediglich die Sicherheitserhöhung
36 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik
37 Monitoring (Bsp)
38 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik
39
40 Virtual Private Networks (VPN) Virtual Private Networks (VPN) Ziel: vertrauliche Datenübertragung über ein öffentliches NetzZiel: vertrauliche Datenübertragung über ein öffentliches Netz Lösung: Verschlüsselung mit starken kryptographischen VerfahrenLösung: Verschlüsselung mit starken kryptographischen Verfahren Ergebnis: ein virtueller kryptographischer TunnelErgebnis: ein virtueller kryptographischer Tunnel
41 Private Virtual Networks (VPN) Quelle: Schubert Computer-& Automationstechnik
42 VPN – LAN-to-LAN LAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbundenLAN-zu-LAN-Verbindungen: es werden zwei lokale Netze verbunden Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner)Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner) Rechner stellen auch die Verbindung zum öffentlichen Netz darRechner stellen auch die Verbindung zum öffentlichen Netz dar
43 VPN – LAN-to-LAN Daten die ausgetauscht werden sollen werden an den VPN- Server geleitetDaten die ausgetauscht werden sollen werden an den VPN- Server geleitet werden dort verschlüsseltwerden dort verschlüsselt und über das öffentliche Netz weitergeleitetund über das öffentliche Netz weitergeleitet
44 VPN – LAN-to-LAN Zielort: Entschlüsselung über dortigen VPN-ServerZielort: Entschlüsselung über dortigen VPN-Server Übertragung in das dortige lokale NetzÜbertragung in das dortige lokale Netz Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LANsModus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LANs
45 VPN – Client-to-LAN Client-to-LAN: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbundenClient-to-LAN: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbunden Client Rechner hat keinen eigenen permanenten Zugang zum NetzClient Rechner hat keinen eigenen permanenten Zugang zum Netz
46 VPN – Client-to-LAN Verbindung über Internet-AnbieterVerbindung über Internet-Anbieter Client muss selbst Ver- und EntschlüsselnClient muss selbst Ver- und Entschlüsseln VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden seinVPN-Funktionalität (Software und Hardware) muss beim Client vorhanden sein
47 VPN-Protokolle VPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- SchichtenmodellsVPN – Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- Schichtenmodells Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des RoutersProtokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routers
48 VPN-Protokolle Vorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden könnenVorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden können Besonders geeignet für Client- to-LAN RechnerBesonders geeignet für Client- to-LAN Rechner
49 VPN-Protokolle VPN-Protokolle der 3. Schicht – IPsec-ProtokolleVPN-Protokolle der 3. Schicht – IPsec-Protokolle Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten)Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten)
50 Secure Socket Layer (SSL) SSL- Protokoll: von Firma Netscape entwickeltSSL- Protokoll: von Firma Netscape entwickelt Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragenSetzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragen Wurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiertWurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiert
51 Secure Socket Layer (SSL) Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssenZiel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssen Selbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschenSelbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschen
52 SSL-Protokoll Quelle: Schubert Computer-& Automationstechnik
53 SSL Record Protokoll Im verschlüsselten Modus unmöglich: Datenpakete einsehenDatenpakete einsehen Nachrichten verändernNachrichten verändern Pakete aus dem Nachrichtenkanal entfernenPakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen lassenalte Nachrichten wieder in die Kommunikation einfließen lassen
54 SSL-Handshake Achtung: Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" Angriffe. Diese Verbindungsart soll daher vermieden werde.
55 Unbefugtes Mithören
56 Aktiver Mithörer Quelle: Schubert Computer-& Automationstechnik
57 SSL-Handshake Abhilfe: gegenseitige Authentifizierung der Kommunikationspartner (optional) gegenseitige Authentifizierung der Kommunikationspartner (optional) das Einigen auf gemeinsame Verschlüsselungs- und Komprimiermethodendas Einigen auf gemeinsame Verschlüsselungs- und Komprimiermethoden das Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden könnendas Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich alle benötigten Schlüssel abgeleitet werden können
58 SSL-Handshake Prinzipieller Ablauf
59 SSL-Handshake Server und Client ohne Authentifizierung
60 SSL-Handshake
61 SSL-Handshake
62 SSL-Handshake
63 SSL-Handshake
64 SSL-Handshake Gelingt beiden Teilnehmern die Entschlüsselung kann angenommen werden: beide haben das identische Master Secret abgeleitetetbeide haben das identische Master Secret abgeleitetet beide haben während des Handshakes die gleichen Nachrichten gesendet bzw. empfangenbeide haben während des Handshakes die gleichen Nachrichten gesendet bzw. empfangen
65 SSL-Handshake Server authentifiziert Client authentifiziert
66 Transport Layer Security (TLS) Weiterentwicklung von SSL – soll standardmäßiger Bestandteil von IPv6 werdenWeiterentwicklung von SSL – soll standardmäßiger Bestandteil von IPv6 werden Hohe Verbreitung beider ProtokolleHohe Verbreitung beider Protokolle
67 Wired Equivalent Privacy (WEP) Wireless-LAN-Standard IEEE bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren könnenWireless-LAN-Standard IEEE bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren können Open System Authentication identifiziert über MAC-Adresse und deren ZugriffsberechtigungOpen System Authentication identifiziert über MAC-Adresse und deren Zugriffsberechtigung
68 Wired Equivalent Privacy (WEP) Nachteil: Klartextübertragung der MAC-Adresse – geringer SchutzNachteil: Klartextübertragung der MAC-Adresse – geringer Schutz Wired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen SchlüsselWired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen Schlüssel
RSA-Verschlüsselung Einführung und Demo-Beispiel Daten aus Dialog der Schwestern von Carsten Elsner Beilage des im Internet frei downloadbaren Programmes CrypTool
70 Erstbeobachtung Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.B. 51,3 oder 681,151)Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.B. 51,3 oder 681,151) Die erste Zahl ist (wesentlich) größer als die zweite ZahlDie erste Zahl ist (wesentlich) größer als die zweite Zahl Der verschlüsselte Text wird in Form von Zahlen weitergegebenDer verschlüsselte Text wird in Form von Zahlen weitergegeben
71 Idee für Entschlüsselung Jedem Zeichen ist eine Zahl zugeordnetJedem Zeichen ist eine Zahl zugeordnet Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthältÜberprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthält Möglichst einfaches SchlüsselpaarMöglichst einfaches Schlüsselpaar
72 Testschlüssel für Versuch Idee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommenIdee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommen Schlüsselpaar:26,1Schlüsselpaar:26,1
73 Testtext für Versuch Testtext der mehrere Buchstaben mehrfach enthält:Testtext der mehrere Buchstaben mehrfach enthält: ICH BIN BIANCA Testtext wird zur Verschlüsselung weitergegebenTesttext wird zur Verschlüsselung weitergegeben
74 Verschlüsselungs- ergebnis Zurückgeliefert wird: I C H B I N B I A N C A Zurückgeliefert wird: I C H B I N B I A N C A
75 Erste Erkenntnisse A wird nicht mit 1 codiertA wird nicht mit 1 codiert Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. A einmal mit 53 und einmal mit 365)Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.B. A einmal mit 53 und einmal mit 365) 26 (muss) bei der Verschlüsselung eine Rolle spielen26 (muss) bei der Verschlüsselung eine Rolle spielen
76 Erste Entschlüsselungs- überlegung Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: = = 53Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: = = 53
77 Kontrollrechnung für A 1 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * = 3651 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * = 365
78 Erste Entschlüsselungs- erkenntnis Die Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> IDie Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> I
79 Kontrollrechnung für andere Buchstaben I->9->9 + 5*26= 139 ->9 + 79*26= 2063 C -> 3->3 + 11*26= 289 u.s.w.
80 Verifikationsversuch (Ergebniserwartung) Die Richtigkeit der Modulooperation auf Basis der ersten SchlüsselzahlDie Richtigkeit der Modulooperation auf Basis der ersten Schlüsselzahl Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3
81 Verschlüsselungs- ergebnis 2 Als Verschlüsselungsergebnis wird geliefert: I C H B I N B I A N C A Als Verschlüsselungsergebnis wird geliefert: I C H B I N B I A N C A
82 Verifikationsversuch (1) Modulooperation Die Erste Annahme der Entschlüsselung liefert: I:1647 mod 51= mod 51= mod 51= 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9Die Erste Annahme der Entschlüsselung liefert: I:1647 mod 51= mod 51= mod 51= 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9
83 Verifikationsversuch (2) Modulooperation Weitere Prüfung und Mustersuche liefert: B:1487 mod 51= mod 51= 8 C: 741 mod 51= mod 51= 27Weitere Prüfung und Mustersuche liefert: B:1487 mod 51= mod 51= 8 C: 741 mod 51= mod 51= 27
84 Verifikationsversuch (Erkenntnis 1) Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen BuchstabenModulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen Buchstaben Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N)Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N) Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0)Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0) Vermutung: Der zweite Schlüssel trifft eine Auswahl aus den DivisionsrestenVermutung: Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresten
85 Deutungsversuch für Schlüssel 2 (a) Addition mit 3: A->1->1 + 3 = 4 (1) B->2->2 + 3 = 5(8)Addition mit 3: A->1->1 + 3 = 4 (1) B->2->2 + 3 = 5(8) Multiplikation mit 3: A->1->1 * 3 = 3 (1) B->2->2 * 3 = 6(8)Multiplikation mit 3: A->1->1 * 3 = 3 (1) B->2->2 * 3 = 6(8)
86 Deutungsversuch für Schlüssel 2 (b) Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen) A->1->1 3 = 1 ( mod 51) = 1 B->2->2 3 = 8 ( mod 51) = 8 C->3->3 3 = 27 ( mod 51) = 27 N->14-> 14 3 = 2744 ( mod 51) = 41Grundrechenoperationen führen nicht zum Ziel -> Nächste Operatorenstufe (Potenzen, Logarithmen) A->1->1 3 = 1 ( mod 51) = 1 B->2->2 3 = 8 ( mod 51) = 8 C->3->3 3 = 27 ( mod 51) = 27 N->14-> 14 3 = 2744 ( mod 51) = 41
87 Ersterkenntnis zu Schlüssel 2 und Prüfung Der zweite Schlüssel ist vermutlich ein VerschlüsselungsexponentDer zweite Schlüssel ist vermutlich ein Verschlüsselungsexponent Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen!Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen!
88 Bedingungen für Schlüssel 1 Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17 Diese Primfaktorenzerlegung des HAUPTMODULs wird für die Entschlüsselung benötigtDiese Primfaktorenzerlegung des HAUPTMODULs wird für die Entschlüsselung benötigt
89 Bildung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 – 1)*(17 – 1) = 32Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 – 1)*(17 – 1) = 32
90 Entschlüsselungs- exponent Es wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENTEs wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENT
91 Entschlüsselung Mit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte ZahlMit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte Zahl
92 Verschlüsselung Die Verschlüsselung erfolgt mitDie Verschlüsselung erfolgt mit K = (I V mod H) + Z * H E Entschlüsselungsindex HHauptmodul I Klartextzahl (Index) Kverschlüsselte Zahl I Klartextzahl (Index) Kverschlüsselte Zahl VVerschlüsselungsexp. Zbeliebige Zufallszahl
93 Tatsächlicher RSA-Algorithmus Nebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler habenNebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler haben Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen)Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen) Text wird nicht buchstabenweise sondern blockweise verschlüsseltText wird nicht buchstabenweise sondern blockweise verschlüsselt