1 / 94

Kryptologie

Kryptologie. Klaus Becker 2014. Kryptologie. An: b@ob.de Von: a@lice.de Hallo Bob!. Teil 1. Einführung. Big brother liest mit!.

said
Télécharger la présentation

Kryptologie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptologie Klaus Becker 2014

  2. Kryptologie An: b@ob.de Von: a@lice.de Hallo Bob!

  3. Teil 1 Einführung

  4. Big brother liest mit! Spätestens seit der NSA-Affäre weiß jeder, dass Kommunikationsvorgänge von Nachrichtendiensten weltweit überwacht werden. Die digitale Übertragung von Nachrichten macht es recht einfach, diese abzufangen und automatisiert auszuwerten.

  5. Wer kommuniziert mit mir? Des öfteren erhält man freundliche E-Mails, die einem dabei behilflich sein wollen, ein Problem, das sich irgenwo ergeben hat, zu beheben. Man muss nur dem Link folgen.

  6. Sicherheitsprobleme An: KB@gmx.de Von: DieBilligeBank@t-online.de Betrifft: Kontoeröffnung Sehr geehrte Herr Becker, Sie haben mit Ihrer Mail vom 1.1.2014 ein Konto bei unserer Bank beantragt. Wir danken Ihnen für das Vertrauen in unsere Bank. Selbstverständlich können wir Ihnen ein Konto einrichten. Die Kontonummer lautet: 314 216. Sie erhalten demnächst per Post eine Kreditkarte (Geheimzahl 9138). Für die Einrichtung des Kontos müssenwir Ihnen einen Unkostenbetrag von 50 Euro in Rechnung zu stellen. Wir haben diesen Betrag bereits von Ihrem Konto abgebucht. Bitte zahlen Sie diesen Betrag schnellstmöglich auf Ihr Konto ein. Mit freundlichen Grüßen P. Theuerkauf (Leiter der Service-Abteilung) Aufgabe: Beurteile diese (fiktive) E-Mail unter Sicherheitsaspekten. Welche Fragen ergeben sich hier?

  7. Sicherheitsprobleme An: KB@gmx.de Von: DieBilligeBank@t-online.de Betrifft: Kontoeröffnung Sehr geehrte Herr Becker, Sie haben mit Ihrer Mail vom 1.1.2014 ein Konto bei unserer Bank beantragt. Wir danken Ihnen für das Vertrauen in unsere Bank. Selbstverständlich können wir Ihnen ein Konto einrichten. Die Kontonummer lautet: 314 216. Sie erhalten demnächst per Post eine Kreditkarte (Geheimzahl 9138). Für die Einrichtung des Kontos müssenwir Ihnen einen Unkostenbetrag von 50 Euro in Rechnung zu stellen. Wir haben diesen Betrag bereits von Ihrem Konto abgebucht. Bitte zahlen Sie diesen Betrag schnellstmöglich auf Ihr Konto ein. Mit freundlichen Grüßen P. Theuerkauf (Leiter der Service-Abteilung) Vertraulichkeit: Wurde die Nachricht abgefangen und von einer unbekannten Person gelesen? Integrität: Hat jemand die Nachricht manipuliert (z.B. die PIN geändert)? Authentizität: Stammt die Nachricht wirklich von der BilligenBank, oder erlaubt sich hier jemand einen Scherz? Verbindlichkeit: Die Bank behauptet, die PIN nicht mitverschickt zu haben. Stimmt das?

  8. Sicherheitsziele Vertraulichkeit: Die Nachricht, die man erhält, ist nicht von dritten Personen gelesen worden. Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden. Authentizität: Die Nachricht, die man erhält, stammt von der Person, die als Absender angegeben ist. Verbindlichkeit: Der Absender kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben.

  9. Teil 2 Klassische Chiffrierverfahren

  10. Das Caesar-Verfahren A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Schlüssel: D Quelltext: Geheimtext: SALVEASTERIX VDOYHDVWHULA

  11. Das Vigenère-Verfahren A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J A B C D E F G H I J K L M N O P Q R S T U V W X Y Z U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G Schlüssel: KUH Quelltext: Geheimtext: VIG ENE RE FCN OHL BY

  12. Das Vigenère-Verfahren Schlüsselbuchstabe A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Klartextbuchstabe ABCDEFGHIJKLMNOPQRSTUVWXYZ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Schlüssel, Klartext K U H K U H K U V I G E N E R E F C N O H L B Y Geheimtext

  13. Das Vigenère-Verfahren Aufgabe: Verschlüssele den Klartext 'HALLOWIEGEHTS' mit dem Schlüssel 'ESEL'. Aufgabe: Entschlüssele den Geheimtext 'LMSXEGXTXUS'. Der Schlüssel lautet 'ZEBRA'. Aufgabe: Wähle selbst einen Schlüssel. Verschlüssele einen Text mit dem Schlüssel. Gib den Geheimtext und den Schlüssel an deine Nachbarin / deinen Nachbarn zum Entschlüsseln weiter.

  14. Kryptoanalyse beim Vigenère-Verfahren HGINEHWTEIBLUNARWPCLDWCVDDYUVNCETJIBLTFTQEVIIFFJEEHRNREQGIVNZYTLRZPUVNYIJKEMHBJKNQNKMHVOZCGXBLSCINJIMREZEKYGKIRXLLEGPVEDDWELNJIMKUMHSLHHKGCIDWTKDDVSYEHREVRFMQWEKHFJBDVHVSEYOBEKXJDAAIOUSNROVNRGIVIMHJVSBLPVNRXFAUMKGIATWJKZDXEFRSSCVNVYOUEQFBIIGVHFLCRFJGDWDYMDMEVBKMUQESWJVKZINDTHLSXOKHFEERLBRRRMFBADQNKERQJKGNPEVNDQLRMLIVEDRMOXTDMOCIDHERBDMERSGEUVIMIXLNCISJALIHVWZPUXELIMFDDMEVNRGIZFEISZMJPFZNDRTTHHJGVEQKSVIEXFJMHXXZLCINNEGISJCGEVKNHGIKDHIGVLRIOIIEJFVRRGIRUSRVIHHRBLFHREZEGSFYIBLHCATFFUIDAFCLDRWVRRGICIMKFEALIOUERGIZFEISLNCOBYNTREUARLBKMHXJYRDQTZNFIOUIDPPIEKIZXESEO Ziel: Schlüssel aus einem Geheimtext rekonstruieren Grundidee des Kasiski-Verfahrens: Schritt 1: Bestimme die Länge des Schlüsselwortes. Schritt 2: Ermittle den Schlüssel mit einer Häufigkeitsanalyse.

  15. Bestimmung der Schlüssellänge S: W O I N W O I N W O I N W O I N W O I N W O I N W O I N W O I N W O K: H A B E E I N E N K L E I N E N E S E L I M S T A L L G E S E H E N | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | G: D O J R A W V R J Y T R E B M A A G M Y E A A G W Z T T A G M U A B Aufgabe: Begründe folgende Zusammenhänge: Dopplungen im Klartext führen nicht unbedingt zu Dopplungen im Geheimtext.Beispiel: EIN Wenn Dopplungen im Geheimtext aus Dopplungen im Klartext resultieren, dann ist der Abstand der Buchstabenfolgen ein Vielfaches der Schlüssellänge.Beispiel: AMG Dopplungen im Geheimtext resultieren aber nicht unbedingt aus Dopplungen im Klartext. Sie können auch "zufällig" entstehen. Beispiel: AAG

  16. Bestimmung der Schlüssellänge HGINEHWTEIBLUNARWPCLDWCVDDYUVNCETJIBLTFTQEVIIFFJEEHRNREQGIVNZYTLRZPUVNYIJKEMHBJKNQNKMHVOZCGXBLSCINJIMREZEKYGKIRXLLEGPVEDDWELNJIMKUMHSLHHKGCIDWTKDDVSYEHREVRFMQWEKHFJBDVHVSEYOBEKXJDAAIOUSNROVNRGIVIMHJVSBLPVNRXFAUMKGIATWJKZDXEFRSSCVNVYOUEQFBIIGVHFLCRFJGDWDYMDMEVBKMUQESWJVKZINDTHLSXOKHFEERLBRRRMFBADQNKERQJKGNPEVNDQLRMLIVEDRMOXTDMOCIDHERBDMERSGEUVIMIXLNCISJALIHVWZPUXELIMFDDMEVNRGIZFEISZMJPFZNDRTTHHJGVEQKSVIEXFJMHXXZLCINNEGISJCGEVKNHGIKDHIGVLRIOIIEJFVRRGIRUSRVIHHRBLFHREZEGSFYIBLHCATFFUIDAFCLDRWVRRGICIMKFEALIOUERGIZFEISLNCOBYNTREUARLBKMHXJYRDQTZNFIOUIDPPIEKIZXESEO HGI at index 0 and 430 - difference = 430IBL at index 9 and 34 - difference = 25CLD at index 18 and 488 - difference = 470UVN at index 27 and 67 - difference = 40IBL at index 34 and 474 - difference = 440EHR at index 49 and 149 - difference = 100GIV at index 56 and 191 - difference = 135ZPU at index 65 and 360 - difference = 295QNK at index 81 and 296 - difference = 215KMH at index 83 and 533 - difference = 450CIN at index 95 and 415 - difference = 320NJI at index 97 and 124 - difference = 27JIM at index 98 and 125 - difference = 27REZ at index 101 and 466 - difference = 365EZE at index 102 and 467 - difference = 365VED at index 117 and 317 - difference = 200… Kasiski search for repeated substrings: http://www.staff.uni-mainz.de/pommeren/Kryptologie/Klassisch/2_Polyalph/kasiski1.html Aufgabe: Begründe folgende Vermutung. Die Schlüssellänge beträgt 5.

  17. Bestimmung des Schlüssels Schlüssel: W O I N Klartext: H A B E E I N E N K L E I N E N E S E L I M S T A L L G E S E H E N E N E E Geheimtext: D O J R A W V R J Y T R E B M A A G M Y E A A G W Z T T A G M U A B A B M R A B C D E F G H I J K L … W W X Y Z A B C D E F G H A B C D E F G H I J K L … X X Y Z A B C D E F G H I A B C D E F G H I J K L … I I J K L M N O P Q R S T A B C D E F G H I J K L … N N O P Q R S T U V W X Y Häufigster Buchstabe in der Kolonne

  18. Bestimmung des Schlüssels HGINEHWTEIBLUNARWPCLDWCVDDYUVNCETJIBLTFTQEVIIFFJEEHRNREQGIVNZYTLRZPUVNYIJKEMHBJKNQNKMHVOZCGXBLSCINJIMREZEKYGKIRXLLEGPVEDDWELNJIMKUMHSLHHKGCIDWTKDDVSYEHREVRFMQWEKHFJBDVHVSEYOBEKXJDAAIOUSNROVNRGIVIMHJVSBLPVNRXFAUMKGIATWJKZDXEFRSSCVNVYOUEQFBIIGVHFLCRFJGDWDYMDMEVBKMUQESWJVKZINDTHLSXOKHFEERLBRRRMFBADQNKERQJKGNPEVNDQLRMLIVEDRMOXTDMOCIDHERBDMERSGEUVIMIXLNCISJALIHVWZPUXELIMFDDMEVNRGIZFEISZMJPFZNDRTTHHJGVEQKSVIEXFJMHXXZLCINNEGISJCGEVKNHGIKDHIGVLRIOIIEJFVRRGIRUSRVIHHRBLFHREZEGSFYIBLHCATFFUIDAFCLDRWVRRGICIMKFEALIOUERGIZFEISLNCOBYNTREUARLBKMHXJYRDQTZNFIOUIDPPIEKIZXESEO >>> Schlüssellänge: 5 Häufigster Buchstabe: Kolonne 0 : D Kolonne 1 : I Kolonne 2 : F Kolonne 3 : V Kolonne 4 : E Aufgabe: Benutze das Programm haeufigkeitsanalyse.py (siehe inf-schule), um den häufigsten Buchstaben in den Kolonnen zu bestimmen. Aufgabe: Begründe folgende Vermutung. Der Schlüssel lautet ZEBRA.

  19. Zur Sicherheit beim Vigenère-Verfahren . . . . . Schlüssel . . . . . Klartext T S B A C Geheimtext Aufgabe: Welcher der folgenden Klartexte könnte hier in verschlüsselter Form vorliegen? KATZE, PFERD, TIGER

  20. Zur Sicherheit beim Vigenère-Verfahren Schlüssel . . . . . . . . . . . . . . . Klartext K A T Z E P F E R D T I G E R Geheimtext T S B A C T S B A C T S B A C Aufgabe: Rekonstruiere jeweils den verwendeten Schlüssel. Welche Folgerungen kannst du hieraus ziehen?

  21. One-Time-Pad Beim One-Time-Pad (deutsch: Verfahren mit Einmalschlüssel) benutzt man ein polyalphabetisches Ersetzungsverfahren (wie z.B. das Vigenère-Verfahren), bei dem der Schlüssel (mindestens) so lang ist wie der Klartext. HGGHFDDSABSHDGEURTTZHRJKHVFJU Schlüssel SUMMSUMMSUMMBIENCHENSUMMHERUM Klartext ZASTXXPESVETEOIHTAXMZLVWOZWDG Geheimtext Wenn der Schlüssel keine statistischen Auffälligkeiten aufweist, kann ein Angreifer, der nur den Geheimtext kennt, den Schlüssel und den Klartext nicht rekonstruieren. Beim One-Time-Pad handelt es sich also um ein sicheres Chiffrierverfahren.

  22. One-Time-Pad Beim One-Time-Pad (deutsch: Verfahren mit Einmalschlüssel) benutzt man ein polyalphabetisches Ersetzungsverfahren (wie z.B. das Vigenère-Verfahren), bei dem der Schlüssel (mindestens) so lang ist wie der Klartext. Quelle: http://www.cryptomuseum.com/crypto/otp.htm Im praktischen Einsatz hat das One-Time-Pad aber einige gewaltige Nachteile: Man darf den Schlüssel nur einmal zum Verschlüsseln eines Textes benutzen. Wenn man ihn mehrfach benutzt, liefert man dem Angreifer Möglichkeiten zu einem erfolgreichen Angriff. Man kann sich den Schlüssel nicht merken. Er muss auf einem Medium festgehalten werden und auf sicherem Weg zwischen den Kommunikationspartnern überbracht werden.

  23. Teil 3 Moderne Chiffriersysteme

  24. Symmetrische Chiffriersysteme Beispiele: Vigenère-Chiffriersystem A(lice) B(ob) Schlüssel Schlüssel KUH KUH VIGENERE FCNOHLBY VIGENERE Klartext Geheimtext Klartext Entschlüsselungsverfahren Verschlüsselungsverfahren

  25. Symmetrische Chiffriersysteme Ein symmetrisches Chiffriersystem ist ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem derselbe Schlüssel zum Ver- und Entschlüsseln benutzt wird. A(lice) B(ob) Schlüssel Schlüssel s s x0, x1, x2, ... y0, y1, y2, ... f*(y, s) x0, x1, x2, ... f(x, s) Klartext Geheimtext Klartext Entschlüsselungsfunktion Verschlüsselungsfunktion

  26. Symmetrische Chiffriersysteme A(lice) B(ob) Hallo Bob, ... Alice Hallo Bob, ... Alice

  27. Schlüsselverwaltung A(lice) B(ob) Bob Alice David Clara C(lara) D(avid) Bob Alice David Clara Aufgabe: Wer kann mit wem sicher kommunizieren? Welche Schloss-Schlüsselpaare fehlen noch?

  28. Schlüsselverwaltung A(lice) B(ob) C(lara) D(avid) E(ve) F(elix) Aufgabe: Eve und Felix werden in den Geheimbund mit aufgenommen. Wie viele verschiedene Schloss-Schlüssel-Paare werden jetzt benötigt, um Geheimnisse zwischen allen Mitgliedern des Geheimbundes austauschen zu können?

  29. Schwierigkeit - Schlüsselaustausch A(lice) B(ob) Wer ein symmetrisches Chiffriersystem benutzen möchte, steht vor der Schwierigkeit, den gemeinsamen Schlüssel vorab sicher auszutauschen, bevor eine Nachricht verschlüsselt verschickt werden kann.

  30. Schwierigkeit - Schlüsselinflation A(lice) B(ob) C(lara) D(avid) Bei symmetrischen Chiffriersystemen müssen je zwei Kommunikationspartner einen gemeinsamen Schlüssel vereinbaren. Wenn n Personen alle miteinander kommunizieren möchten, benötigt man insgesamt (n*(n-1))/2 Schlüssel. Bei größeren Gruppen führt das leicht zu einer Schlüsselinflation.

  31. Asymmetrische Chiffriersysteme public key private key A(lice) B(ob) Hallo Bob, ... Alice Hallo Bob, ... Alice

  32. Asymmetrische Chiffriersysteme public key private key public key private key B(ob) A(lice) C(lara) D(avid) Aufgabe: (a) Warum kann Bob das gleiche Vorhängeschloss (bzw. Kopien dieses Schlosses) zu seinem Schlüssel für alle Kommunikationspartner bereitstellt? (b) Warum benötigt Alice ein anderes Vorhängeschloss mit Schlüssel, wenn Bob eine Antwortnachricht an Alice schicken möchte? (c) Wie viele verschiedene Vorhängeschloss-Schlüssel-Paare werden benötigt, wenn Alice, Bob, Clara und David Geheimnisse austauschen wollen?

  33. Asymmetrische Chiffriersysteme Ein asymmetrisches Chiffriersystem ist ein System zum Ver- und Entschlüsseln von Nachrichten, bei dem ein öffentlich bereitgestellter Schlüssel (public key) zum Verschlüsseln und ein privater Schlüssel (private key) zum Entschlüsseln benutzt wird. A(lice) B(ob) öffentlicher Schlüsselvon Bob privater Schlüsselvon Bob e d x0, x1, x2, ... y0, y1, y2, ... f*(y, d) x0, x1, x2, ... f(x, e) Klartext Geheimtext Klartext Entschlüsselungsfunktion Verschlüsselungsfunktion

  34. Asymmetrische Chiffriersysteme A(lice) B(ob) öffentlicher Schlüsselvon Bob privater Schlüsselvon Bob e d x0, x1, x2, ... y0, y1, y2, ... f*(y, d) x0, x1, x2, ... f(x, e) Schlüsselaustausch: Der Schlüsselaustausch ist bei asymmetrischen Chiffriersystemen unproblematisch. Der Besitzer eines Schlüsselpaares kann seinen öffentlichen Schlüssel an alle Personen weitergeben, die ihm verschlüsselte Nachrichten zukommen lassen sollen. Der Besitzer kann sogar den öffentlichen Schlüssel öffentlich bekannt machen, so dass jeder ihn benutzen kann. Klartext Geheimtext Klartext Entschlüsselungsfunktion Verschlüsselungsfunktion Schlüsselanzahl: Wenn mehrere Personen verschlüsselte Nachrichten austauschen wollen, dann reicht es, wenn jede Person ein Schlüsselpaar aus öffentlichem und privatem Schlüssel besitzt.

  35. Schwierigkeit - Rechenaufwand A(lice) B(ob) öffentlicher Schlüsselvon Bob privater Schlüsselvon Bob e d x0, x1, x2, ... y0, y1, y2, ... f*(y, d) x0, x1, x2, ... f(x, e) Bei langen Klartexten ist der Rechenaufwand bei den derzeit benutzten Verfahren recht hoch. Klartext Geheimtext Klartext Entschlüsselungsfunktion Verschlüsselungsfunktion

  36. Hybridsysteme A(lice) B(ob) Schnelles symmetrisches Chiffrierverfahren erzeugterSession Key empfangenerSession Key s s x0, x1, x2, ... f*(y, d) x0, x1, x2, ... f(x, e) Klartext Klartext y0, y1, y2, ... Geheimtext y0, y1, y2, ... Geheimtext t; y0, y1, y2, ... verschlüsselter Session Key verschlüsselter Session Key t t s g(s, e) g*(t, d) s Session Key Session Key Einfaches asymmetrisches Schlüsselmanagement e d öffentlicher Schlüsselvon Bob privater Schlüsselvon Bob

  37. AES - ein modernes symmetrisches Ch.

  38. RSA - ein modernes asymetrisches Ch.

  39. Entwicklung neuer Verfahren Am 2. Januar 1997 wurde die Entwicklung eines neuen Chiffriersystems vom amerikanische Handelsministerium ausgeschrieben. Insgesamt wurden bis zum Abgabeschluss am 15. Juni 1998 fünfzehn Vorschläge aus aller Welt eingereicht. Auf einer Konferenz wurden die Chiffrierverfahren dann vorgestellt und öffentlich diskutiert. Fünf der Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. Weitere Analysen führten dazu, dass der Rijndael-Algorithmus zum Sieger erklärt wurde und heute im AES-Verfahren benutzt wird. Interessant ist hier, dass man bei der Entwicklung neuer Verfahren gar nicht erst versucht, die Verfahren selbst geheim zu halten. Im Gegenteil, die Verfahren werden zur öffentlichen Diskussion allen Experten zur Verfügung gestellt. Nur die Verfahren, die eine solche Prüfung bestehen, haben eine Chance, in moderen Chiffriersystemen verwendet zu werden.

  40. Das Prinzip von Kerckhoff Das Prinzip von Kerckhoff ist ein grundlegendes Prinzip, das bei der Entwicklung moderner Chiffriersysteme benutzt wird. Es besagt: Die Sicherheit eines Chiffriersystems darf nicht davon abhängen, ob das benutzte Verfahren zum Ver- und Entschlüsseln bekannt ist. Die Sicherheit soll nur auf der Geheimhaltung von Schlüsseln beruhen. Kerckhoff: Die Sicherheit beruht auf der Geheimhaltung des Schlüssels, nicht des Verschlüsselungsverfahrens „security by obscurity“: Die Sicherheit beruht auf der Geheimhaltung des verwendeten Verschlüsselungsverfahrens Kriterien für gute Chiffrierverfahren: • Sie beruhen auf dem Kerckhoffs-Prinzip. • Sie werden von Kryptologen (bzw. -analytikern) weltweit untersucht. • Sie durchlaufen erfolgreich alle möglichen Angriffszenarien.

  41. Teil 4 Experimente mit GnuPG

  42. GnuPG „GnuPG ist derzeit eine der sichersten Anwendungen zum Verschlüsseln und Signieren von Daten. Bei sorgfältiger Anwendung ist eine Verschlüsselung mit GnuPG auch in absehbarer Zukunft nicht zu knacken. Im Gegensatz zu anderen Verschlüsselungsprogrammen wie beispielsweise PGP von der Firma NAI ist GnuPG freie Software. Das bedeutet unter anderem, daß der Programm-Quellcode frei verfügbar, frei von Patenten und frei von einschränkenden Lizenzbedingungen ist. Jeder Anwender kann so das Programm auf seine Integrität hin prüfen. Das heißt beispielsweise, daß sich Hintertüren (Key Recovery) oder 'Generalschlüssel' (Key Escrow) nicht versteckt einbauen lassen und jeder Anwender die Möglichkeit hat, Fehler zu beseitigen, das Programm zu verbessern oder nach seinen Vorstellungen zu verändern. Darüberhinaus ist GnuPG nicht - wie beispielsweise amerikanische Verschlüsselungsprogramme - durch Ausfuhrbestimmungen künstlich in seiner Funktionalität und Sicherheit beschränkt.“ Quelle: http://www.gnupg.de/gph/de/manual/x54.html GnuPG gibt es für verschiedene Betriebssysteme. Gpg4win ist ein Windows-Installationspaket für die Verschlüsselungssoftware GnuPG sowie zugehörige Anwendungen und Dokumentation. Wenn man das Windows-Installationspaket Gpg4win ausführt, wird neben GnuPG auch eine Programm mit dem Namen Kleopatra installiert. Dieses Programm stellt dem Benutzer eine grafische Oberfläche zur Ausführung von GnuPG-Befehlen zur Verfügung und erleichert so den Umgang mit GnuPG. Wir werden im Folgenden dieses Programm benutzen.

  43. Zielsetzung A(lice) B(ob) öffentlicher Schlüsselvon Bob privater Schlüsselvon Bob Hallo Bob, können wir uns heute Abend um 8 Uhr treffen? LG Alice Hallo Bob, können wir uns heute Abend um 8 Uhr treffen? LG Alice … Entschlüsselungsfunktion Klartext Klartext Verschlüsselungsfunktion Geheimtext Wir benutzen ein modernes asymmetrisches Chiffriersystem, um verschlüsselte Nachrichten (wie in der Abbildung gezeigt) auszutauschen.

  44. Schlüssel erzeugen Mit den Menüpunkten [Datei][Neues Zertifikat...][Persönliches OpenPGP-Schlüsselpaar erzeugen] wird man aufgefordert, Namen und E-Mail-Adresse einzugeben. Gib den Namen in der Form Vorname Name (z.B. Alice Schwarz) ein.

  45. Schlüssel erzeugen Mit den Menüpunkten [Weiter][Schlüssel erzeugen] wird man aufgefordert, eine Passphrase festzulegen. Damit der geheime Schlüssel nicht von anderen missbraucht werden kann, wird er von GnuPG mit einem symmetrischen Verfahren verschlüsselt. Den Schlüssel gibt man als Passphrase selbst ein. z.B. I.d.M.g.e.h.K! In der Mensa gibt es heute Kartoffelbrei.

  46. Schlüssel erzeugen Nach Eingabe der Passphrase werden die Schlüssel erzeugt. Genau genommen werden hier Zertifikate erstellt. Jetzt sollte man eine Sicherheitskopie des geheimen Zertifikats (mit dem geheimen Schlüssel) anfertigen. Damit er nicht in falsche Hände gerät, sollte man diese Sicherheitskopie auf einem externen Datenträger speichern.

  47. Öffentlichen Schlüssel exportieren Mit [Zertifikate exportieren …] kann Bob jetzt seinen öffentlichen Schlüssel exportieren und ihn an Alice weitergeben oder an einem vereinbarten Ort hinterlegen.

  48. Schlüssel anschauen Mit einem Texteditor kann man sich den öffentlichen Schlüssel anschauen. -----BEGIN PGP PUBLIC KEY BLOCK-----Version: GnuPG v2.0.22 (MingW32)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=0HQt-----END PGP PUBLIC KEY BLOCK-----

  49. Öffentlichen Schlüssel importieren Mit [Datei] [Zertifikate importieren …] kann der Alice jetzt den öffentlichen Schlüssel von Bob importieren.

  50. Nachricht schreiben Mit einem Texteditor erstellt Alice die Nachricht und speichert sie in einer Textdatei ab. Hallo Bob, können wir uns heute Abend um 8 Uhr treffen? LG Alice

More Related