Kryptologie
Kryptografie
Kryptoanalyse
“Lehre/Wissenschaft der Geheimnisse”
Kunst/Wissenschaft der algorithmischen Methoden zur Informationssicheruung
“Geheimes Schreiben”
Kunst/Wissenschaft, Methoden zur Verheimlichung von Nachrichten zu entwickeln, Entwurf neuer Systeme
“Untersuchung von Geheiminssen”
Kunst/Wissenschaft aktuelle kryptografische Verfahren zu brechen
Sicherheit aktuelle kryptografischer Verfaheren zu beweisen
Ziele
Historisches Ziel
Vertraulichkeit/ Geheimhaltung
Moderne Ziele
Sichern Integrität und Authentizität
Sichern von Verbindlichkeit/ Nichtabstreitbarkeit unter Einbezug von Infrastrukturen
Umsetzung Ziele durch
Vertraulichkeit:
Verschlüsselung
Integrität:
Hashfunktionen
Authentizität:
Schlüssel, MAC, digitale Signaturen
Nichtabstreitbarkeit:
Zertifikate, Token, Protokolle, MACs, digitale Signatur kombiniert mit Notardiensten, Infrastrukturen
Anforderungen an kryptografischen Algorithmus
Ohne Kentniss des Schlüssels soll es praktisch unmöglich sein die Nachricht zu entschlüsseln
Kerckhoffs’ Prinzip
Verfahren muss auch dann sicher sein, wenn Funktionsweise bekannt ist
Gegenteil: Security by Obscurity
Sicherheit der Informationsübertragung hängt nur von der Geheimhaltung der entsprechenden Schlüssel ab - ohne Schlüssel nicht zu entschlüsseln
Verschlüsselungsprimitive Konfusion
Konfusion:
es sollen Zusammenhänge zwischen Klartext und Chiffrat verschleiert werden
(einzelne Wörter)
kann mittels Substitution erreicht werden
Ersetzen von Buchstaben/Wörtern durch andere
Verschlüsselungsprimitive Diffusion
verstreut Redundanz des Klartextes über den Schlüsseltext
kann mittels Permutationen (Transposition) erreicht werden
was bleibt gleich, aber nicht wo, Permutation der Stellen von Buchstaben
Substitutionsalgorithmen - Arten
Monoalphabetisch: Jedem Zeichen/Zeichenfolge über Alphabet A ist bijektiv ein Zeichen/Zeichenfolge über Alphabet B zugeordnet
Polyalphabetisch: Jedem Zeichen/Zeichenfolge über Alphabet A ist bijektiv ein Zeichen/Zeichenfolge über Alphabeten B0, B1, . . . , Bk-1; k > 1, zugeordnet
Monographisch: Es werden Einzelzeichen ersetzt
Polygraphisch: Es werden Zeichenfolgen ersetzt
Substitutionsalgorithmen - Caesar-Chiffre
Verschiebechiffre
Monoalphabetisch
genau 26 solche Chiffrierungen
Jeder Buchstabe durch den ersetzten, der im Alphabet n = k Stellen nach ihm steht (modulo 26)
Caesar-Chiffre Angriffe:
Ausprobieren
Häufigkeitsanalyse
partielle Lösung
Substitutionsalgorithmen - Vigenère-Chiffre
Vigenère-Chiffre Angriffe:
Polyalphabetische Substitutions-Chiffrierungen:
Mehrere Chiffrierungen durch einfache Substitution (abhängig von Position/Schlüssel andere Substitution)
Schlüssel zyklisch wiederholt
Angriffe:
Suche im Ciphertext Paare von (möglichst langen) gleichen Zeichenketten und bestimme die jeweiligen Abstände ihrer ersten Zeichen
Annahmen über den Gegner zum Sicherheitvergleich der verschieden Algorithmen:
Prinzip von Kerckhoff
Begriff der Perfekten Sicherheit
Prinzip von Kerckhoff (symm. Verschlüsselungssysteme):
Gegner kennt gesamtes System
aber keine Information über Schlüssel
Perfekten Sicherheit
Cipher perfekt sicher, wenn:
Klartext und Chiffrat statistisch unabhängig sind
Eine Verschlüsselungsfunktion ist sicher, wenn sie die Kryptoanalyse übersteht:
Known Ciphertext Attack (Geheimtextanalyse)
Zugriff auf verschlüsselte Texte
Known-Plaintext-Attacke (Klartextraten)
Angrteifer Zugriff auf Plain Text und verschlüsselte Version
Chosen-Ciphertext-Attacke
Angreifer sucht Schlüssel und kann Klartext zu gewählten Geheimtext erhalten → Wörterbuchattacke, Systematisches Klartextraten nach der Fischzugmethode
Chosen-Plaintext-Attacke (Probeverschlüsselung)
Angreifer kann für beliebige Plaintext die Verschlüsselung erhalten
Seitenkanalattake
(Angreifer ermittelt zusätzliche Informationen über Vorgang währende der Verschlüsselung)
Timing Attack - Dauer der Verschlüsselung
Simple/Differential Power Analysis - Zeitlicher Verlauf des
Stromverbrauchs
Differential Fault Analysis - Berechnungsfehler aufgrund (Absichtlich verursachter) extremer Umgebungsbedingungen
Branch Prediction Analysis – Code-Verzweigungsanalyse
TEMPEST-Attack - Elektromagnetische Abstrahlung des Gerätes
Angriffe, gegen die sich kein Kryptosystem schützen kann!
Nicht-Rechnergestützte Angriffe:
Schwachstellen im System selbst – z.B. Daten werden zusätzlich unverschlüsselt abgelegt
Einbruch/Diebstahl
Folter
Bestechung
“Dumpster diving”
Social Engineering
Last changed2 years ago