Was sind die vier Ziele der Kryptographie?
1. Vertraulichkeit / Zugriffsschutz
Nur berechtigte Personen soll es möglich sein, die Nachricht zu lesen.
2. Integrität / Änderungsschutz
Die Daten müssen vollständig und unveränderbar sein.
3. Authentizität / Fälschungsschutz
Der Urheber oder der Absender der der Nachricht soll eindeutig identifizierbar sein. Seine Urheberschaft
sollte nachprüfbar sein.
4. Verbindlichkeit / Nicht-Abstreitbarkeit
Der Urheber oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu
bestreiten. (Nachweisbar gegenüber Dritten)
Definition Krypotgraphie
Wissenschaft der Verschlüsselung von Informationen und Schutz vor Manipulation.
Definition Kryptanalyse
Die Kunst, ohne Kenntnis des Schlüssels einen Klartext zu reproduzieren.
Chiffrierung oder Verschlüsselung
Invertierbares Verfahren zum Unverständlich machen von Nachrichten.
Kryptologie
Umfasst Kryptographie und Kryptanalyse.
Steganographie
Ist das Verstecken von Informationen
Injektivität
Voraussetzung für die Umkehrbarkeit einer Abbildung
Was bedeuten die Ausdrücke E(M) = C, D(C) = M und D(E(M)) = M in der Kryptografie?
E(M) = C: Die Nachricht M (Klartext) wird mit der Verschlüsselungsfunktion E zu C (Geheimtext) verschlüsselt.
D(C) = M: Der Geheimtext C wird mit der Entschlüsselungsfunktion D wieder in den Klartext M zurückverwandelt.
D(E(M)) = M: Eine korrekt verschlüsselte und danach entschlüsselte Nachricht ergibt wieder den Originaltext. → Dies beschreibt die Korrektheit eines Verschlüsselungssystems
Was ist die heutige Bedeutung von der Steganographie?
Flankierendes Element zur Übermittelung von geheimen Nachrichten/Medien, besonders in der
organisierten Kriminalität.
-Kommerz. Nutzung vor allem in digitalen Wasserzeichen (Watermarking) zur
Urheberrechtskennzeichnung (Randbedingung: möglichst schwer entfernbar)
-„Symmetrische/asymmetrische Steganographie“: besagt lediglich, wie die versteckte Information
selbst verschlüsselt wurde.
-Gleiches Prinzip wie jeher: Versteckte Botschaft darf nicht „auffallen“!
Was ist ein kryptographisches System (Kryptosystem)
Was ist symmetrische Verschlüsselung?
Wie funktioniert das?
-Anhand ein und desselben geheimen Schlüssels und
-basierend auf derselben Funktion (bzw. Umkehrfunktion) wird
-ein Klartext in einen Chiffre (und wieder zurück) verwandelt.
Beispiel: Mit dem geheimen Schlüssel „SCHULE“ wird jeder Buchstabe eines
Klartextes um S=19 Zeichen, C=3 Zeichen, H=8 Zeichen… verschoben.
Also: AFFE TINZ, da A+19=T, F+3=I, F+8=N und E+ 21=Z
Wann wird die symmetrische Verschlüsselung verwendet?
Quasi IMMER, mit Ausnahme
• für den initialen Austausch des geheimen symm. Schlüssels
• dem Signieren (Unterschreiben) von Nachrichten.
-Schlüssel muss auf sicheren Kanal übermittelt und geschützt verwaltet werden.
-Aktuelle Verfahren gelten bei ausreichender Schlüssellänge (≥256Bit) als sicher!
Was zählt zu der klassischen Kryptographie?
Transposition: Elemente einer Nachricht werden anders angeordnet.
Substitution: Buchstaben einer Nachricht werden durch jeweils einen
anderen Buchstaben oder Symbol ersetzt.
Monoalphabetische Substitution, wenn ein Zeichen stets auf
dasselbe Chiffre-Zeichen abgebildet wird.
• Caesar-Cipher: Verschiebung um „n“ im Alphabet
• Vigenère-Verschlüsselung: Analog zu Ceasar, jedoch dient ein Schlüsselwort/-text zur Verschiebung
Was zählt zur modernen Kryptographie
Basis sind die Bits / Binäre Darstellung von Informationen
-symmetrische Verfahren: Ein Schlüssel zur Ver- und Entschlüsselung.
-asymmetrische Verfahren: Je Teilnehmer ein privater/öffentlicher und geheimer Schlüssel; Basis sind Operationen in diskreten mathematischen Strukturen.
Was ist ein Verschiebungschiffre?
Jedes Klartextzeichen z wird durch ein um k Zeichen im Alphabet mit n-Buchstaben verschobenes
Zeichen ersetzt: z -> (z+ k) mod n
Multiplikative Chiffre
Jedes Klartextzeichen z wird mit einer Zahl t multipliziert. Es gilt 1<t<=|A| (Anzahl der Buchstaben im
Alphabet A) und ggT(t,|A|)=1. Dann ist z -> (z • t) mod |A|
Was ist ein Tauschchiffre?
Ist eine Kombination aus Multiplikations- und Verschiebechiffre mit
z -> ((z • t) + k) mod |A|
Es gilt wieder 1<t<=|A| (Anzahl der Buchstaben im Alphabet A) und ggT(t,|A|)=1.
Was ist ein homophones Chiffre?
Jedes Zeichen kommt im Geheimtext gleich oft vor.
Was besagt das Kerckhoffs` Prinzip?
Die Sicherheit eines Systems darf nicht von der Geheimhaltung der Algorithmen abhängen,
sondern nur von der Geheimhaltung eines Schlüssels.
->Bei sicheren Verfahren ist nur die Kenntnis des richtigen Schlüssels von Bedeutung.
->Weitere Maßnahmen kommen hinzu, wie der Zugang zur Information und Separation durch
Infrastruktur (Kanäle/Netze, Hardware)
Wann werden Stromchiffrierer und Blockchiffrierer eingesetzt?
Stromchiffrierer
…verarbeiten jedes Bit einzeln. Mit dem geheimen Schlüssel wird ein Schlüsselstrom erzeugt, der
mit dem Klartext per XOR verknüpft wird.
Blockchiffrierer
…überführen (häufig 64 Bit lange) Blöcke von Klartext in (der Regel gleich große) Blöcke von
Geheimtext.
Stromchiffrierer werden häufig bei der Hardwareverschlüsselung (Schicht 2) eingesetzt.
Blockchiffrierer werden in der Regel bei der Softwareverschlüsselung (Schicht 6) eingesetzt
Was versteht man unter Padding?
Das Auffüllen von Blöcken bei Blockchiffren heißt „Padding“.
Was versteht man unter absoluter Sicherheit?
Shannon definiert ein Kryptosystem als absolut sicher, wenn die a-priori Verteilung für jede Nachricht
gleich ihrer a-posteriori Verteilung ist, d.h. wenn gilt
P(M) = P(M|C)
Wie wahrscheinlich ist es vorher, dass Nachricht MM gesendet wurde?(z. B. basierend auf Häufigkeit, Kontext, Sprache etc.)
Wie wahrscheinlich ist es, dass MM gesendet wurde, nachdem man den Chiffretext CC gesehen hat?
Bedeutung:
-Absolute Sicherheit besagt, dass ein Angreifer durch das Abhören des Kanals keinerlei
verwendbare Informationen erhält.
-Sprich: der Erhalt und die Analyse des Chiffre steigert die Wahrscheinlichkeit NICHT, dass der
Angreifer die Nachricht entschlüsseln kann.
-Beispiel: One Time Pad
Was versteht man unter praktischer Sicherheit?
Ein kryptografisches Verfahren wird als praktisch sicher bezeichnet, wenn der Aufwand zur Durchführung der Kryptoanalyse die Möglichkeiten eines jeden denkbaren Analysten übersteigt und/oder die erforderlichen Kosten den zu erwartenden Gewinn bei weitem übertreffen.
Was versteht man unter einem one-time pad? Und was ist das Problem ?
Vigenère-Verschlüsselung mit unendlich langem Schlüsselwort
Ist die perfekte Chiffre und somit uneingeschränkt sicher, wenn die Zeichenabfolge des Schlüssels
echt zufällig und geheim ist. Kann nur einmal verwendet werden!
Angreifer kann nicht einmal merken, dass er den richtigen Schlüssel hat!
Beispiel: Was ergibt der Chiffre „TRIQVU“ mit den Schlüsseln „ HCUMGG“ und „RIUJQG“?
Bei der Chiffrierung: Text = (Cipher + 26 +/- Key) modulo 26 Aufgabe nä. Folie
Problem:
-Austausch des echt zufälligen Schlüssels ist extrem schwierig.
-Unendlichkeit bzw. Abfolgen sind nur einmal verwendbar
-es müsste ein echter Zufallsgenerator ausgetauscht werden!
-Merke: Konstruktion eines echten Zufallsgenerators ist immens schwierig!
Wie funktioniert ein one-time pad ohne schlüsseltausch?
Umsetzung:
-Geheime Übermittlung des Zeitpunkts, ab dem die Bits verwendet werden sollen.
-Zur Verbesserung: Mitsenden eines Pseudo-Zufallsgenerators zur Auswahl einer Untermenge
empfangener Bits.
-Praktische Unmöglichkeit, die immense Datenfülle der übertragenen Bits zu speichern und
auszuwerten.
Probleme:
-Spezialhardware zur Umsetzung erforderlich.
-Empfangsstörungen können zu Lücken führen Nachricht wird unleserlich
-Zufallsstrom ggf. doch nur pseudo-zufällig?
Was ist ein SPN?
Ein SPN (Substitution Permutation Network) ist die alternierende
Anwendung von Substitution und Permutation.
Was ist eine S-Box?
Realisiert eine Substitution, bei der eine m-stellige Binärzahl auf
eine n-stellige abgebildet wird. ( sie nimmt eine m-bit lange binärzahl entgegen und gibt eine n-bit lange binärzahl aus)
-Statische S-Box: Ersetzung über eine Look-Up Tabelle.
-Dynamische S-Box: Substitution auf Basis eines Schlüssels.
Was ist das Lawinen-Kriterium?
Ist erfüllt, wenn eine minimale Änderung im Klartext zu einer massiven Änderung beim Chiffre(block) führt.
Was ist ein starkes lawinen-kriterium?
Ist erfüllt, wenn die Änderung eines Bits im Klartext die Änderung jedes Bit im Chiffre(block) mit einer Wahrscheinlichkeit von ½ impliziert (Hammingabstand).
Was versteht man unter dem Data encryption Standard?
Prinzip: LUCIFER Algorithmus, der auf Blöcken (64 oder 128 Bit) abwechselnd und wiederholt Substitution und
Permutation anwendet, basierend auf unterschiedlichen Teilen des 56-Bit Schlüssels. -> alle Varianten dazu werden als Feistel-Chiffre bezeichnet
Was ist das Triple DES?
Ziel ist die Verbesserung des DES.
Prinzip: Dreimal DES hintereinander anwenden mit zwei verschiedenen Schlüsseln:
C = E K1(D K2(EK1 (M)))
-Dreifache Anwendung vermeidet einen Meet-in-the-Middle Angriff, der bei zweifacher Anwendung durch Eingabe/Verschlüsselung eines bekannten Textes möglich wäre
-Entschlüsselungsaufwand gegenüber DES wäre dann nur verdoppelt (zwei Schlüssel konsekutiv finden) mit einer Raumgröße von 257
-Gilt heute weiterhin als sicher und wird laut NIST (National Institute of Standards and Technology)
bis über 2030 für sensitive Regierungsinformationen empfohlen.
-Aber: dreifache Verschlüsselung geht sehr zu Lasten der Geschwindigkeit!
Was sind Kriterien für den Advanced Encryption Standard?
-AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre.
-AES muss 128 Bit lange Blöcke verwenden
-AES muss Schlüssel von 128, 192 und 256 Bit Länge einsetzen können.
-AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein.
- AES soll in Hardware wie Software eine überdurchschnittliche Leistung haben.
-AES soll allen bekannten Methoden der Kryptanalyse widerstehen können, insbesondere Power- und
Timing-Attacken.
-Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge,
niedriger Speicherbedarf).
-Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können.
Wie genau funktioniert der AES jetzt?
Als erstes werden unter Verwendung des Eingabeschlüssels die
Rundenschlüssel erzeugt
Für die erste Runde verwendet man dabei den Eingabeschlüssel
Die weiteren Schlüssel für die restlichen Runden erhält man durch Substitution und XOR Verknüpfung
Eine Runde besteht aus 4 verschiedenen Schritten
• 1. Substitution
Jedes Byte wird mit einer Substitutionsbox (S-Box) verschlüsselt
Die S-Box gibt dabei eine Regel an, wie ein Byte eines Blockes durch einen anderen Wert zu ersetzen ist
Damit werden die Bytes vermischt
• 2. Shift Row
Nach der Substitution werden nun die Zeilen in der Tabelle um eine Bestimmte Anzahl an Spalten nach links verschoben
Die überlaufenden Zellen werden rechts an die jeweilige Zeile wieder angehängt
• 3. Mix Column
Hier werden die Spalten vermischt
Jede Spalte wird mit einer bestimmten Matrix multipliziert
Die Bytes werden dabei nicht als Zahlen gesehen, sondern als
Polynome
Dies bedeutet, dass die Multiplikation über einem Galois-Feld
durchgeführt wird
• 4. Key Addition
-Jeder Block wird mit dem aktuellen Rundenschlüssel XOR verknüpft
-Die XOR-Verknüpfung läuft dabei bitweise ab
Was sind Ziele beim Schlüsselmanagement des symmetrischen Verfahren?
Für Angreifer muss es hinreichend schwierig sein, Schlüssel zu erraten oder zu berechnen (brechen).
Schlüssel müssen geheim gehalten werden.
Ist ein Schlüssel bekannt, so sind keine Sicherheitsziele mehr erreichbar
Was gilt es bei der Schlüsselerzeugung beim Schlüsselmanagement des symmetrischen Verfahren zu beachten?
Schlüssellänge/-raum muss groß genug sein.
Schlüssel sind zufällig, unabhängig und gleichverteilt zu wählen.
Vermeidung von schwachen Schlüssel, bei denen ein Berechnen effizient machbar ist (gleiche Zeichenfolgen oder ähnliches).
Was gilt es beim Schlüsselaustausch beim Schlüsselmanagement des symmetrischen Verfahren zu beachten?
Muss über einen sicheren Kanal erfolgen.
Einführung einer TTP (Trusted Third Party) für die Kommunikation mit vielen Partnern und/oder häufig wechselnden Schlüsseln.
Was gilt es beir der Aufbewahrung beim Schlüsselmanagement des symmetrischen Verfahren zu beachten?
Schlüssel niemals ungeschützt speichern
Hardware, wie bspw. nicht auslesbare Sicherheitsspeicher auf Chipkarten verwenden (siehe ePerso).
Schlüssel sollten nach nicht „zu langer Zeit“ erneuert werden.
Abhängig von:
• der Nutzungshäufigkeit
• der Kritikalität / Bedeutung
• der Beschaffenheit des unsicheren Kanals
Zuletzt geändertvor 7 Tagen