Einführung in die Kryptografie

Einleitung

Anhang:


Warum Verschlüsselung?

Früher:

Heute:

Bild: Datenbertragung ohne Verschlsselung

Neugierige mit enormer Datensammelwut:

Notwendigkeit, Daten vor Dritten zu verbergen:

Oft gehört: "Ich mache nichts Illegales und habe daher nichts zu verbergen."

Daten, die vor unbefugten Dritten geheimgehalten werden müssen:

Gefahren:

Weitere Gefahren: Wenn umfangreiche Daten von vielen Personen den Mächtigen zur Verfügung stehen, dann entstehen ihnen ganz neue unerwünschte Entscheidungsmöglichkeiten!

Gefahren durch falsche Schlußfolgerungen:

Ergebnis: Orwell'scher Staat. Alles ist erlaubt, aber man muß mit den Konsequenzen rechnen. (Wie z.B. Ausreiseantrag in der DDR)

Kryptografie schützt euch davor, daß Dritte die Kenntnis eurer legalen Aktivitäten auf illegale Weise mißbrauchen.

Seitenanfang


Symmetrische Verschlüsselung

Problem: keine Vertraulichkeit (Daten werden abgehört und mißbraucht.)

Forderung: Vertraulichkeit über abhörbarem Kanal

Lösung: Verschlüsselung

Bild: Prinzip von symmetrischer Verschlüsselung

Symmetrische Verschlüsselung - Beispiele

Bei guten modernen Verfahren: Angriffsmöglichkeit nur durch Ausprobieren aller Schlüssel.

Daher Schlüssellänge: mindestens 128 bit (mindestens 1043 (~ 2128) mögliche Schlüssel)

Eigenschaften:

Seitenanfang


Asymmetrische Verschlüsselung mit RSA

Probleme bei symmetrischer Verschlüsselung:

Forderung: Schlüsselaustausch über abhörbarem Kanal

Lösung: Asymmetrische Verschlüsselung (public key cryptography), z.B. mit RSA

Bild: Prinzip von RSA

Schlüssellänge: mind. 1024 bit nötig

Eigenschaften asymmetrische Verschlüsselung:

Seitenanfang


Warum digitale Unterschriften?

Mögliche Aktionen:

Bild: Angriffe im Netz

Gefahren:

Seitenanfang


Digitale Unterschriften: Prinzip

Probleme:

Forderungen:

Lösung: Digitale Unterschriften

Bild: digitale Unterschriften

Detailliertere Funktionsweise von digitalen Unterschriften

Eigenschaften von digitalen Unterschriften:

Seitenanfang


Kombination von Verschlüsselung und digitalen Unterschriften

Bild: Kombination von Verschlüsselung und digitalen Unterschriften

Merke:

Verschlüsselung und digitale Unterschrift sind zwei verschiedene Dinge, die aber miteinander kombiniert werden können!

  Alice:   Bob:
Unterschrift signiert mit eigenem geheimen Schlüssel und zwecks Authentizität. --> prüft mit Alice' öffentlichem Schlüssel.
Verschlüsselung verschlüsselt mit Bobs öffentlichem Schlüssel zwecks Vertraulichkeit. entschlüsselt mit eigenem geheimen Schlüssel.

Seitenanfang


Schlüsselaustausch, Zertifizierungsstellen und Sicherheitsinfrastrukturen

Probleme:

Lösung:

Bild: Prinzip Zertifizierungsstellen

Prinzip:

Eigenschaften:

Bild: PKI

Beispiele für Vertrauensbeziehungen:

Seitenanfang


Implementation von Verschlüsselung und Unterschriften im Computer

Bild: Implementationen

Empfehlenswerte Implementation hängt von Art der Angriffe, gewünschter Schutz, Standorten, Nutzungsberechtigten und Art der Nutzung ab.

Seitenanfang


Ausblick: Anwendungen von Kryptografie

Bisher:

Weitere Möglichkeiten:

Seitenanfang


Anhang

Symmetrische Verschlüsselung - Beispiele

Einfaches (unsicheres) Beispiel:

  Verfahren: Alphabet verschieben
  Schlüssel: 4 nach rechts

  Klartext:   ABCDEFGHIJKLMNOPQRSTUVWXYZ
  Geheimtext: EFGHIJKLMNOPQRSTUVWXYZABCD

  Aus:  ICH LIEBE DICH
  wird: MGL PMIFI HMGL

Beispiele:

Seitenanfang


Kombination symm. und asymm. Verfahren (Hybridverfahren)

vereinigen Vorteile beider Verschlüsselungsverfahren

Bild: Hybridverfahren

Kriterium symm. Verfahren RSA Kombination
Alternative Verfahren viele wenige  
Geschwindigkeit ++ -- +
abhörsicherer Kanal nötig ja nein nein
geheime Schlüssel viele einer einer
Schlüsselmanagement - + +
Anwendungsmöglichkeiten wenige viele viele

Seitenanfang


Detailliertere Funktionsweise von digitalen Unterschriften

Bild: detailliertere Funktionsweise von digitalen Unterschriften

Wegen Sicherheit und Geschwindigkeit Verwendung von Hashfunktionen ( eine Art "Prüfsumme")

Seitenanfang