Definition Kryptographie
Verschlüsseln, Entschlüsseln, …
Definition Kryptoanalyse
Brechen, Knacken einer Verschlüsselung
Grundprinzip Verschlüsselung als Abbildung?
Menge der Klartexte (Message) wird auf Menge der Schlüsseltexte (Cipher) abgebildet
f = Verschlüsselungsfkt.
f^-1=Entschlüsselungsfkt.
Erklärung Symmetrische Verschlüsselung
- Symmetrisch, da gleicher Schlüssel für Ver- und Entschlüsselung verwendet wird
- Schlüssel ist geheim, sichere Umgebung sowohl bei Sender als auch Empfänger
Definition: Known ciphertext attack
Angreifer kennt ein (großes) Stück Geheimtext
Definition: Known plaintext attack
Angreifer kennt ein (kleines) Stück zusammengehörigen Klar- und Geheimtext
Definition: Chosen plaintext attack
Der Angreifer kann Klartexte nach eigener Wahl verschlüsseln lassen.
Variante: Angreifer kann Paare von Klartexten verschlüsseln lassen, wobei er den Unterschied der Klartexte bestimmen kann
Definition: Kerckhoffs’ Prinzip von 1883
Sicherheit eines guten (Verschlüsselungs-) Verfahrens hängt nicht davon ab, ob der Algorithmus bekannt wird. Ein Angreifer kann Algo & Geheimtext kennen, wenn er den Schlüssel nicht kennt, darf er keiner Chance haben den Algo zu knacken
Zusammenhang Schlüssellänge - Sicherheit
Je länger der Schlüssel, desto besser der Schutz vor Brute Force Attacken
Prinzip: Caesar Algorithmus
- symmetrisch
- Monoalphabetische Substitution
- Verschiebung von einzelnen Buchstaben um k Positionen (k=3 bei Caesar)
Caesar Algorithmus: Sicherheitseinschätzung
- Nur 26 Möglichkeiten für den Schlüssel –> Geheimhaltung des Verfahrens ist notwendig (bricht Kerckhoffs’ Prinzip)
- Substitutionstabelle: 26! mögl Tabellen -> Schlüsselraum sehr groß, aber trotzdem brechbar
Caesar Algorithmus: Wie kann er gebrochen werden?
- Monoalphabetische Substitution ändert nichts an der Häufigkeitsverteilung
- Wenn zB häufigster Buchstabe von Sprache bekannt, kann über Häufigkeitsanalyse einfach der Schüssel gefunden werden
Prinzip: Vigenère
- Polyalphabetische Substitution
- Schlüsselfolge wird festgelegt und analog zu Caesar angewendet
- allerdings wird durch die Schlüssel durchrotiert
Prinzip Babagge/Kasiski Test
- Verfahren zur Bestimmung der Schlüssellänge bei Vigenère Verfahren
- Suche nach Wiederholungen von Buchstabenfolgen
- Messe die Distanz zwischen Wiederholungen
- Primfaktoren oder Vielfache der Distanz ergeben die Schlüssellänge h (funktioniert besser mit vielen Wiederholungen, da dann zufällig entstandene herausstrechen, da sie nicht die gleichen Primfaktoren haben)
- Danach Häufigkeitsanalyse von h Buchstabenmengen (jeweils mit gleichen Schlüsselbuchstaben verschlüsselte Buchstaben)
Ziel Friedmann-Test
- exakte Bestimmung der Schlüssellänge bei Vigenère Verschlüsselung
Vernam-Verschlüsselung
- Stromchiffre
- Bit für Bit verschlüsselt
- Absolut sicher, falls Schlüsselfolge wirklich zufällig ist
- Problem: Länge der Schlüsselfolge = Länge des Klartexts
Eigenschaften einer guten Chiffre nach Shannon
- Große Konfusion = komplizierter Zusammenhang zwischen Verteilung Chiffretext und Klartext
- Große Diffusion = Jedes Bit des Klartexts & Schlüssels beeinflusst möglichst viele Bits des Schlüsseltexts
- Sicher gegen bekannte Angriffe
Pseudozufallsfolgen
- Stromchiffre
- Kompromiss
- Sender & Empfänger müssen nur einen Schlüssel K konstanter Länge austauschen
Blockchiffren
- Daten werden in Blöcke gleicher Länge aufgeteilt
- Jeder Block wird mit dem gleichen Schlüssel verschlüsselt
- zB AES & DES
Problem der Schlüsselverteilung
- trifft auf symmetrische Kryptographie zu
- Partner müssen gemeinsamen Schlüssel k über getrennten gesicherten Kommunikationskanal austauschen
Erklärung: asymmetrische Verschlüsselung
- Asymmetrisch = Verschiedene Schlüssel für Ver-, Entschlüsselung
- Geheim ist nur der Entschlüsselungsschlüssel -> sichere Umgebung nur auf Empfansseite
- Benötigt wesentlich weniger Schlüssel bei vielen Kommunikationspartnern
Prinzip: asymmetrische Verschlüsselung
- jeder Teilnehmer T hat zwei Schlüssel:
öffentlicher e (ncrypt)
privater d (ecrypt) - Public Key Eigenschaft PKE = Unmöglich aus der Kenntnis von e auf d zu schließen
- Verschlüsselungsschema: PKE und fd(fe(m)) = m für alle m
- Signaturschema: PKE und fe(fd(m))
Was ist RSA?
Asymmetrische Verschlüsselung, Schlüsselerzeugung
Einwegfunktion zur Schlüsselvereinbarung
- y = f(x) leicht zu berechnen
- x = f^-1 (y) praktisch unmöglich
- Grundlage für RSA
Was ist Diffie-Hellmann Algorithmus?
- Protokoll zur Schlüsselvereinbarung über offenen Kanal
- Basiert auf Einwegfunktion (diskreter Exponentialfkt)
- Primzahl p und Basis g sind öffentlich
- Beide wählen (unterschiedl.) Zufallszahl x und rechnen g^x mod p
- für beide Ergebnisse y gilt Schlüssel k = y^x mod p
Was ist das Ergebnis des Diffie-Hellmann Algorithmus?
- Beide können den geheimen Schlüssel berechnen
- Angreifer kann den Schlüssel nicht berechnen, da er dafür den diskreten Logarithmus (=Umkehrfkt)
lösen müsste - Zufallszahlen können als private Schlüssel und Zwischenergebnisse als öffentliche gesehen werden
Was liefert der Diffie-Hellmann Algorithmus nicht?
- Authentizität
- Aus dem Protokoll kennt keine Partei die Identität der anderen
Schutzziel asymmetrische Verschlüsselung?
Vertraulichkeit
Was ist hybride Kryptographie?
- Asymmetrische Verfahren sind für große Datenmengen aufwendig
- A generiert zufälligen Schlüssel k
- Symmetrische Verschlüsselung der Daten
- Asymmetrische Verschlüsselung von k
- verschlüsselter k wird mit übertragen
- Entschlüsseln zweistufig analog zu verschlüsseln
Schutzziel Hash Funktionen?
Integrität
Grundprinzip Hash-Funktion?
Abbildung einer (beliebig) langen Nachricht auf einen kurzen Hashwert fester Länge
Allgemeine Arbeitsweise einer Hashfunktion?
- blockweise Verarbeitung der Eingabe mittels gleichartiger Kompressionsfunktionen
- Kollisionsfrei = praktisch unmöglich zwei verschiedene Nachrichten mit gleicher Hashsumme zu finden
Schutzziel MAC?
Nachrichtenintegrität und Authentizität
Wofür steht MAC?
Message Authentication Code
Wie funktioniert MAC?
- Nachricht wird ein Prüfwert angefügt
- Nur Besitzer des symmetrischen Schlüssels K können den MAC berechnen
- Falls Nachricht verändert wird, ändert sich MAC drastisch
- Bsp: Hash Funktionen
Schutzziel digitale Signatur?
Integrität, Authentizität, Nicht Abstreitbarkeit
Prinzip digitale Signatur?
- Autor einer Nachricht signiert mit seinem privaten Schlüssel
- Jeder kann die Signatur verifizieren mit dem öffentlichen Schlüssel des Autors
- Zugehörigkeit des öffentlichen Schlüssels muss hinreichend bekannt sein
- Nachricht ist nicht automatisch verschlüsselt!!
Schutzziel symmetrische Verschlüsselung?
Vertraulichkeit, Authentizität