Kpyptologie (=Wissenschaft des Verschlüsselns)
Kryptologie
ist die Lehre von der Erfindung, Untersuchung und Anwendung kryptographischer Verfahren
Kryptoanalyse
sind die Methoden des Analysierens und Brechens kryptographischer Verfahren
Kryptographischer Algorithmus, Verfahren oder Code
bezeichnet eine mehr oder weniger komplizierte Vorschrift zur Durchführung von Ver- und Ent- schlüsselung.
Man unterscheidet zudem in der Kryptographie zwei Arten von Verschlüsselungsalgorithmen: symmetrische (klassische oder auch Private-key-) und die asymmetrische (öffentliche oder auch Public-key-) Verschlüsselung.
Symmetrische Verschlüsselung:
Beide Seiten besitzen denselben Schlüssel, der vor Beginn einer Kommunikation über einen sicheren Kanal ausgetauscht werden muß. Ein Dokument kann zwischen Parteien mit demselben Schlüssel ausgetauscht werden. Das Geheimnis liegt im Besitz des Schlüssels.
1. Die Kommunikationspartner Alice und Bob einigen sich auf den zu verwendenden symmetrischen Algorithmus.
2. Sie einigen sich auf einen gemeinsamen Schlüssel.
3. Alice verschlüsselt ihre Nachricht unter Verwendung des vereinbarten Algorithmus mit dem gemeinsamen Schlüssel und erzeugt so den Schlüsseltext.
4. Alice schickt diesen Schlüsseltext auf ungesichertem Weg zu Bob.
5. Bob entschlüsselt den Schlüsseltext unter Verwendung des vereinbarten Algorithmus mit dem gemeinsamen Schlüssel und liest die Nachricht.
Probleme:
- Die Verteilung der geheimen Schlüssel muß auf sicherem Weg und über vertrauliche Kanäle erfolgen.
- Die Verwaltung der Schlüssel wird bei zunehmender Anzahl der beteiligten Partner schwieriger: n Teilnehmer einer jeweils paarweisen Kommunikation benötigen nämlich (n(n-1))/(2) Schlüssel. Bei 1000 Nutzern wären dies immerhin knapp eine halbe Million unterschiedlicher Schlüssel!
- Aus dem oben angeführten Grund sollten Schlüssel regelmäßig gewechselt werden, um bei einem bekanntgewordenen Schlüssel nicht sämtliche jemals verschlüsselten Nachrichten offenzulegen - dies erschwert die Schlüsselverwaltung zusätzlich.
Zwei Verfahren
Blockverfahren
sind symmetrische Verschlüsselungsalgorithmen, die auf Klartextblöcken fester Länge operieren. Die Verschlüsselung geschieht durch die Anwendung einer Transformation unter Verwendung des geheimen Schlüssels. Mit der Rücktransformation kann der Schlüsseltext wieder entschlüsselt werden. Die Blockgröße ist häufig 64 Bit. Ein Spezialfall der Blockverfahren sind die sogenannten Feistel-Verschlüsselungen, die als iterative Blockverfahren(30) jeweils die Hälfte des Eingabetextes mit einem Teilschlüssel bearbeiten und nach jeder Runde die Eingabehälften exklusiv-oder verknüpfen und wechseln.
- Anwendung fester Transformationen auf große Klartextblöcke
- leichte Abbildung in Software
- universeller in der Anwendung
- nachvollziehbar (verschlüsselt man denselben Text mit demselben Schlüssel, entsteht derselbe Code nochmal)
Vier Operationsmodi für Blockverfahren Der Electronic Codebook Modus (ECB)
ist der einfachste Weg, ein symmetrisches Blockverfahren anzuwenden. Jeder Eingabeblock wird unabhängig vom Kontext in einen korrespondierenden Ausgabeblock verschlüsselt. Dadurch ist es möglich, Teile eines Klartextes in beliebiger Reihenfolge zu verschlüsseln. Dieser Modus bietet keine über das verwendete Verschlüsselungsverfahren hinausgehende Sicherheit. Er ist anfällig gegen Angriffe mit bekannten Klartexten, da sich Wiederholungen in ihnen in eindeutiger Weise identifizieren lassen.
Der Cipher Block Chaining Modus (CBC)
besteht darin, daß nach einer Verschlüsselung eines Eingabeblocks dieser mit dem nächsten Eingabeblock exklusiv-oder verknüpft wird. Dadurch wird ein sogenanntes Feedback in das Verfahren eingebaut. Ein zufälliger Initialisierungsvektor verhindert, daß identische Nachrichten zu identischen Schlüsseltexten verarbeitet werden. Der CBC Modus ist anfällig gegen Übertragungsstörungen. Ein Bitfehler im Schlüsseltext wirkt sich jedoch nur auf zwei Blöcke aus, während verlorene oder hinzugefügte Bits die komplette Synchronisation zerstören und damit die Nachricht ab der Fehlerstelle unlesbar machen.
Der Cipher Feedback Modus (CFB)
dient dazu, ein Blockverfahren als selbstsynchronisierendes Streamverfahren zu implementieren. Dies bedeutet, daß die Exklusiv-oder-Operation nur mit einem Teil des vorherigen Schlüsseltextes durchgeführt wird, um beispielsweise acht Bit eines 64-Bit-Blockes bereits übertragen zu können, bevor der gesamte Block verschlüsselt wurde. Realisiert wird dieser Modus mit einer Warteschlange in Form eines Shiftregisters.
Der Output Feedback Modus (OFB)
dient dazu, ein Blockverfahren als synchrones Streamverfahren zu implementieren. Dabei wird ein internes Feedback in Form eines Zustands erzeugt, das unabhängig von Klar- und Schlüsseltext ist. Dieses wird wiederum exklusiv-oder mit der Nachricht verknüpft. Der Zustandsstream kann bei gegebenem Initialisierungsvektor unabhängig berechnet werden.
Beispiele für symmetrische Verschlüsselung: DES, RC 2, RC 4, RC 5 Streamverfahren
hingegen verarbeiten Eingabestreams, die aus kleinen Teilen der Nachricht bestehen - normalerweise sind das Bits. Die Eingabe wird mit einem sogenannten Schlüsselstream meist in Form einer Exklusiv- oder-Operation verknüpft. Der Schlüsselstream hängt logischerweise vom verwendeten Schlüssel ab und wird häufig unabhängig von der Nachricht (synchrones Streamverfahren) oder aber abhängig von derselben erzeugt (selbstsynchronisierendes Streamverfahren).
- Durchführung einer zeitabhängigen Transformationauf einzelne Nachrichtenschnipsel
- sehr leicht in Hardware zu gießen ⇒ hardware-bedingter Geschwindigkeitsvorteil
- die Verschlüsselung ist abhängig von der Position des Textblocks im Eingabedatenstrom
unterschiedlich (BILD)
Asymmetrische Verschlüsselung:
Es gibt ein Paar sich wechselseitig ergänzender Schlüssel. Einer ist der sogenannte öffentliche Schlüssel, der bekannt gemacht wird. Der andere Schlüssel heißt privat und ist geheim zu halten. Je nach Anwendung können unterschiedliche Effekte erzielt werden. Das Geheimnis liegt im privaten Schlüssel.
1. Die beteiligten Kommunikationspartner Alice und Bob einigen sich auf einen bestimmten Public-key- Algorithmus.
2. Bob schickt seinen öffentlichen Schlüssel an Alice.
3. Alice verschlüsselt die für Bob bestimmte Nachricht mit dessen öffentlichem Schlüssel und schickt sie an ihn.
Häufig gestellte Fragen
Was ist Kryptologie?
Kryptologie ist die Lehre von der Erfindung, Untersuchung und Anwendung kryptographischer Verfahren.
Was ist Kryptoanalyse?
Kryptoanalyse sind die Methoden des Analysierens und Brechens kryptographischer Verfahren.
Was ist ein kryptographischer Algorithmus/Verfahren/Code?
Es bezeichnet eine mehr oder weniger komplizierte Vorschrift zur Durchführung von Ver- und Entschlüsselung.
Welche Arten von Verschlüsselungsalgorithmen gibt es?
Man unterscheidet symmetrische (klassische oder auch Private-key-) und asymmetrische (öffentliche oder auch Public-key-) Verschlüsselung.
Was ist symmetrische Verschlüsselung?
Beide Seiten besitzen denselben Schlüssel, der vor Beginn einer Kommunikation über einen sicheren Kanal ausgetauscht werden muss. Das Geheimnis liegt im Besitz des Schlüssels.
Wie funktioniert symmetrische Verschlüsselung?
1. Die Kommunikationspartner Alice und Bob einigen sich auf den zu verwendenden symmetrischen Algorithmus.
2. Sie einigen sich auf einen gemeinsamen Schlüssel.
3. Alice verschlüsselt ihre Nachricht unter Verwendung des vereinbarten Algorithmus mit dem gemeinsamen Schlüssel und erzeugt so den Schlüsseltext.
4. Alice schickt diesen Schlüsseltext auf ungesichertem Weg zu Bob.
5. Bob entschlüsselt den Schlüsseltext unter Verwendung des vereinbarten Algorithmus mit dem gemeinsamen Schlüssel und liest die Nachricht.
Welche Probleme gibt es bei der symmetrischen Verschlüsselung?
- Die Verteilung der geheimen Schlüssel muss auf sicherem Weg und über vertrauliche Kanäle erfolgen.
- Die Verwaltung der Schlüssel wird bei zunehmender Anzahl der beteiligten Partner schwieriger: n Teilnehmer einer jeweils paarweisen Kommunikation benötigen nämlich (n(n-1))/(2) Schlüssel. Bei 1000 Nutzern wären dies immerhin knapp eine halbe Million unterschiedlicher Schlüssel!
- Aus dem oben angeführten Grund sollten Schlüssel regelmäßig gewechselt werden, um bei einem bekanntgewordenen Schlüssel nicht sämtliche jemals verschlüsselten Nachrichten offenzulegen - dies erschwert die Schlüsselverwaltung zusätzlich.
Was sind Blockverfahren?
Blockverfahren sind symmetrische Verschlüsselungsalgorithmen, die auf Klartextblöcken fester Länge operieren. Die Verschlüsselung geschieht durch die Anwendung einer Transformation unter Verwendung des geheimen Schlüssels. Mit der Rücktransformation kann der Schlüsseltext wieder entschlüsselt werden. Die Blockgröße ist häufig 64 Bit.
Was ist der Electronic Codebook Modus (ECB)?
Der Electronic Codebook Modus (ECB) ist der einfachste Weg, ein symmetrisches Blockverfahren anzuwenden. Jeder Eingabeblock wird unabhängig vom Kontext in einen korrespondierenden Ausgabeblock verschlüsselt.
Was ist der Cipher Block Chaining Modus (CBC)?
Der Cipher Block Chaining Modus (CBC) besteht darin, daß nach einer Verschlüsselung eines Eingabeblocks dieser mit dem nächsten Eingabeblock exklusiv-oder verknüpft wird. Ein zufälliger Initialisierungsvektor verhindert, daß identische Nachrichten zu identischen Schlüsseltexten verarbeitet werden.
Was ist der Cipher Feedback Modus (CFB)?
Der Cipher Feedback Modus (CFB) dient dazu, ein Blockverfahren als selbstsynchronisierendes Streamverfahren zu implementieren. Dies bedeutet, daß die Exklusiv-oder-Operation nur mit einem Teil des vorherigen Schlüsseltextes durchgeführt wird.
Was ist der Output Feedback Modus (OFB)?
Der Output Feedback Modus (OFB) dient dazu, ein Blockverfahren als synchrones Streamverfahren zu implementieren. Dabei wird ein internes Feedback in Form eines Zustands erzeugt, das unabhängig von Klar- und Schlüsseltext ist.
Nenne Beispiele für symmetrische Verschlüsselungsverfahren.
DES, RC 2, RC 4, RC 5
Was sind Streamverfahren?
Streamverfahren verarbeiten Eingabestreams, die aus kleinen Teilen der Nachricht bestehen - normalerweise sind das Bits. Die Eingabe wird mit einem sogenannten Schlüsselstream meist in Form einer Exklusiv- oder-Operation verknüpft.
Was ist asymmetrische Verschlüsselung?
Es gibt ein Paar sich wechselseitig ergänzender Schlüssel. Einer ist der sogenannte öffentliche Schlüssel, der bekannt gemacht wird. Der andere Schlüssel heißt privat und ist geheim zu halten. Das Geheimnis liegt im privaten Schlüssel.
Wie funktioniert asymmetrische Verschlüsselung?
1. Die beteiligten Kommunikationspartner Alice und Bob einigen sich auf einen bestimmten Public-key- Algorithmus.
2. Bob schickt seinen öffentlichen Schlüssel an Alice.
3. Alice verschlüsselt die für Bob bestimmte Nachricht mit dessen öffentlichem Schlüssel und schickt sie an ihn.
4. Bob entschlüsselt den nur an ihn gerichteten Schlüsseltext mit seinem privaten Schlüssel.
- Quote paper
- Isabel Lamotte (Author), 1998, Kryptologie (Wissenschaft des Verschlüsselns), Munich, GRIN Verlag, https://www.hausarbeiten.de/document/104391