33
[email protected] Grundfach Informatik in der Sek II Kryptologie

GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Grundfach Informatik in der

Sek II

Kryptologie

Page 2: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

2

Page 3: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

3

Page 4: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Konkrete Anwendung – E-Mail-

VerschlüsselungFrom: <d.kallenbach@leibniz-gymnasium-

pirmasens.de>

To: <[email protected]>

Subject: Unterschrift

Date: Sat, 17 Nov 2007 17:07:28 +0100

Hallo Daniel,

ich habe Ihre E-Mail-Adresse von Herrn Mohr.

Da Sie das Internet in der Schule unter einem

eigenen Konto benutzen, benötigen wir noch eine

Unterschrift von Ihnen.

Können Sie bitte am Montag in der ersten Pause

im Sekretariat vorbeikommen?

Gruß,

D. Kallenbach (Schulleiter)

Page 5: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Die Ausgangssituation

� Alice will Bob eine Nachricht schicken� Eve (engl. eavesdropper – Lauscher) kann die Kommunikation einsehen.

Alice Bob

Eve

Page 6: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Was ist Kryptologie?

kryptós (griech.) : geheim

Kryptographie

Lehre von derVerschlüsselung

Kryptoanalyse

Analyse und Bewertung der Sicherheit von

Kryptoverfahren gegen unbefugte Angriffe

SteganographieVerbergen vonInformationen

(z.B. Wasserzeichen)

Page 7: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

SicherheitszieleVertraulichkeit:

− Die Nachricht kann nicht von drittenPersonen gelesen werden.

− „Eve weiß nicht, was geschrieben wurde.“

Integrität: − Die Nachricht, die man erhält, ist von keiner dritten Person

manipuliert worden.− „Eve hat nichts geändert / hinzugefügt.“

Authentizität: − Die Nachricht, die man erhält, stammt wirklich von der Person,

die als Absender angegeben ist.− „Bob weiß, dass die Nachricht von Alice ist (und nicht von Eve).“

Verbindlichkeit:− Der Urheber kann nachträglich nicht bestreiten, die Nachricht

verfasst zu haben.− „Alice kann nicht behaupten, dass Eve es geschrieben hat.“

Page 8: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Kryptologie – Begriffe

Alice

Klartext

Verschlüsselung Entschlüsselung

Bob

Eve

+ =Schlüssel Geheimtext Klartext

+ =Geheimtext Schlüssel

Page 9: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

� Caesar – Verschiebechiffre

� Verallgemeinert: Substitutionsverfahren

� Polyalphabetisch: Vigenère

Einstieg - historische Verfahren

Klartext : K R Y P T O L O G I E

Geheimtext : N U B S W R O R J L H

Page 10: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

10

Kriterien guter

kryptographischer Verfahren

� Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe)‏

− Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus

� Gegenteiliges Prinzip: − "Security by Obscurity"(Sicherheit durch Verschleiern der verwendeten Verfahren)‏

Page 11: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

11

Folgerungen

Ein kryptographisches Verfahren ist gut, wenn es� auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist

� von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit

� alle möglichen Angriffszenarien erfolgreich durchlaufen hat

Page 12: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

12

Symmetrisches Verfahren: AES

Page 13: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Prinzip symmetrischer

Verfahren� Der gleiche Schlüssel wird für Ver- und Entschlüsselung genutzt(Idee: Zwei Personen haben den gleichen Schlüssel für einen Tresor)

Schlüssel

Alice Bob

Klartext Klartext

Schlüssel

Page 14: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Prinzip asymmetrischer

Verfahren� Ver- und Entschlüsselung benötigen zwei unterschiedliche Schlüssel (Briefkastenmodell oder Schlüssel- Schloss-Prinzip)

Öffentlicher „Schlüssel“

Alice Bob

Klartext Klartext

PrivaterSchlüssel

Page 15: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

15

Page 16: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

16

Prinzip asymmetrischer

Verfahren

� Jeder Teilnehmer erhält ein Schlüsselpaar (d,e)‏− einen privaten Schlüssel d (bleibt geheim)

[private key]− einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben)

[public key]

� Public-Key-Eigenschaft:− Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion)‏

� Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig

Page 17: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

� Anzahl der Schlüssel bei n Teilnehmern

− symmetrisch� Bsp. n=5:� 4+3+2+1 = 10 Schlüssel

− asymmetrisch� pro Teilnehmer ein öffentlicher / ein privater Schlüssel

Vergleich – Anzahl der

benötigten Schlüssel

2 • n = O(n)

(n-1)+...+1 = = O(n²)n (n-1)

2

Page 18: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Einsatz asymmetrischer

VerschlüsselungAlice will Bob die Nachricht schicken, ohne dass Eve den Inhalt lesen kann.

Alice Bob

öffentlich

privat

öffentlich

privat

Page 19: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt?

Alice Bob

öffentlich

privat

öffentlich

privat

Page 20: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann?

Alice Bob

öffentlich

privat

öffentlich

privat

Page 21: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

4711

Digitale SignaturWie kann Alice ein Dokument mit geringem Aufwand signieren?

Alice Bob

Hash

4711

Hash-Vergleich

öffentlich

privat

öffentlich

privat

Page 22: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

22

Digitale Signatur

Dokument

privater Schlüsselvon Alice

Hashwert

verschlüsselter Hashwert

Alice (Absender)‏‏‏‏

Dokument

öffentlicher Schlüsselvon Alice

verschlüsselter Hashwert

entschlüsselter Hashwert

Hashwert

Vergleich der Hashwerte

Bob (Empfänger)‏‏‏‏

Page 23: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)

� Vorstellung: − Der Weg in die Falle ist leicht…

Page 24: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)

� Vorstellung: − Der Weg in die Falle ist leicht…− … der Weg heraus nur mit Zusatzinformationen möglich.

(die Umkehrfunktion)

Page 25: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Asymmetrische

Verschlüsselung – RSA als

Beispiel� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:

− Zwei Primzahlen sind einfach miteinander zu multiplizieren.− Ein Produkt aus zwei Primzahlen in diese zu zerlegen ist sehr aufwändig (aber möglich).

− Erfahrbar von Hand schon an kleinen Zahlen:

− Erfahrbar am PC mit etwas realistischeren Zahlen:

187

13 ⋅ 23

11 ⋅ 17

299

CryptoolDerive

Page 26: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Asymmetrische

Verschlüsselung – RSA als

Beispiel

� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:

− Aus den Ausgangsprimzahlen werden über relativ komplexe mathematische Berechnungen öffentlicher (e,N) und privater Schlüssel (d,N) gewonnen.

− Hilfsprogramme zum modularen Potenzieren notwendig.

Page 27: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Lösung: PGP bzw. GnuPG� Asymmetrische Verfahren haben in der Regel den Nachteil, relativ langsam zu sein und die Nachricht zu verlängern.

� PGP (Pretty Good Privacy) ist daher ein hybrides Verfahren:

− Es wird ein (neuer) symmetrischer Schlüssel erzeugt.− Der symmetrische Schlüssel wird asymmetrisch verschlüsselt.− Die Nachricht selbst wird symmetrisch verschlüsselt.

Alice Bob

Page 28: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Lösung: PGP bzw. GnuPG� Mit Hilfe von GnuPG (und evtl. Erweiterung v. E-Mail-Clients)

− kann die Infrastruktur für die asymmetrische Verschlüsselung aufgebaut werden.

− können emails verschlüsselt und signiert werden.(evtl. im lokalen Netz)

− kann die Problematik der Schlüsselverteilung aufgezeigt werden.

Page 29: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

29

Gpg4win

Page 30: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

[email protected]

Wie kommt man an die

öffentlichen Schlüssel?1. Direkter Austausch mit Kommunikationspartnern

2. PKI (public key infrastructure)− von (vertrauenswürdiger) Zertifizierungsstelle (Certificate Authority

- CA) aus aufgebaute hierarchische „Vertrauensstruktur“− z.B. Bundesnetzagentur, Deutsche Telekom, Verisign

3. web of trust− Netz gegenseitiger Bestätigung digitaler Schlüssel− dezentral− nicht juristisch bindend

Page 31: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

31

web of trust

Page 32: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

32

Anwendung von md5

POP3-Authentifizierung:

Server: +OK <[email protected]>

Client: USER [email protected]

Server: +OK

Client: PASS geheimes_passwort

Server: +OK

Kann abgefangen

werden!

Page 33: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische

33

Anwendung von md5

POP3-Authentifizierung:

Server: +OK <[email protected]>

Client: USER [email protected]

Server: +OK

Client: PASS geheimes_passwort

Server: +OK

Authentifizierung mit APOP:

Server: +OK <[email protected]>

Client: APOP [email protected]

69cd75fb958e7958da34922f05cc3057

Server: +OK

Zeitstempel

md5-Prüfsumme ausZeitstempel + Passwort