Benutzer-Werkzeuge

Webseiten-Werkzeuge


grundlagen

Grundlagenmaterialien Kryptographie

Voraussetzungen

  • Wissen: Keine besonderen
  • Material: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig

Weshalb Kryptographie

Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. Nicht alle sind vertauenswürdig, Interessenkonflikte, unterschiedliche Ziele … Historische Beispiele (max. 5 Minuten), Ägypten, „Der Graf von Monte Christo“, PRISM, Vorratsdatenspeicherung, Login-Daten schützen, „Rasterfahndung“, „signature strikes“…

Ziele der Kryptographie

  • Vertraulickeit: (eng. confidentiality) Es können nur die die Nachricht lesen, die sie lesen sollen.
  • Integrität: (eng. integrity) Niemand kann eine Nachricht manipulieren ohne „Spuren zu hinterlassen“
  • Authentizität: (eng. authenticity) Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat.
  • Nichtabstreitbarkeit: (eng. non-repudiation) Die Autorschaft einer Nachricht ist verschleierbar
  • Abstreitbarkeit: (eng. plausible deniability) ist eher „operational security“ als Kryptographie

Zu erklärende Begriffe

Klartext: das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform (Text, Bild, Ton, Video, beliebige Daten)

Ciphertext: Information, auf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter „Text“ (Text im weitesten Sinn, kann auch Bild, Ton etc. sein)

Verschlüsseln: (eng. encrypt) Überführen von Klartext in Ciphertext

Entschlüsseln: (eng. decrypt) Überführen von Ciphertext in Klartext

Schlüssel/Geheimnis/Passwort/Passphrase: individuelles Geheimnis, das zur Ver/Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein)

Ent-/Verschlüsselungsverfahren: Allgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar) in die andere Form (leicht interpretierbar) umzuwandeln.

  • symmetrische Schlüssel: Ver- und Entschlüsselung verwenden den selben Schlüssel
  • asymmetrische Schlüssel: Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel

Keyspace: Die Menge aller möglichen Schlüssel

Kryptanalyse: („Code Knacken“) Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen.

Brute-Force-Angriff: („Rohe Gewalt“) Das Ausprobieren aller möglichen Schlüssel, bis der richtige gefunden wurde.

Fingerprint: möglichst eindeutige „Identifikationsnummer“ einer Datei?

Vertrauen

Praktische Anwendung

Caesar Schlüssel

Alice und Bob wollen sich eine Nachricht zuschicken ohne dass jemand anderes mitliest (=A+B, als klassisches Beispiel)

Zutaten

Klartext: Hello world!

Verfahren: (Cäsar) zur Umwandlung des Klartexts in einen Geheimtext/Ciphertext den Dritter/Postler nicht lesen kann Cäsar: Scheiben/zwei Zettel

Ciphertext: EBHHL TLOHA (Leerzeichen gleich → weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l) Keyspace: 25

Kryptanalyse
  • Leerzeichen gleich → weglassen etc.?
  • Ziffern bleiben gleich
  • Wortlänge
  • doppeltes h/l
  • Buchstabenhäufigkeit → Sprache (Sprachprofile)
  • Deutsch → 'e' am häufigsten (siehe Buchstabenhäufigkeit)

Fingerprint: zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht „berechnet“ werden Fingerprint des Klartexts wird mir Ciphertext übertragen → stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein?

grundlagen.txt · Zuletzt geändert: 2014/02/10 00:31 von epsilonhalbe