===== Grundlagenmaterialien Kryptographie ===== ==== Voraussetzungen ==== * **Wissen**: Keine besonderen * **Material**: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig ==== Weshalb Kryptographie ==== Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. Nicht alle sind vertauenswürdig, Interessenkonflikte, unterschiedliche Ziele … Historische Beispiele (max. 5 Minuten), Ägypten, „[[http://www.imdb.com/find?s=all&q=der+graf+von+monte+christo|Der Graf von Monte Christo]]“, PRISM, Vorratsdatenspeicherung, Login-Daten schützen, „Rasterfahndung“, „signature strikes“… ==== Ziele der Kryptographie ==== * **Vertraulickeit:** (eng. //confidentiality//) Es können nur die die Nachricht lesen, die sie lesen sollen. * **Integrität:** (eng. //integrity//) Niemand kann eine Nachricht manipulieren ohne "Spuren zu hinterlassen" * **Authentizität:** (eng. //authenticity//) Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat. * **Nichtabstreitbarkeit:** (eng. //non-repudiation//) Die Autorschaft einer Nachricht ist verschleierbar * **Abstreitbarkeit:** (eng. //plausible deniability//) ist eher "operational security" als Kryptographie ==== Zu erklärende Begriffe ==== **Klartext:** das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform (Text, Bild, Ton, Video, beliebige Daten) **Ciphertext:** Information, auf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter "Text" (Text im weitesten Sinn, kann auch Bild, Ton etc. sein) **Verschlüsseln:** (eng. //encrypt//) Überführen von Klartext in Ciphertext **Entschlüsseln:** (eng. //decrypt//) Überführen von Ciphertext in Klartext **Schlüssel/Geheimnis/Passwort/Passphrase:** individuelles Geheimnis, das zur Ver/Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein) **Ent-/Verschlüsselungsverfahren:** Allgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar) in die andere Form (leicht interpretierbar) umzuwandeln. * **symmetrische Schlüssel:** Ver- und Entschlüsselung verwenden den selben Schlüssel * **asymmetrische Schlüssel:** Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel **Keyspace**: Die Menge aller möglichen Schlüssel **Kryptanalyse:** ("Code Knacken") Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen. **Brute-Force-Angriff:** ("Rohe Gewalt") Das Ausprobieren aller möglichen Schlüssel, bis der richtige gefunden wurde. **Fingerprint:** möglichst eindeutige "Identifikationsnummer" einer Datei? **Vertrauen** ==== Praktische Anwendung ==== === Caesar Schlüssel === Alice und Bob wollen sich eine Nachricht zuschicken ohne dass jemand anderes mitliest (=A+B, als klassisches Beispiel) === Zutaten === **Klartext:** Hello world! **Verfahren:** (Cäsar) zur Umwandlung des Klartexts in einen Geheimtext/Ciphertext den Dritter/Postler nicht lesen kann **Cäsar:** Scheiben/zwei Zettel **Ciphertext:** EBHHL TLOHA (Leerzeichen gleich -> weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l) **Keyspace:** 25 ==Kryptanalyse== * Leerzeichen gleich -> weglassen etc.? * Ziffern bleiben gleich * Wortlänge * doppeltes h/l * Buchstabenhäufigkeit -> Sprache (Sprachprofile) * Deutsch -> 'e' am häufigsten (siehe [[http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit|Buchstabenhäufigkeit]]) **Fingerprint:** zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht "berechnet" werden Fingerprint des Klartexts wird mir Ciphertext übertragen -> stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein?