Benutzer-Werkzeuge

Webseiten-Werkzeuge


grundlagen

Dies ist eine alte Version des Dokuments!


Voraussetzungen:

  Wissen: Keine besonderen
  Material: Block Papier (und Haftnotizen sind auch super) und Bleistift, kein Computer notwendig

Weshalb Kryptographie Der Wunsch Informationen geheim zu halten ist fast so alt wie Schrift. Nicht alle sind vertauenswürdig, Interessenkonflikte, unterschiedliche Ziele etc… Historische Beispiele (max. 5 Minuten), Ägypten, „Graf von Monte Christo“, PRISM, Vorratsdatenspeicherung, Login-Daten schützen, „Rasterfahndung“, „signature strikes“,

Ziele der Kryptographie Vertraulickeit („Confidentiality“) - Es können nur die die Nachricht lesen, die sie lesen sollen. Integrität („Integrity“) - Keiner hat was Manipuliert Authentizität („Authenticity“) - Die Nachricht kommt von der Person, von der ich annehme, daß sie die Nachricht gesendet hat. Nichtabstreitbarkeit („Non-Repudiation“)

(Abstreitbarkeit? (Plausible deniability) ← ist eher operational security als kryptographie)

Zu erklärende Begriffe Klartext: das Unverschlüsselte, die zu übermittelnde Nachricht in Reinform (Text, Bild, Ton, Video, beliebige Daten)

Ciphertext: Information, auf die ein Verschlüsselungsverfahren angewendet wurde, möglichst für Dritte nicht verstehbarer Text, verschlüsselter „Text“ (Text im weitesten Sinn, kann auch Bild, Ton etc. sein)

Verschlüsseln (von Klartext > Ciphertext): Überführen von Klartext in Ciphertext

Entschlüsseln (von Ciphertext > Klartext): Überführen von Ciphertext in Klartext

Ent-/Verschlüsselungsverfahren: Allgemein gültige, genau definerte Methode / Arbeitsschritte die Nachricht von einer Form (schwer interpretierbar) in die andere Form (leicht interpretierbar) umzuwandeln.

Schlüssel/Geheimnis/Passwort/Passphrase: individuelles Geheimnis, das zur Ver/Entschlüsselung verwendet wird. einzig schützenswertes Element, damit der Ciphertext vertraulich bleibt (Verfahren und Ciphertext können öffentlich zugänglich sein) symmetrische Schlüssel: Ver- und Entschlüsselung verwenden den selben Schlüssel asymmetrische Schlüssel: Ver und Entschlüsselung verwenden jeweils unterschiedliche Schlüssel

Keyspace: Die Menge aller möglichen Schlüssel

Kryptanalyse („Code Knacken“): Versuch Informationen (uU. sogar den Klartext) aus dem Cyphertext zu gewinnen ohne den Schlüssel oder das verwendete Verfahren zu kennen.

BruteForce Angriff („Rohe Gewalt“): Probieren aller möglichen Schlüssel, bis der richtige gefunden wurde

Fingerprint: möglichst eindeutige „Identifikationsnummer“ einer Datei?

Vertrauen

Praktische Anwendung anhand des Caesar Schlüssels

Alice Bob wollen sich eine Nachricht zuschicken ohne dass jmd anderer mitliest (=A+B, als klassisches Beispiel)

Klartext: Hello world!

Verfahren (→ Cäsar) zur Umwandlung des Klartexts in einen Geheimtext/Ciphertext den Dritter/Postler nicht lesen kann

Cäsar: Scheiben/zwei Zettel

Ciphertext: EBHHL TLOHA (Leerzeichen gleich → weglassen etc.?, ziffern gleich, wortlänge, doppeltes h/l)

Keyspace: 25

Kryptanalyse: Leerzeichen gleich → weglassen etc.?, Ziffern bleiben gleich, Wortlänge, doppeltes h/l, Buchstabenhäufigkeit → Sprache (Sprachprofile), Deutsch → e am häufigsten (http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit )

Fingerprint: zur Kontrolle; (z.B. Summe der Positionen jedes Zeichens im Alphabet) charakteristisch für den Text (aber nicht eindeutig, zwei unterschiedliche Texte können selben Fingerprint haben) , aus dem Fingerprint kann aber der Klartext (nach Möglichkeit) nicht „berechnet“ werden Fingerprint des Klartexts wird mir Ciphertext übertragen → stimmt mitgeschickter Fingerprint mit dem Fingerprint des entschlüsselten Texts überein?

grundlagen.1381772021.txt.gz · Zuletzt geändert: 2013-10-14 17:33 von maclemon