Grundkenntnisse über Kryptologie - HRPI
Grundkenntnisse über Kryptologie - HRPI
Grundkenntnisse über Kryptologie - HRPI
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>HRPI</strong>-Tagung<br />
Koblenz, September 28, 2009<br />
Kryptographie<br />
Einführung und Anwendungsbeispiele<br />
H. Hundacker, Prof. R. Grimm<br />
Universität Koblenz-Landau<br />
hundacker@uni-koblenz.de
Die Professur<br />
Prof. Dr. Rüdiger Grimm<br />
• IT-Sicherheit<br />
– Inkl. <strong>Kryptologie</strong>, Biometrie, etc.<br />
• Digital-Rights-Management<br />
• Datenschutz<br />
• Digitale Kommunikation<br />
Kryptographie, Hundacker, Grimm, 2009 2/ 40
Gliederung<br />
• Grundbegriffe<br />
• Symmetrische Verschlüsselung<br />
• Asymmetrische Verschlüsselung<br />
• Anwendungen der Verschlüsselung<br />
Kryptographie, Hundacker, Grimm, 2009 3/ 40
Beispiel: Cäsar Algorithmus<br />
Geheimtextalphabet: DEFGHIJKLMNOPQRSTUVWXYZABC<br />
Klartextalphabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ<br />
VHOEVW ZHQQ HLQH ORHVXQJ OHLFKW CX YHUVWHKHQ LVW,<br />
SELBST WENN EINE LOESUNG LEICHT ZU VERSTEHEN IST,<br />
VR LVW VLH GRFK QLFKW LPPHU OHLFKW CX ILQGHQ<br />
SO IST SIE DOCH NICHT IMMER LEICHT ZU FINDEN<br />
Grün: Geheimtext = Chiffrat = Kryptogramm<br />
Blau: Klartext = Nachricht<br />
Kryptographie, Hundacker, Grimm, 2009 4/ 40
Historie<br />
• Sparta: vertausche Reihenfolge der Buchstaben<br />
• Cäsar ("verschiebe jeden Buchstaben um 3 Positionen nach rechts")<br />
• 1917: Vernam, später: One-Time-Pad<br />
• 1970/1977: DEA/DES ... 2000: Nachfolger AES<br />
• 1976: Diffie, Hellman: Asymmetrie, Komplexität und Zahlentheorie<br />
• 1976: Diffie-Hellman Schlüsselaustausch (Diskreter Logarithmus)<br />
• 1978: RSA, erstes nutzbares asym. Verschlüsselungsverfahren<br />
• 1985: ElGamal: Diskreter Logarithmus<br />
• ... Schnorr-Tricks, Elliptische Kurven<br />
Kryptographie, Hundacker, Grimm, 2009 5/ 40
Was ist Verschlüsselung?<br />
Definition:<br />
Verschlüsselung ist ein mathematischer Algorithmus,<br />
welcher Sprachelemente (Wörter, Buchstaben, Zeichen, Bits) auf<br />
andere Sprachelemente abbildet (und dabei verwirrt),<br />
und ein Parameter („Schlüssel“), welcher den spezifischen Gebrauch<br />
des Algorithmus bestimmt.<br />
Beispiel Cäsar Algorithmus<br />
• Algorithmus: Verschiebe die Buchstaben um X Stellen<br />
• Schlüssel: X=3 (Schlüssel = C)<br />
Kryptographie, Hundacker, Grimm, 2009 6/ 40
Kerckhoffs’ Prinzip (1883)<br />
• Die Sicherheit eines Verschlüsselungsverfahrens basiert auf<br />
der Geheimhaltung des Schlüssels, nicht auf der<br />
Geheimhaltung des Verfahrens.<br />
• Gegenteil: „Security by Obscurity“<br />
Kryptographie, Hundacker, Grimm, 2009 7/ 40
Was ist <strong>Kryptologie</strong>? (Grundbegriffe)<br />
Kryptogramm:<br />
Verschlüsselter Text<br />
Kryptographie:<br />
Erzeugung und Umgang mit Kryptogrammen<br />
Kryptoanalyse:<br />
Das Brechen von Codes und Algorithmen<br />
<strong>Kryptologie</strong> = Kryptographie + Kryptoanalyse<br />
Kryptographie, Hundacker, Grimm, 2009 8/ 40
Verbergen und Identifizieren<br />
<strong>Kryptologie</strong> handelt von<br />
(a) „Verbergen“ von Text vor unautorisierten Personen<br />
(b) Beweis von Identität und Authentizität<br />
Kryptographie, Hundacker, Grimm, 2009 9/ 40
<strong>Kryptologie</strong> - Übersicht<br />
Kryptographie, Hundacker, Grimm, 2009 10 / 40
Kryptoanalyse<br />
• Statistiken<br />
• Häufige Texte („Sehr geehrter Herr“)<br />
• Man-in-the-Middle<br />
• Wörterbuch-Attacke, Brute-force-Attacke<br />
• Seitenkanäle (z.B. Rechenlast, Strahlung)<br />
• Beispiel Cäsar: Statistisches Auftreten von Buchstaben<br />
– „e“ ist der häufigste Buchstabe im deutschen Sprachgebrauch<br />
(„n“ der zweit-häufigste)<br />
– Häufigster Buchstabe im Kryptogramm ist vermutlich ein „e“<br />
Kryptographie, Hundacker, Grimm, 2009 11 / 40
Sicherheitsziele<br />
• Originalität Gewissheit <strong>über</strong> Herkunft<br />
• Integrität Gewissheit <strong>über</strong> Unversehrtheit<br />
• Authentizität Originalität + Integrität<br />
• Vertraulichkeit Gewissheit, dass nur Vertrauenspersonen<br />
mithören können<br />
• Verbindlichkeit Gewissheit <strong>über</strong> Einhaltung eines Versprechens<br />
• Sicherheitsziele im weiteren Sinne:<br />
– Privatheit, Benutzerfreundlichkeit, Nicht-Abstreitbarkeit<br />
Kryptographie, Hundacker, Grimm, 2009 12 / 40
Symmetrische Verschlüsselung<br />
• Alle Partner nutzen denselben Schlüssel<br />
• Problem<br />
– Vertraulichkeit der Partner<br />
– Verbindlichkeit<br />
Kryptographie, Hundacker, Grimm, 2009 13 / 40
Symmetrische Verschlüsselung und Authentifizierung<br />
Von:<br />
Sabine<br />
An:<br />
Erwin<br />
Klartext<br />
des Dokumentes<br />
verschlüsseln<br />
Geheimer<br />
Schlüssel<br />
Sabine<br />
Von:<br />
Sabine<br />
An:<br />
Erwin<br />
Aq6/rx+Hlf<br />
JskLL9Ocj<br />
H4Zs2<br />
Transfer<br />
Kryptogramm<br />
Transfer<br />
Geheimer<br />
Schlüssel<br />
Von:<br />
Sabine<br />
An:<br />
Erwin<br />
Aq6/rx+Hlf<br />
JskLL9Ocj<br />
H4Zs2<br />
entschlüsseln<br />
Geheimer<br />
Schlüssel<br />
Erwin<br />
Von:<br />
Sabine<br />
An:<br />
Erwin<br />
Klartext<br />
des Dokumentes<br />
Kryptographie, Hundacker, Grimm, 2009 14 / 40
Beispiele - sym. Verschlüsselungsverfahren<br />
• Cäsar<br />
• One-Time-Pad<br />
– Verwendung eines sehr langen Schlüssels “ein Mal”<br />
• DES (Data Encryption Standard)<br />
– USA,1976, 56 bit, (Triple-DES: 168 bit formal, real 112 bit)<br />
• IDEA (International Data Encryption Algorithm)<br />
– Zürich, 1990, 128 bit<br />
• AES (Advanced Encryption Standard)<br />
– USA, 2000, 256 bit (128, 192), auch bekannt als „Rijndal“<br />
• RC2, RC4, RC5,… (Rivest Cipher)<br />
Kryptographie, Hundacker, Grimm, 2009 15 / 40
Asymmetrische Verschlüsselung<br />
• Jeder Teilnehmer hat ein Schlüsselpaar<br />
– Geheimen Schlüssel (Private Key)<br />
– Öffentlichen Schlüssel (Public Key)<br />
• Es ist schwierig, den geheimen Schlüssel vom öffentlichen<br />
Schlüssel abzuleiten.<br />
Kryptographie, Hundacker, Grimm, 2009 16 / 40
Asymmetrische Verschlüsselung<br />
An: Erwin<br />
Klartext<br />
des Dokuments<br />
verschlüsseln<br />
PubKey<br />
Erwin<br />
An: Erwin<br />
s6ShZU<br />
76TtgHg<br />
f6/8pQ4<br />
Transfer<br />
Kryptogramm<br />
An: Erwin<br />
s6ShZU<br />
76TtgHg<br />
f6/8pQ4<br />
entschlüsseln<br />
PrivKey<br />
Erwin<br />
An: Erwin<br />
Klartext<br />
des Dokuments<br />
Kryptographie, Hundacker, Grimm, 2009 17 / 40
Digitale Signatur<br />
Von:<br />
Sabine<br />
Text des<br />
Dokumentes<br />
signieren<br />
PrivKey<br />
Sabine<br />
Von:<br />
Sabine<br />
Text des<br />
Dokumentes<br />
Signatur<br />
Transfer<br />
Von:<br />
Sabine<br />
Text des<br />
Dokumentes<br />
Signatur<br />
verifizieren<br />
PubKey<br />
Sabine<br />
"authentisch"<br />
Kryptographie, Hundacker, Grimm, 2009 18 / 40
Beispiele - asym. Verschlüsselungsverfahren<br />
• RSA (Rivest, Shamir, Adleman)<br />
– 1977<br />
– Primfaktorzerlegung<br />
• ElGamal<br />
– 1985<br />
– Diskreter Logarithmus<br />
Kryptographie, Hundacker, Grimm, 2009 19 / 40
PKI (Public-Key Infrastrukturen)<br />
• Zertifikat: Bindung von Person, Name und<br />
Schlüsselpaar<br />
• X.509 – Hierarchische Zertifizierungsstruktur<br />
– RA (Registration Authority)<br />
– CA (Certification Authority)<br />
– Signierung des Zertifikats von einer zentralen<br />
Stelle<br />
• PGP-Web-of-Trust<br />
– (PGP: Pretty Good Privacy)<br />
– Gegenseitige Signierung der öffentlichen Schlüssel<br />
Kryptographie, Hundacker, Grimm, 2009 20 / 40
Diffie-Hellman Schlüsselaustausch<br />
• Zwei Partner kommunizieren offen<br />
• Sie tauschen vor aller Ohren Zahlen aus<br />
• Am Ende haben sie ein gemeinsames Geheimnis<br />
(gemeinsamer Session-Key)<br />
• Mit dem Session-Key können sie Nachrichten<br />
verschlüsselt austauschen<br />
• (Allerdings: Keine Authentizität der Partner)<br />
Kryptographie, Hundacker, Grimm, 2009 21 / 40
Diffie-Hellman Protokoll<br />
Alice<br />
A:= g a (mod p)<br />
p g A<br />
⇒ kAB ≡ Ba ≡ Ab ≡ kBA (mod p)<br />
B<br />
Bob<br />
B:= g b (mod p)<br />
Kryptographie, Hundacker, Grimm, 2009 22 / 40
Leicht und schwer rechnen<br />
Nach rechts: schnell rechnen<br />
Zahlenstrahl<br />
• Mathematische Probleme:<br />
– Diskreter Logarithmus<br />
– Elliptische Kurven<br />
– Primfaktorzerlegung<br />
Nach links: langsam rechnen<br />
Kryptographie, Hundacker, Grimm, 2009 23 / 40
Anwendungen der <strong>Kryptologie</strong><br />
• Verschlüsselte / signierte Emails<br />
• Internet-Verschlüsselung (SSL-Beispiel)<br />
• WLAN-Verschlüsselung (Beispiel)<br />
• Pay-TV (Beispiel)<br />
• Weitere Anwendungen:<br />
• Elektronisches Türschloss<br />
• Kontaktloses Flugticket<br />
• Mobilfunk (GSM)<br />
Kryptographie, Hundacker, Grimm, 2009 24 / 40
PGP und S/MIME<br />
• Verschlüsselung und Signieren von Emails<br />
• Hybride Verschlüsselungssysteme<br />
• PGP / GPG<br />
– Nutzt Web-of-Trust<br />
• S/MIME<br />
– Nutzt hierarchische PKI<br />
Kryptographie, Hundacker, Grimm, 2009 25 / 40
Hauptanwendung Web-Sicherung<br />
• Verschlüsselung von Web-Kommunikation<br />
• Authentifizierung des Servers<br />
• Optional Authentifizierung des Client Browsers<br />
• HTTPS: HTTP <strong>über</strong> SSL/TLS<br />
• Symbolisiert durch Vorhängeschloss<br />
• Wichtig: Überprüfen des Zertifikats<br />
Kryptographie, Hundacker, Grimm, 2009 26 / 40
SSL – Ziele der Verschlüsselung<br />
• Sicherer Transportkanal zwischen Anwendungsinstanzen<br />
– z.B. Web-Server – Web-Browser<br />
• Vertraulichkeit der Daten<br />
– Verschlüsselung der Kommunikationsdaten<br />
• Authentizität der Kommunikationspartner<br />
– Signatur mit Zertifikat bei Einrichtung einer Session<br />
• Originalität und Integrität der Daten<br />
– Signatur bzw. Keyed Hash der Kommunikationsdaten<br />
Kryptographie, Hundacker, Grimm, 2009 27 / 40
„Handshake“<br />
Protokoll<br />
SSL-<br />
CLIENT<br />
Random1<br />
Random3<br />
Zertifikat<br />
Verify<br />
Keygen<br />
Finished<br />
1<br />
2<br />
3<br />
4<br />
5<br />
Klartext<br />
Klartext<br />
verschlüsselt mit<br />
Server-PK<br />
Klartext<br />
symmetrisch<br />
verschlüsselt<br />
Random2<br />
Zertifikat<br />
SessionId<br />
Zertifikatsanforderg.<br />
Keygen<br />
Finished<br />
symmetrisch<br />
DATA 6<br />
DATA<br />
verschlüsselt<br />
Kryptographie, Hundacker, Grimm, 2009 28 / 40<br />
SSL-<br />
SER-<br />
VER
(W)LAN – Anwendungsbereich<br />
• Nutzung gemeinsamer Ressourcen (Daten, Drucker, etc)<br />
• Vernetzung von Arbeitsplätzen<br />
– Klassisch: Koaxialkabel, Twisted-Pair-Kabel (CAT5)<br />
– Nutzung gemeinsamer Ressourcen (Daten, Drucker)<br />
– WLAN: günstiger + mobil<br />
• Internet an öffentlichen Plätzen (Hot-spots)<br />
• Beispiel, WLAN im Infrastruktur-Modus:<br />
Mobiler Nutzer<br />
Luft<br />
Access Point /<br />
Router<br />
Netzwerk<br />
Internet<br />
Kryptographie, Hundacker, Grimm, 2009 29 / 40
WLAN – Ziel der Verschlüsselung<br />
• Authentizität<br />
– Nur autorisierte Nutzer haben Zugriff<br />
• Vertraulichkeit<br />
– Informationen sind nur autorisierten Personen<br />
zugänglich<br />
• Integrität<br />
– Daten können nicht manipuliert werden<br />
Kryptographie, Hundacker, Grimm, 2009 30 / 40
WLAN – Verwendete Algorithmen<br />
• WEP (Wired Equivalent Privacy)<br />
– RC4 (für Authentifikation und Verschlüsselung)<br />
– 64 oder 128 bit Schlüssellänge (-24Bit IV)<br />
• WPA (Wireless Fidelity Protected Access)<br />
– RC4<br />
– TKIP (Temporary Key Integrity Protocol)<br />
• WPA2<br />
– AES (Advanced Encryption Standard, Rjindal)<br />
– CBC-MAC<br />
(CBC=Cipherblock Chaining<br />
MAC=Message Authentication Code)<br />
Kryptographie, Hundacker, Grimm, 2009 31 / 40
Pay-TV – Anwendungsbereich<br />
• Pay-TV<br />
• Pay-per-View<br />
– Broadcast-TV für zahlende Kunden<br />
– Verschlüsseltes Signal empfangen alle,<br />
– aber nur wer entschlüsseln kann, sieht und hört<br />
– z.B. „Premiere“, „Arena“, „Kabel Digital Home<br />
• Video-on-Demand<br />
– Individuelles Download<br />
– Verschlüsselte Übertragung<br />
– Nach Zahlungseingang: Übertragung des Entschlüsselungsschlüssels<br />
Kryptographie, Hundacker, Grimm, 2009 32 / 40
Pay-TV – Ziel der Verschlüsselung<br />
• Verschlüsselte Übertragung<br />
• Zahlende Kunden erhalten Entschlüsselungsschlüssel<br />
• Smartcards und Set-Top-Boxen<br />
• Smartcard enthält individuellen Kundenschlüssel<br />
• Mehrfach verkettete kryptographische Schlüssel im<br />
Fernsehdatenstrom<br />
• Mit Smartcard können Schlüsselinformationen ausgelesen<br />
werden<br />
• Zeitliche und Programm-/Produkt-bezogene Begrenzung<br />
• Gruppenschlüssel<br />
Kryptographie, Hundacker, Grimm, 2009 33 / 40
Pay-TV – Verwendete Algorithmen<br />
• DVB-CI<br />
• Digital Video Broadcast – Common Interface<br />
• CSA – Common Scrambling Algorithm<br />
• CAS – Conditional Access System<br />
– CSA ist ein spezielles CAS<br />
– aufgrund Schlüsselinhabe zeitlich und Programm-/Produkt-bezogen<br />
definierter Zugriff auf Datenstrom<br />
Kryptographie, Hundacker, Grimm, 2009 34 / 40
Pay-TV – Ablaufschema (1)<br />
Audio/Video<br />
Datenbank der<br />
Kundenschlüssel<br />
(User Keys)<br />
MPEG2 Transportstrom seln MPEG2 Transportstrom<br />
mit verschlüsselten Nutzdaten<br />
Multiplex<br />
als<br />
EMM<br />
einbetten<br />
2 4<br />
Verschlüsselter<br />
Service Key<br />
1<br />
als<br />
ECM<br />
einbetten<br />
mit<br />
verschlüsseln<br />
mit<br />
Verschlüsseltes<br />
Control Word<br />
3<br />
verschlüsseln<br />
Service Key Control Word<br />
verschlüs<br />
Kryptographie, Hundacker, Grimm, 2009 35 / 40<br />
5<br />
mit<br />
EMM: Entitlement Management Message<br />
ECM: Entitlement Control Message
Pay-TV – Ablaufschema (2)<br />
MPEG2 Transportstrom<br />
mit verschlüsselten Nutzdaten<br />
Verschlüsselter<br />
Service Key<br />
mit<br />
Smartcard(<br />
User Key)<br />
EMM<br />
herausfiltern<br />
1 3<br />
2<br />
entschlüsseln<br />
mit<br />
ECM<br />
herausfiltern<br />
Verschlüsseltes<br />
Control Word<br />
Service Key Control Word<br />
5 De-<br />
4<br />
entschlüsseln<br />
entschlüsseln<br />
MPEG2 Transportstrom<br />
unverschlüsselte Nutzdaten<br />
Kryptographie, Hundacker, Grimm, 2009 36 / 40<br />
mit<br />
EMM: Entitlement Management Message<br />
ECM: Entitlement Control Message<br />
multiplex<br />
Audio/Video
Literaturhinweise<br />
Schneier, Bruce (2003): Beyond Fear: Thinking Sensibly about Security in an Uncertain<br />
World. Copernicus Books.<br />
Schneier, Bruce (2000): Secrets and Lies. John Wiley & Sons.<br />
Schneier, Bruce (1996): Applied Cryptography. Protocols, Algorithms, and Source Code in C.<br />
2nd ed, Wiley & Sons, Chichester, 758 p.<br />
Klaus Schmeh (2009): Kryptografie – Verfahren, Protokolle, Infrastrukturen", 4. Auflage,<br />
dpunkt Verlag, Heidelberg, 862 Seiten.<br />
Eckert, Claudia (aktuelle Version): IT-Sicherheit. Konzepte, Verfahren, Protokolle.<br />
Studienausgabe. Oldenbourg Verlag, München, 2007.<br />
Kryptographie, Hundacker, Grimm, 2009 37 / 40
Literaturhinweise (Anwendungen)<br />
Allgemein zu Verschlüsselung:<br />
Grimm, Hundacker, Meletiadou (2007): Anwendungsbeispiele für Kryptographie. Arbeitsberichte aus dem FB Informatik, Nr.<br />
2/2007, Universität Koblenz-Landau, ISSN 1864--0850, http://www.uni-koblenz.de/FB4/Publications/Reports.<br />
Schneier, Bruce (1996): Applied Cryptography. 2nd ed, Wiley & Sons, Chichester 1996.<br />
E-Schlüssel:<br />
ekey biometric systems GmbH - Produkt<strong>über</strong>sicht: http://www.ekey.at/products/products.asp [14.10.2006]<br />
Autoschlüssel : http://de.wikipedia.org/wiki/Funkschl%C3%BCssel [14.10.2006]<br />
Wolfgang Rankl, Wofgang Effing (2002): Handbuch der Chipkarten. Aufbau - Funktionsweise - Einsatz von Smart Cards.<br />
Hanser Fachbuchverlag, 2002.<br />
GSM:<br />
B. Walke: Mobilfunknetze und Ihre Protokolle. Band 1, Teubner Verlag, 2000<br />
Bundesamt für Sicherheit in der Informationstechnik: GSM-Mobilfunk – Gefährdungen und Sicherheitsmaßnahmen / Referat<br />
III. Bonn, 2003 http://www.bsi.de/literat/doc/gsm/index.htm [22.10.2006]<br />
PayTV:<br />
Ralf-Philipp Weinmann and Kai Wirt. Analysis of the dvb common scrambling algorithm. In Proceedings of the 8th IFIP TC-6<br />
TC-11 Conference on Communications and Multimedia Security (CMS 2004). Springer LNCS.<br />
Ulrich Reimers. DVB, The Family of International Standards for Digital Video Broadcasting. Springer, 2nd Ed., 2004.<br />
WLAN:<br />
Detken, Kai-Oliver (2006): WLAN-Sicherheit von WEP bis CCMP, in DACH Security 2006, Syssec, 2006, 187-201<br />
The Cable Guy – Mai 2005, Überblick zu Wi-Fi Protected Access 2 (WPA2) Veröffentlicht: 06. Mai 2005,<br />
http://www.microsoft.com/germany/technet/ datenbank/articles/600761.mspx [10.10.2006]<br />
The Cable Guy – November 2004, Datenverschlüsselung und -integrität mit WPA, Veröffentlicht: 01. Nov 2004,<br />
http://www.microsoft.com/germany/technet/ datenbank/articles/600513.mspx, Stand: [10.10.2006]<br />
Rech, Jörg (2006): Wireless LANs – 802.11-WLAN-Technologie und praktische Umsetzung im Detail, Heise-Verlag,<br />
Hannover, 2006.<br />
Kryptographie, Hundacker, Grimm, 2009 38 / 40
Vielen Dank für Ihre Aufmerksamkeit<br />
Kryptographie, Hundacker, Grimm, 2009 39 / 40