29.10.2012 Aufrufe

Grundkenntnisse über Kryptologie - HRPI

Grundkenntnisse über Kryptologie - HRPI

Grundkenntnisse über Kryptologie - HRPI

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>HRPI</strong>-Tagung<br />

Koblenz, September 28, 2009<br />

Kryptographie<br />

Einführung und Anwendungsbeispiele<br />

H. Hundacker, Prof. R. Grimm<br />

Universität Koblenz-Landau<br />

hundacker@uni-koblenz.de


Die Professur<br />

Prof. Dr. Rüdiger Grimm<br />

• IT-Sicherheit<br />

– Inkl. <strong>Kryptologie</strong>, Biometrie, etc.<br />

• Digital-Rights-Management<br />

• Datenschutz<br />

• Digitale Kommunikation<br />

Kryptographie, Hundacker, Grimm, 2009 2/ 40


Gliederung<br />

• Grundbegriffe<br />

• Symmetrische Verschlüsselung<br />

• Asymmetrische Verschlüsselung<br />

• Anwendungen der Verschlüsselung<br />

Kryptographie, Hundacker, Grimm, 2009 3/ 40


Beispiel: Cäsar Algorithmus<br />

Geheimtextalphabet: DEFGHIJKLMNOPQRSTUVWXYZABC<br />

Klartextalphabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ<br />

VHOEVW ZHQQ HLQH ORHVXQJ OHLFKW CX YHUVWHKHQ LVW,<br />

SELBST WENN EINE LOESUNG LEICHT ZU VERSTEHEN IST,<br />

VR LVW VLH GRFK QLFKW LPPHU OHLFKW CX ILQGHQ<br />

SO IST SIE DOCH NICHT IMMER LEICHT ZU FINDEN<br />

Grün: Geheimtext = Chiffrat = Kryptogramm<br />

Blau: Klartext = Nachricht<br />

Kryptographie, Hundacker, Grimm, 2009 4/ 40


Historie<br />

• Sparta: vertausche Reihenfolge der Buchstaben<br />

• Cäsar ("verschiebe jeden Buchstaben um 3 Positionen nach rechts")<br />

• 1917: Vernam, später: One-Time-Pad<br />

• 1970/1977: DEA/DES ... 2000: Nachfolger AES<br />

• 1976: Diffie, Hellman: Asymmetrie, Komplexität und Zahlentheorie<br />

• 1976: Diffie-Hellman Schlüsselaustausch (Diskreter Logarithmus)<br />

• 1978: RSA, erstes nutzbares asym. Verschlüsselungsverfahren<br />

• 1985: ElGamal: Diskreter Logarithmus<br />

• ... Schnorr-Tricks, Elliptische Kurven<br />

Kryptographie, Hundacker, Grimm, 2009 5/ 40


Was ist Verschlüsselung?<br />

Definition:<br />

Verschlüsselung ist ein mathematischer Algorithmus,<br />

welcher Sprachelemente (Wörter, Buchstaben, Zeichen, Bits) auf<br />

andere Sprachelemente abbildet (und dabei verwirrt),<br />

und ein Parameter („Schlüssel“), welcher den spezifischen Gebrauch<br />

des Algorithmus bestimmt.<br />

Beispiel Cäsar Algorithmus<br />

• Algorithmus: Verschiebe die Buchstaben um X Stellen<br />

• Schlüssel: X=3 (Schlüssel = C)<br />

Kryptographie, Hundacker, Grimm, 2009 6/ 40


Kerckhoffs’ Prinzip (1883)<br />

• Die Sicherheit eines Verschlüsselungsverfahrens basiert auf<br />

der Geheimhaltung des Schlüssels, nicht auf der<br />

Geheimhaltung des Verfahrens.<br />

• Gegenteil: „Security by Obscurity“<br />

Kryptographie, Hundacker, Grimm, 2009 7/ 40


Was ist <strong>Kryptologie</strong>? (Grundbegriffe)<br />

Kryptogramm:<br />

Verschlüsselter Text<br />

Kryptographie:<br />

Erzeugung und Umgang mit Kryptogrammen<br />

Kryptoanalyse:<br />

Das Brechen von Codes und Algorithmen<br />

<strong>Kryptologie</strong> = Kryptographie + Kryptoanalyse<br />

Kryptographie, Hundacker, Grimm, 2009 8/ 40


Verbergen und Identifizieren<br />

<strong>Kryptologie</strong> handelt von<br />

(a) „Verbergen“ von Text vor unautorisierten Personen<br />

(b) Beweis von Identität und Authentizität<br />

Kryptographie, Hundacker, Grimm, 2009 9/ 40


<strong>Kryptologie</strong> - Übersicht<br />

Kryptographie, Hundacker, Grimm, 2009 10 / 40


Kryptoanalyse<br />

• Statistiken<br />

• Häufige Texte („Sehr geehrter Herr“)<br />

• Man-in-the-Middle<br />

• Wörterbuch-Attacke, Brute-force-Attacke<br />

• Seitenkanäle (z.B. Rechenlast, Strahlung)<br />

• Beispiel Cäsar: Statistisches Auftreten von Buchstaben<br />

– „e“ ist der häufigste Buchstabe im deutschen Sprachgebrauch<br />

(„n“ der zweit-häufigste)<br />

– Häufigster Buchstabe im Kryptogramm ist vermutlich ein „e“<br />

Kryptographie, Hundacker, Grimm, 2009 11 / 40


Sicherheitsziele<br />

• Originalität Gewissheit <strong>über</strong> Herkunft<br />

• Integrität Gewissheit <strong>über</strong> Unversehrtheit<br />

• Authentizität Originalität + Integrität<br />

• Vertraulichkeit Gewissheit, dass nur Vertrauenspersonen<br />

mithören können<br />

• Verbindlichkeit Gewissheit <strong>über</strong> Einhaltung eines Versprechens<br />

• Sicherheitsziele im weiteren Sinne:<br />

– Privatheit, Benutzerfreundlichkeit, Nicht-Abstreitbarkeit<br />

Kryptographie, Hundacker, Grimm, 2009 12 / 40


Symmetrische Verschlüsselung<br />

• Alle Partner nutzen denselben Schlüssel<br />

• Problem<br />

– Vertraulichkeit der Partner<br />

– Verbindlichkeit<br />

Kryptographie, Hundacker, Grimm, 2009 13 / 40


Symmetrische Verschlüsselung und Authentifizierung<br />

Von:<br />

Sabine<br />

An:<br />

Erwin<br />

Klartext<br />

des Dokumentes<br />

verschlüsseln<br />

Geheimer<br />

Schlüssel<br />

Sabine<br />

Von:<br />

Sabine<br />

An:<br />

Erwin<br />

Aq6/rx+Hlf<br />

JskLL9Ocj<br />

H4Zs2<br />

Transfer<br />

Kryptogramm<br />

Transfer<br />

Geheimer<br />

Schlüssel<br />

Von:<br />

Sabine<br />

An:<br />

Erwin<br />

Aq6/rx+Hlf<br />

JskLL9Ocj<br />

H4Zs2<br />

entschlüsseln<br />

Geheimer<br />

Schlüssel<br />

Erwin<br />

Von:<br />

Sabine<br />

An:<br />

Erwin<br />

Klartext<br />

des Dokumentes<br />

Kryptographie, Hundacker, Grimm, 2009 14 / 40


Beispiele - sym. Verschlüsselungsverfahren<br />

• Cäsar<br />

• One-Time-Pad<br />

– Verwendung eines sehr langen Schlüssels “ein Mal”<br />

• DES (Data Encryption Standard)<br />

– USA,1976, 56 bit, (Triple-DES: 168 bit formal, real 112 bit)<br />

• IDEA (International Data Encryption Algorithm)<br />

– Zürich, 1990, 128 bit<br />

• AES (Advanced Encryption Standard)<br />

– USA, 2000, 256 bit (128, 192), auch bekannt als „Rijndal“<br />

• RC2, RC4, RC5,… (Rivest Cipher)<br />

Kryptographie, Hundacker, Grimm, 2009 15 / 40


Asymmetrische Verschlüsselung<br />

• Jeder Teilnehmer hat ein Schlüsselpaar<br />

– Geheimen Schlüssel (Private Key)<br />

– Öffentlichen Schlüssel (Public Key)<br />

• Es ist schwierig, den geheimen Schlüssel vom öffentlichen<br />

Schlüssel abzuleiten.<br />

Kryptographie, Hundacker, Grimm, 2009 16 / 40


Asymmetrische Verschlüsselung<br />

An: Erwin<br />

Klartext<br />

des Dokuments<br />

verschlüsseln<br />

PubKey<br />

Erwin<br />

An: Erwin<br />

s6ShZU<br />

76TtgHg<br />

f6/8pQ4<br />

Transfer<br />

Kryptogramm<br />

An: Erwin<br />

s6ShZU<br />

76TtgHg<br />

f6/8pQ4<br />

entschlüsseln<br />

PrivKey<br />

Erwin<br />

An: Erwin<br />

Klartext<br />

des Dokuments<br />

Kryptographie, Hundacker, Grimm, 2009 17 / 40


Digitale Signatur<br />

Von:<br />

Sabine<br />

Text des<br />

Dokumentes<br />

signieren<br />

PrivKey<br />

Sabine<br />

Von:<br />

Sabine<br />

Text des<br />

Dokumentes<br />

Signatur<br />

Transfer<br />

Von:<br />

Sabine<br />

Text des<br />

Dokumentes<br />

Signatur<br />

verifizieren<br />

PubKey<br />

Sabine<br />

"authentisch"<br />

Kryptographie, Hundacker, Grimm, 2009 18 / 40


Beispiele - asym. Verschlüsselungsverfahren<br />

• RSA (Rivest, Shamir, Adleman)<br />

– 1977<br />

– Primfaktorzerlegung<br />

• ElGamal<br />

– 1985<br />

– Diskreter Logarithmus<br />

Kryptographie, Hundacker, Grimm, 2009 19 / 40


PKI (Public-Key Infrastrukturen)<br />

• Zertifikat: Bindung von Person, Name und<br />

Schlüsselpaar<br />

• X.509 – Hierarchische Zertifizierungsstruktur<br />

– RA (Registration Authority)<br />

– CA (Certification Authority)<br />

– Signierung des Zertifikats von einer zentralen<br />

Stelle<br />

• PGP-Web-of-Trust<br />

– (PGP: Pretty Good Privacy)<br />

– Gegenseitige Signierung der öffentlichen Schlüssel<br />

Kryptographie, Hundacker, Grimm, 2009 20 / 40


Diffie-Hellman Schlüsselaustausch<br />

• Zwei Partner kommunizieren offen<br />

• Sie tauschen vor aller Ohren Zahlen aus<br />

• Am Ende haben sie ein gemeinsames Geheimnis<br />

(gemeinsamer Session-Key)<br />

• Mit dem Session-Key können sie Nachrichten<br />

verschlüsselt austauschen<br />

• (Allerdings: Keine Authentizität der Partner)<br />

Kryptographie, Hundacker, Grimm, 2009 21 / 40


Diffie-Hellman Protokoll<br />

Alice<br />

A:= g a (mod p)<br />

p g A<br />

⇒ kAB ≡ Ba ≡ Ab ≡ kBA (mod p)<br />

B<br />

Bob<br />

B:= g b (mod p)<br />

Kryptographie, Hundacker, Grimm, 2009 22 / 40


Leicht und schwer rechnen<br />

Nach rechts: schnell rechnen<br />

Zahlenstrahl<br />

• Mathematische Probleme:<br />

– Diskreter Logarithmus<br />

– Elliptische Kurven<br />

– Primfaktorzerlegung<br />

Nach links: langsam rechnen<br />

Kryptographie, Hundacker, Grimm, 2009 23 / 40


Anwendungen der <strong>Kryptologie</strong><br />

• Verschlüsselte / signierte Emails<br />

• Internet-Verschlüsselung (SSL-Beispiel)<br />

• WLAN-Verschlüsselung (Beispiel)<br />

• Pay-TV (Beispiel)<br />

• Weitere Anwendungen:<br />

• Elektronisches Türschloss<br />

• Kontaktloses Flugticket<br />

• Mobilfunk (GSM)<br />

Kryptographie, Hundacker, Grimm, 2009 24 / 40


PGP und S/MIME<br />

• Verschlüsselung und Signieren von Emails<br />

• Hybride Verschlüsselungssysteme<br />

• PGP / GPG<br />

– Nutzt Web-of-Trust<br />

• S/MIME<br />

– Nutzt hierarchische PKI<br />

Kryptographie, Hundacker, Grimm, 2009 25 / 40


Hauptanwendung Web-Sicherung<br />

• Verschlüsselung von Web-Kommunikation<br />

• Authentifizierung des Servers<br />

• Optional Authentifizierung des Client Browsers<br />

• HTTPS: HTTP <strong>über</strong> SSL/TLS<br />

• Symbolisiert durch Vorhängeschloss<br />

• Wichtig: Überprüfen des Zertifikats<br />

Kryptographie, Hundacker, Grimm, 2009 26 / 40


SSL – Ziele der Verschlüsselung<br />

• Sicherer Transportkanal zwischen Anwendungsinstanzen<br />

– z.B. Web-Server – Web-Browser<br />

• Vertraulichkeit der Daten<br />

– Verschlüsselung der Kommunikationsdaten<br />

• Authentizität der Kommunikationspartner<br />

– Signatur mit Zertifikat bei Einrichtung einer Session<br />

• Originalität und Integrität der Daten<br />

– Signatur bzw. Keyed Hash der Kommunikationsdaten<br />

Kryptographie, Hundacker, Grimm, 2009 27 / 40


„Handshake“<br />

Protokoll<br />

SSL-<br />

CLIENT<br />

Random1<br />

Random3<br />

Zertifikat<br />

Verify<br />

Keygen<br />

Finished<br />

1<br />

2<br />

3<br />

4<br />

5<br />

Klartext<br />

Klartext<br />

verschlüsselt mit<br />

Server-PK<br />

Klartext<br />

symmetrisch<br />

verschlüsselt<br />

Random2<br />

Zertifikat<br />

SessionId<br />

Zertifikatsanforderg.<br />

Keygen<br />

Finished<br />

symmetrisch<br />

DATA 6<br />

DATA<br />

verschlüsselt<br />

Kryptographie, Hundacker, Grimm, 2009 28 / 40<br />

SSL-<br />

SER-<br />

VER


(W)LAN – Anwendungsbereich<br />

• Nutzung gemeinsamer Ressourcen (Daten, Drucker, etc)<br />

• Vernetzung von Arbeitsplätzen<br />

– Klassisch: Koaxialkabel, Twisted-Pair-Kabel (CAT5)<br />

– Nutzung gemeinsamer Ressourcen (Daten, Drucker)<br />

– WLAN: günstiger + mobil<br />

• Internet an öffentlichen Plätzen (Hot-spots)<br />

• Beispiel, WLAN im Infrastruktur-Modus:<br />

Mobiler Nutzer<br />

Luft<br />

Access Point /<br />

Router<br />

Netzwerk<br />

Internet<br />

Kryptographie, Hundacker, Grimm, 2009 29 / 40


WLAN – Ziel der Verschlüsselung<br />

• Authentizität<br />

– Nur autorisierte Nutzer haben Zugriff<br />

• Vertraulichkeit<br />

– Informationen sind nur autorisierten Personen<br />

zugänglich<br />

• Integrität<br />

– Daten können nicht manipuliert werden<br />

Kryptographie, Hundacker, Grimm, 2009 30 / 40


WLAN – Verwendete Algorithmen<br />

• WEP (Wired Equivalent Privacy)<br />

– RC4 (für Authentifikation und Verschlüsselung)<br />

– 64 oder 128 bit Schlüssellänge (-24Bit IV)<br />

• WPA (Wireless Fidelity Protected Access)<br />

– RC4<br />

– TKIP (Temporary Key Integrity Protocol)<br />

• WPA2<br />

– AES (Advanced Encryption Standard, Rjindal)<br />

– CBC-MAC<br />

(CBC=Cipherblock Chaining<br />

MAC=Message Authentication Code)<br />

Kryptographie, Hundacker, Grimm, 2009 31 / 40


Pay-TV – Anwendungsbereich<br />

• Pay-TV<br />

• Pay-per-View<br />

– Broadcast-TV für zahlende Kunden<br />

– Verschlüsseltes Signal empfangen alle,<br />

– aber nur wer entschlüsseln kann, sieht und hört<br />

– z.B. „Premiere“, „Arena“, „Kabel Digital Home<br />

• Video-on-Demand<br />

– Individuelles Download<br />

– Verschlüsselte Übertragung<br />

– Nach Zahlungseingang: Übertragung des Entschlüsselungsschlüssels<br />

Kryptographie, Hundacker, Grimm, 2009 32 / 40


Pay-TV – Ziel der Verschlüsselung<br />

• Verschlüsselte Übertragung<br />

• Zahlende Kunden erhalten Entschlüsselungsschlüssel<br />

• Smartcards und Set-Top-Boxen<br />

• Smartcard enthält individuellen Kundenschlüssel<br />

• Mehrfach verkettete kryptographische Schlüssel im<br />

Fernsehdatenstrom<br />

• Mit Smartcard können Schlüsselinformationen ausgelesen<br />

werden<br />

• Zeitliche und Programm-/Produkt-bezogene Begrenzung<br />

• Gruppenschlüssel<br />

Kryptographie, Hundacker, Grimm, 2009 33 / 40


Pay-TV – Verwendete Algorithmen<br />

• DVB-CI<br />

• Digital Video Broadcast – Common Interface<br />

• CSA – Common Scrambling Algorithm<br />

• CAS – Conditional Access System<br />

– CSA ist ein spezielles CAS<br />

– aufgrund Schlüsselinhabe zeitlich und Programm-/Produkt-bezogen<br />

definierter Zugriff auf Datenstrom<br />

Kryptographie, Hundacker, Grimm, 2009 34 / 40


Pay-TV – Ablaufschema (1)<br />

Audio/Video<br />

Datenbank der<br />

Kundenschlüssel<br />

(User Keys)<br />

MPEG2 Transportstrom seln MPEG2 Transportstrom<br />

mit verschlüsselten Nutzdaten<br />

Multiplex<br />

als<br />

EMM<br />

einbetten<br />

2 4<br />

Verschlüsselter<br />

Service Key<br />

1<br />

als<br />

ECM<br />

einbetten<br />

mit<br />

verschlüsseln<br />

mit<br />

Verschlüsseltes<br />

Control Word<br />

3<br />

verschlüsseln<br />

Service Key Control Word<br />

verschlüs<br />

Kryptographie, Hundacker, Grimm, 2009 35 / 40<br />

5<br />

mit<br />

EMM: Entitlement Management Message<br />

ECM: Entitlement Control Message


Pay-TV – Ablaufschema (2)<br />

MPEG2 Transportstrom<br />

mit verschlüsselten Nutzdaten<br />

Verschlüsselter<br />

Service Key<br />

mit<br />

Smartcard(<br />

User Key)<br />

EMM<br />

herausfiltern<br />

1 3<br />

2<br />

entschlüsseln<br />

mit<br />

ECM<br />

herausfiltern<br />

Verschlüsseltes<br />

Control Word<br />

Service Key Control Word<br />

5 De-<br />

4<br />

entschlüsseln<br />

entschlüsseln<br />

MPEG2 Transportstrom<br />

unverschlüsselte Nutzdaten<br />

Kryptographie, Hundacker, Grimm, 2009 36 / 40<br />

mit<br />

EMM: Entitlement Management Message<br />

ECM: Entitlement Control Message<br />

multiplex<br />

Audio/Video


Literaturhinweise<br />

Schneier, Bruce (2003): Beyond Fear: Thinking Sensibly about Security in an Uncertain<br />

World. Copernicus Books.<br />

Schneier, Bruce (2000): Secrets and Lies. John Wiley & Sons.<br />

Schneier, Bruce (1996): Applied Cryptography. Protocols, Algorithms, and Source Code in C.<br />

2nd ed, Wiley & Sons, Chichester, 758 p.<br />

Klaus Schmeh (2009): Kryptografie – Verfahren, Protokolle, Infrastrukturen", 4. Auflage,<br />

dpunkt Verlag, Heidelberg, 862 Seiten.<br />

Eckert, Claudia (aktuelle Version): IT-Sicherheit. Konzepte, Verfahren, Protokolle.<br />

Studienausgabe. Oldenbourg Verlag, München, 2007.<br />

Kryptographie, Hundacker, Grimm, 2009 37 / 40


Literaturhinweise (Anwendungen)<br />

Allgemein zu Verschlüsselung:<br />

Grimm, Hundacker, Meletiadou (2007): Anwendungsbeispiele für Kryptographie. Arbeitsberichte aus dem FB Informatik, Nr.<br />

2/2007, Universität Koblenz-Landau, ISSN 1864--0850, http://www.uni-koblenz.de/FB4/Publications/Reports.<br />

Schneier, Bruce (1996): Applied Cryptography. 2nd ed, Wiley & Sons, Chichester 1996.<br />

E-Schlüssel:<br />

ekey biometric systems GmbH - Produkt<strong>über</strong>sicht: http://www.ekey.at/products/products.asp [14.10.2006]<br />

Autoschlüssel : http://de.wikipedia.org/wiki/Funkschl%C3%BCssel [14.10.2006]<br />

Wolfgang Rankl, Wofgang Effing (2002): Handbuch der Chipkarten. Aufbau - Funktionsweise - Einsatz von Smart Cards.<br />

Hanser Fachbuchverlag, 2002.<br />

GSM:<br />

B. Walke: Mobilfunknetze und Ihre Protokolle. Band 1, Teubner Verlag, 2000<br />

Bundesamt für Sicherheit in der Informationstechnik: GSM-Mobilfunk – Gefährdungen und Sicherheitsmaßnahmen / Referat<br />

III. Bonn, 2003 http://www.bsi.de/literat/doc/gsm/index.htm [22.10.2006]<br />

PayTV:<br />

Ralf-Philipp Weinmann and Kai Wirt. Analysis of the dvb common scrambling algorithm. In Proceedings of the 8th IFIP TC-6<br />

TC-11 Conference on Communications and Multimedia Security (CMS 2004). Springer LNCS.<br />

Ulrich Reimers. DVB, The Family of International Standards for Digital Video Broadcasting. Springer, 2nd Ed., 2004.<br />

WLAN:<br />

Detken, Kai-Oliver (2006): WLAN-Sicherheit von WEP bis CCMP, in DACH Security 2006, Syssec, 2006, 187-201<br />

The Cable Guy – Mai 2005, Überblick zu Wi-Fi Protected Access 2 (WPA2) Veröffentlicht: 06. Mai 2005,<br />

http://www.microsoft.com/germany/technet/ datenbank/articles/600761.mspx [10.10.2006]<br />

The Cable Guy – November 2004, Datenverschlüsselung und -integrität mit WPA, Veröffentlicht: 01. Nov 2004,<br />

http://www.microsoft.com/germany/technet/ datenbank/articles/600513.mspx, Stand: [10.10.2006]<br />

Rech, Jörg (2006): Wireless LANs – 802.11-WLAN-Technologie und praktische Umsetzung im Detail, Heise-Verlag,<br />

Hannover, 2006.<br />

Kryptographie, Hundacker, Grimm, 2009 38 / 40


Vielen Dank für Ihre Aufmerksamkeit<br />

Kryptographie, Hundacker, Grimm, 2009 39 / 40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!