Computerkryptographie: Unterschied zwischen den Versionen
Admin (Diskussion | Beiträge) K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“ |
|||
(38 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
<!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>--> | |||
{{Kurzform|Die Computerkryptographie ist das Kernstück eines mit unterschiedlichen Zielen hinterlegten Sicherheitsbestrebens im Umgang mit digital/audiovisuellen Medien. Die gegenständliche Lerneinheit führt in die Computerkyptographie ein, das Hauptaugenmerk liegt auf den asymmetrischen Verfahren, die zum "Public Key" führten.}} | |||
__TOC__ | |||
== Entwicklung der Computerkryptographie == | == Entwicklung der Computerkryptographie == | ||
Die Entwicklung der Computertechnologie hat gemeinsame Wurzeln mit der Entwicklung der Computerkryptographie. Anders ausgedrückt, die Kryptographie hat die Entwicklung der Computertechnik angeregt. Oftmals in der Geschichte der Computertechnik wurde festgestellt, | Die Entwicklung der Computertechnologie hat gemeinsame Wurzeln mit der Entwicklung der Computerkryptographie. Anders ausgedrückt, die Kryptographie hat die Entwicklung der Computertechnik angeregt. Oftmals in der Geschichte der Computertechnik wurde festgestellt, dass Forschungsprojekte, die militärischen Zielen dienten, wesentlicher Motor der Computertechnik waren. Meilensteine der Computertechnik, wie der Röhrencomputer ENIAC, wurden an den Aufgaben der Kryptographie gemessen. | ||
== DES == | == DES == | ||
Das National Bureau of Standards der Vereinigten Staaten bemühte sich bereits | Das National Bureau of Standards der Vereinigten Staaten bemühte sich bereits in den 70er Jahren um eine sichere Verschlüsselung von binär codierten Informationen, da zu diesem Zeitpunkt der Einsatz von Computersystemen für militärische Zwecke als unverzichtbar erkannt wurde. Darüber hinaus blühte das Spionagewesen wegen des damals eskalierenden Kalten Krieges. | ||
Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Datenverschlüsselung in Regierungsbehörden eingeführt. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Patity-Bit (Prüfbit) verwendet wird, stehen für die Benutzung nur 56 Bit zur Verfügung, 7 Bit ergeben sich aus der Paritätsrechnung. | |||
Bei der Verschlüsselung gelangen 64-Bit-Klartextblöcke mit dem Schlüssel zur Chiffrierung. Der Verschlüsselungsalgorithmus verwendet u. a. die Alphabetsubstitution, Permutationen, Blockbildung und Expansion. Sowohl der Schlüssel als auch der Klartext werden aufgespalten (Blockbildung) und die Teilblöcke mit den Teilschlüsseln verknüpft. Der Verknüpfungsvorgang wird in 16 aufeinander folgenden Zyklen abgewickelt. Der Entschlüsselungsvorgang basiert quasi auf der Umkehr der Verschlüsselung. | |||
Mit den Augen der Kombinatorik gesehen, ergibt der DES 70 Quadrillionen Verschlüsselungsmöglichkeiten. Die nutzbare Schlüssellänge von 56 Bit gilt heute nicht mehr als ausreichend sicher. Mit der Methode Brute Force (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Studen den DES Code zu knacken. Für den jüngsten Erfolg wurde über das Internet die Kapazität von ca. 100.000 Rechnern zusammengeführt (siehe [http://www.distributed.net/ distributet Net]). | |||
Es wird vermutet, dass die NSA, eine Unterabteilung des Department of Defense der USA, bereits zum Zeitpunkt der Standardisierung des DES, über ausreichende Rechenkapazitäten verfügte, um den DES zu knacken. Diese Aussage wurde jedoch bisher weder dementiert noch bestätigt. | |||
== AES == | == AES == | ||
Anstelle von DES wird der Advanced Encryption Standard eingesetzt. Es handelt sich ebenfalls um eine symmetrische Methode. Sie verwendet | Anstelle von DES wird der Advanced Encryption Standard eingesetzt. Es handelt sich ebenfalls um eine symmetrische Methode. Sie verwendet variable Schlüssellängen und variable Blockgrößen und wird seit dem Jahr 2000 als Nachfolgemethode zum DES eingesetzt. | ||
Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard- und Software. Doch für alle symmetrischen Verfahren gilt: | Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard- und Software. Doch für alle symmetrischen Verfahren gilt: Der Schlüssel zum Verschlüsseln einer Nachricht ist dem Schlüssel zum Entschlüsseln gleich. | ||
Wenn gilt: | Wenn gilt: | ||
Zeile 38: | Zeile 42: | ||
Bei der symmetrischen Verschlüsselung müssen Sender und Empfänger denselben Schlüssel benutzen. Will ein Sender einem neuen Empfänger eine Botschaft zusenden, muss ein neuer Schlüssel vereinbart werden. Fällt der Schlüssel dabei in unbefugte Hände, ist die Verschlüsselung unwirksam. Je mehr Personen einen Schlüssel benutzen, umso unsicherer wird das System. | Bei der symmetrischen Verschlüsselung müssen Sender und Empfänger denselben Schlüssel benutzen. Will ein Sender einem neuen Empfänger eine Botschaft zusenden, muss ein neuer Schlüssel vereinbart werden. Fällt der Schlüssel dabei in unbefugte Hände, ist die Verschlüsselung unwirksam. Je mehr Personen einen Schlüssel benutzen, umso unsicherer wird das System. | ||
Erst die jüngsten Errungenschaften der Kryptographie | Erst die jüngsten Errungenschaften der Kryptographie, die asymmetrischen Verfahren, lösen dieses Problem und bringen weitere Vorteile. | ||
== | == Die asymmetrische Verschlüsselung == | ||
Die asymmetrische Verschlüsselung == | |||
1976 wurde an der Stanford University ein kryptographisches Verfahren entwickelt, welches ein Schlüsselpaar, mit komplementären Schlüsseln zur Ver- und Entschlüsselung verwendet. Martin Hellmann, Whitfield Diffie und Ralph Merkle nannten es die doppelte oder asymmetrische Verschlüsselung. 1977 wurde das Verfahren von Ronald L. Rivest, Adi Shamir und Leonard Adleman am MIT zur Anwendungsreife weiterentwickelt. Es trägt den Anfangsbuchstaben der | Im Jahr 1976 wurde an der Stanford University ein kryptographisches Verfahren entwickelt, welches ein Schlüsselpaar, mit komplementären Schlüsseln zur Ver- und Entschlüsselung verwendet. Martin Hellmann, Whitfield Diffie und Ralph Merkle nannten es die doppelte oder asymmetrische Verschlüsselung. Im Jahr 1977 wurde das Verfahren von Ronald L. Rivest, Adi Shamir und Leonard Adleman am MIT zur Anwendungsreife weiterentwickelt. Es trägt, den Anfangsbuchstaben der Nachnamen der Entwickler entsprechend, die Bezeichnung "RSA". Das Verfahren wurde 1982 zum Patent angemeldet. | ||
Für dieses Verfahren gilt: | Für dieses Verfahren gilt: | ||
Zeile 52: | Zeile 55: | ||
Das System benutzt demnach ein Schlüsselpaar. Die Funktionsweise der asymmetrischen Verschlüsselung beruht auf mathematischen Falltüroperationen. Die Falltüroperation verläuft nur in eine Richtung, in die Gegenrichtung jedoch nur mit extrem hohen Unsicherheiten. | Das System benutzt demnach ein Schlüsselpaar. Die Funktionsweise der asymmetrischen Verschlüsselung beruht auf mathematischen Falltüroperationen. Die Falltüroperation verläuft nur in eine Richtung, in die Gegenrichtung jedoch nur mit extrem hohen Unsicherheiten. | ||
Weil bei der asymmetrischen Verschlüsselung ein Schlüssel veröffentlicht werden kann, ohne das System zu gefährden, wird es auch '''Public Key''' Verfahren genannt. Es ist nicht möglich, von einem Schlüssel auf den anderen zu schließen und es ist nicht möglich den Verschlüsselungsschlüssel zum Entschlüsseln einzusetzen, wie auch der Entschlüsselungsschlüssel zum Verschlüsseln unbrauchbar ist. | Weil bei der asymmetrischen Verschlüsselung ein Schlüssel veröffentlicht werden kann, ohne das System zu gefährden, wird es auch '''Public Key''' Verfahren genannt. Es ist nicht möglich, von einem Schlüssel auf den anderen zu schließen und es ist nicht möglich, den Verschlüsselungsschlüssel zum Entschlüsseln einzusetzen, wie auch der Entschlüsselungsschlüssel zum Verschlüsseln unbrauchbar ist. | ||
Mit der Einführung des Public-Key Verfahrens wurde erstmals auch die Überprüfung der Echtheit des Absenders einer Nachricht möglich. Zusätzlich erlaubt diese Methode die Überprüfung der erhaltenen Nachricht auf mögliche Veränderungen während der Übertragung. | |||
== Anwendungsfall 1 | == Anwendungsfall 1: Authentizität des Empfängers == | ||
[[Datei:public_key_1.gif]] | [[Datei:public_key_1.gif]] | ||
Ein beliebiger Sender einer Nachricht kann | Ein beliebiger Sender einer Nachricht kann einem auch bisher unbekannten Empfänger eine chiffrierte Nachricht senden, indem er die Nachricht mit dem öffentlichen Chiffrier-Schlüssel des Empfängers chiffriert. Nur der "rechtmäßige" Empfänger kann mit seinem geheim gehaltenen Dechiffrier-Schlüssel den Klartext wieder herstellen. Die bilaterale Vereinbarung von Schlüsseln zum sicheren Austausch von Dokumenten entfällt zu Gunsten eines Public Keys. | ||
== Anwendungsfall 2: Authentizität des Senders == | |||
[[Datei:public_key_2.gif]] | |||
Der Empfänger einer Nachricht, sofern diese "kryptographisch signiert" ist, kann die erhaltene Nachricht dahin überprüfen, ob diese auch von jenem Sender stammt, der er vorgibt zu sein. Der Sender verschlüsselt dazu die Nachricht mit seinem geheimen Chiffrier-Schlüssel und der Empfänger kann die Echtheit des Absenders überprüfen, indem er die Botschaft mit dem öffentlich zugänglichen Dechiffrier-Schlüssel entschlüsselt. Der Anwendungsfall 2 liefert die Grundlage zur digitalen Signatur. | |||
Der Vorgang des digitalen Ver- und Entschlüsselns ist bei entsprechend langem und damit auch sicherem Schlüssel (mit einer Schlüssellänge von z. B. 1024 Bit) rechen- bzw. zeitintensiv. Deshalb wird die Verschlüsselung im Anwendungsfall 2 auf eine komprimierte Version des signierten Dokumentes, dem Hashwert, und nicht auf das gesamte Dokument angewandt. | |||
Beide Anwendungsfälle werden getrennt behandelt. In einem modernen Telekommunikationsumfeld ist jede Person Sender und Empfänger zugleich und benutzt für jede dieser Rollen ein eigenes Schlüsselpaar mit komplementären Schlüsseln, von denen jeweils einer öffentlich und der andere geheim ist. | |||
=== Der Hashwert === | |||
Der Hashwert ist die komprimierte Version einer Datei. Man kann sich den Hashwert als den "Fingerprint" einer Datei vorstellen. Der Hashwert entsteht dadurch, dass eine beliebige Datei jeder Größe mit Hilfe eines mathematischen Verfahrens - genannt Hash-Funktion - komprimiert wird. Die kleinste Veränderung der Datei führt zu einem gänzlich anderen Hashwert.<ref>http://www.a-trust.at/html/lexicon.asp?ch=1&lang=GE&letter=H#Hashwert</ref> | |||
== Literatur == | |||
=== Quellen === | |||
* F. B. Wrixon, Codes, Chiffren und andere Geheimsprachen, Köln 2000 | |||
* Simon Singh, Geheime Botschaften, Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München 2001 | |||
* Kevin Mitnick, Die Kunst der Täuschung, Heidelberg 2006 | |||
=== Weiterführende Links === | |||
<references/> | |||
== Zitiervorschlag == | |||
''Mittendorfer'' in ''Höller'', Informationsverarbeitung I, Kryptographie#Überschrift (mussswiki.idb.edu/iv1) |
Aktuelle Version vom 1. Oktober 2018, 14:08 Uhr
Die Computerkryptographie ist das Kernstück eines mit unterschiedlichen Zielen hinterlegten Sicherheitsbestrebens im Umgang mit digital/audiovisuellen Medien. Die gegenständliche Lerneinheit führt in die Computerkyptographie ein, das Hauptaugenmerk liegt auf den asymmetrischen Verfahren, die zum "Public Key" führten. |
Entwicklung der Computerkryptographie
Die Entwicklung der Computertechnologie hat gemeinsame Wurzeln mit der Entwicklung der Computerkryptographie. Anders ausgedrückt, die Kryptographie hat die Entwicklung der Computertechnik angeregt. Oftmals in der Geschichte der Computertechnik wurde festgestellt, dass Forschungsprojekte, die militärischen Zielen dienten, wesentlicher Motor der Computertechnik waren. Meilensteine der Computertechnik, wie der Röhrencomputer ENIAC, wurden an den Aufgaben der Kryptographie gemessen.
DES
Das National Bureau of Standards der Vereinigten Staaten bemühte sich bereits in den 70er Jahren um eine sichere Verschlüsselung von binär codierten Informationen, da zu diesem Zeitpunkt der Einsatz von Computersystemen für militärische Zwecke als unverzichtbar erkannt wurde. Darüber hinaus blühte das Spionagewesen wegen des damals eskalierenden Kalten Krieges.
Im Jahr 1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Datenverschlüsselung in Regierungsbehörden eingeführt. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Patity-Bit (Prüfbit) verwendet wird, stehen für die Benutzung nur 56 Bit zur Verfügung, 7 Bit ergeben sich aus der Paritätsrechnung.
Bei der Verschlüsselung gelangen 64-Bit-Klartextblöcke mit dem Schlüssel zur Chiffrierung. Der Verschlüsselungsalgorithmus verwendet u. a. die Alphabetsubstitution, Permutationen, Blockbildung und Expansion. Sowohl der Schlüssel als auch der Klartext werden aufgespalten (Blockbildung) und die Teilblöcke mit den Teilschlüsseln verknüpft. Der Verknüpfungsvorgang wird in 16 aufeinander folgenden Zyklen abgewickelt. Der Entschlüsselungsvorgang basiert quasi auf der Umkehr der Verschlüsselung.
Mit den Augen der Kombinatorik gesehen, ergibt der DES 70 Quadrillionen Verschlüsselungsmöglichkeiten. Die nutzbare Schlüssellänge von 56 Bit gilt heute nicht mehr als ausreichend sicher. Mit der Methode Brute Force (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Studen den DES Code zu knacken. Für den jüngsten Erfolg wurde über das Internet die Kapazität von ca. 100.000 Rechnern zusammengeführt (siehe distributet Net).
Es wird vermutet, dass die NSA, eine Unterabteilung des Department of Defense der USA, bereits zum Zeitpunkt der Standardisierung des DES, über ausreichende Rechenkapazitäten verfügte, um den DES zu knacken. Diese Aussage wurde jedoch bisher weder dementiert noch bestätigt.
AES
Anstelle von DES wird der Advanced Encryption Standard eingesetzt. Es handelt sich ebenfalls um eine symmetrische Methode. Sie verwendet variable Schlüssellängen und variable Blockgrößen und wird seit dem Jahr 2000 als Nachfolgemethode zum DES eingesetzt.
Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard- und Software. Doch für alle symmetrischen Verfahren gilt: Der Schlüssel zum Verschlüsseln einer Nachricht ist dem Schlüssel zum Entschlüsseln gleich.
Wenn gilt:
krypt = CHIFF (key_chiff, klar)
klar = DECHIFF (key_dechiff, krypt),
so gilt:
key_chiff = key_dechiff.
Bei der symmetrischen Verschlüsselung müssen Sender und Empfänger denselben Schlüssel benutzen. Will ein Sender einem neuen Empfänger eine Botschaft zusenden, muss ein neuer Schlüssel vereinbart werden. Fällt der Schlüssel dabei in unbefugte Hände, ist die Verschlüsselung unwirksam. Je mehr Personen einen Schlüssel benutzen, umso unsicherer wird das System.
Erst die jüngsten Errungenschaften der Kryptographie, die asymmetrischen Verfahren, lösen dieses Problem und bringen weitere Vorteile.
Die asymmetrische Verschlüsselung
Im Jahr 1976 wurde an der Stanford University ein kryptographisches Verfahren entwickelt, welches ein Schlüsselpaar, mit komplementären Schlüsseln zur Ver- und Entschlüsselung verwendet. Martin Hellmann, Whitfield Diffie und Ralph Merkle nannten es die doppelte oder asymmetrische Verschlüsselung. Im Jahr 1977 wurde das Verfahren von Ronald L. Rivest, Adi Shamir und Leonard Adleman am MIT zur Anwendungsreife weiterentwickelt. Es trägt, den Anfangsbuchstaben der Nachnamen der Entwickler entsprechend, die Bezeichnung "RSA". Das Verfahren wurde 1982 zum Patent angemeldet.
Für dieses Verfahren gilt:
key_chiff >< key_dechiff
Das System benutzt demnach ein Schlüsselpaar. Die Funktionsweise der asymmetrischen Verschlüsselung beruht auf mathematischen Falltüroperationen. Die Falltüroperation verläuft nur in eine Richtung, in die Gegenrichtung jedoch nur mit extrem hohen Unsicherheiten.
Weil bei der asymmetrischen Verschlüsselung ein Schlüssel veröffentlicht werden kann, ohne das System zu gefährden, wird es auch Public Key Verfahren genannt. Es ist nicht möglich, von einem Schlüssel auf den anderen zu schließen und es ist nicht möglich, den Verschlüsselungsschlüssel zum Entschlüsseln einzusetzen, wie auch der Entschlüsselungsschlüssel zum Verschlüsseln unbrauchbar ist.
Mit der Einführung des Public-Key Verfahrens wurde erstmals auch die Überprüfung der Echtheit des Absenders einer Nachricht möglich. Zusätzlich erlaubt diese Methode die Überprüfung der erhaltenen Nachricht auf mögliche Veränderungen während der Übertragung.
Anwendungsfall 1: Authentizität des Empfängers
Ein beliebiger Sender einer Nachricht kann einem auch bisher unbekannten Empfänger eine chiffrierte Nachricht senden, indem er die Nachricht mit dem öffentlichen Chiffrier-Schlüssel des Empfängers chiffriert. Nur der "rechtmäßige" Empfänger kann mit seinem geheim gehaltenen Dechiffrier-Schlüssel den Klartext wieder herstellen. Die bilaterale Vereinbarung von Schlüsseln zum sicheren Austausch von Dokumenten entfällt zu Gunsten eines Public Keys.
Anwendungsfall 2: Authentizität des Senders
Der Empfänger einer Nachricht, sofern diese "kryptographisch signiert" ist, kann die erhaltene Nachricht dahin überprüfen, ob diese auch von jenem Sender stammt, der er vorgibt zu sein. Der Sender verschlüsselt dazu die Nachricht mit seinem geheimen Chiffrier-Schlüssel und der Empfänger kann die Echtheit des Absenders überprüfen, indem er die Botschaft mit dem öffentlich zugänglichen Dechiffrier-Schlüssel entschlüsselt. Der Anwendungsfall 2 liefert die Grundlage zur digitalen Signatur.
Der Vorgang des digitalen Ver- und Entschlüsselns ist bei entsprechend langem und damit auch sicherem Schlüssel (mit einer Schlüssellänge von z. B. 1024 Bit) rechen- bzw. zeitintensiv. Deshalb wird die Verschlüsselung im Anwendungsfall 2 auf eine komprimierte Version des signierten Dokumentes, dem Hashwert, und nicht auf das gesamte Dokument angewandt.
Beide Anwendungsfälle werden getrennt behandelt. In einem modernen Telekommunikationsumfeld ist jede Person Sender und Empfänger zugleich und benutzt für jede dieser Rollen ein eigenes Schlüsselpaar mit komplementären Schlüsseln, von denen jeweils einer öffentlich und der andere geheim ist.
Der Hashwert
Der Hashwert ist die komprimierte Version einer Datei. Man kann sich den Hashwert als den "Fingerprint" einer Datei vorstellen. Der Hashwert entsteht dadurch, dass eine beliebige Datei jeder Größe mit Hilfe eines mathematischen Verfahrens - genannt Hash-Funktion - komprimiert wird. Die kleinste Veränderung der Datei führt zu einem gänzlich anderen Hashwert.[1]
Literatur
Quellen
- F. B. Wrixon, Codes, Chiffren und andere Geheimsprachen, Köln 2000
- Simon Singh, Geheime Botschaften, Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München 2001
- Kevin Mitnick, Die Kunst der Täuschung, Heidelberg 2006
Weiterführende Links
Zitiervorschlag
Mittendorfer in Höller, Informationsverarbeitung I, Kryptographie#Überschrift (mussswiki.idb.edu/iv1)