Nachrichten werden verschlüsselt, damit diese nur der Empfänger lesen kann. Des weiteren muss man sicher gehen, dass die Nachricht nicht manipuliert wurde und es muss überprüfbar sein, ob die Nachricht auch von dem richtigen Absender kam.
Beachtet man alle diese Punkte, hat man die Vertraulichkeit, Integrität und Authenzität einer Nachricht sichergestellt. Diese Aufgaben erfüllen Verschlüsselungsverfahren.
Kryptographie (engl. cryptography) kommt aus dem griechischen und bedeutet "geheim schreiben". Wissenschaftlich beschäftigt sich die Kryptographie mit der Verschlüsselung (engl. encryption) von Nachrichten.
Durch das Verschlüsseln von Nachrichten wird sichergestellt, dass nur Empfänger und kein Fremder die Nachricht lesen kann. Dadurch wird die Vertraulichkeit einer Nachricht sichergestellt.
Neben der Verschlüsselung einer Nachricht kann man noch eine Prüfsumme der Nachricht erstellen und verschlüsselt übertragen. Anhand dieser Prüfsumme kann der Empfänger überprüfen, ob die Nachricht manipuliert wurde. Hierdurch wird die Authenzität der Nachricht sichergestellt.
Die Echtheit einer Nachricht kann aber nur sichergestellt werden, wenn auch sichergestellt ist, dass sie von dem vorgegebenen Absender stammt. Ist der Absender überprüfbar, stellt man die Authenzität der Nachricht sicher.
Bei der Transposition bleibt jeder Buchstabe gleich, wechselt jedoch seine Position, während bei der Substitution jeder Buchstabe durch einen anderen ersetzt wird, jedoch seine Position behält.
Die Transposition wurde bereits 475 v.Chr. von den Griechen eingesetzt. Sie nannten es "Skytale". Man wickelte hierzu einen Pergamentstreifen spiralförmig um einen zylindrischen Gegenstand. Wenn Sender und Empfänger den identischen zylindrischen Gegenstand hatten, konnten Sie sich verschlüsselte Botschaften senden. Letztendlich werden bei der Transposition die Buchstaben nach einem bestimmten Schema vertauscht. Vertauscht man die Buchstaben ohne Schema, wie bei einem Anagramm, kann man die Nachricht nur erraten.
Bei der Substitution ersetzten wir nun die Buchstaben durch andere Zeichen oder Zahlen. Bei der Caesar-Verschlüsselung werden bspw. die Buchstaben um eine bestimmte Position verschoben (s. Tab. 2). Grundsätzlich können aber die Buchstaben beliebig ersetzt werden.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E |
A | B | C | D | E | F | G | H | I | J | K | .. | Z |
F | G | H | I | J | K | L | M | N | O | P | .. | E |
In Tab. 2.1 wird die Caesar-Verschlüsselung mit einer Verschiebung um fünf Buchstaben gezeigt. Verschlüsselt man den Klartext: "IRREN IST MENSCHLICH", erhält man "NWWJS NXY RJSXHMQNHM".
Hauptnachteil der Caesar-Verschlüsselung ist die geringe Anzahl an Schlüsseln: es gibt nur 26 verschiedenen Buchstaben. Geht man auf den ASCII-Zeichensatz sind es 256 Zeichen. Aber auch das ist durch ausprobieren (Brute-Force-Attack) relativ einfach zu entschlüsseln.
Ein weiterer Nachteil ist die Buchstabenhäufigkeit in Texten verschiedener Sprachen. Abb. 3.1 zeigt die Buchstabenhäufigkeit in der deutschen und englischen Sprache. Auffällig ist hier, dass bspw. der Buchstabe "E" mit 17,4 % im Deutschen und 12,7 % im Englischen am häufigsten vorkommt. Mit diesem Wissen lassen sich längere Texte entschlüsseln. Entsprechend lassen sich diese Verteilung für andere Sprachen berechnen und auch die Häufigkeit für Buchstabenpaarungen wie bspw. "QU" oder "SCH".
In dieser Aufgabe soll mit Hilfe einer Häufigkeitsanalyse Texte entschlüsselt werden. Verwende hierzu ein Python-Skript.
Folgender Text wurde durch Substitution verschlüsselt:
Der folgende Text wurde mit Caesarverschlüsselung inklusive Schlüsselwort verschlüsselt.
Die Vigenère-Verschlüsselung ist eine polyalphabetische Verschlüsselungsmethode welche im 16. Jahrhundert entwickelt wurde. Sie gehört zu den Substitutionsverfahren. Tab. 4 zeigt das Vigenère-Quadrat, welches zur Verschlüsselung verwendet wird.
Zur Verschlüsselung des Klartextes wird nun in einem einfachen Verfahren zeilenweise gearbeitet:
Klartext: errare humanum est
Geheimtext: FTUEWK OCVKYGZ SHJ
Um die Häufigkeitsanalyse zu umgehen wird in einem weiteren Schritt wird nun ein Schlüsselwort fortlaufend über den Klartext geschrieben. Der jeweilige Schlüsselwortbuchstabe (z.B. G) legt die zur Verschlüsselung benutzte Spalte fest, während der Klartextbuchstabe (z.B. E) die Zeile bestimmt. Der im Kreuzungspunkt stehende Buchstabe (z.B. K) wird dann als Chiffrebuchstabe verwendet.
Schlüsselwort: G E H E I M G E H E I M G E H E
Klartext: e r r a r e h u m a n u m e s t
Geheimtext: K V Y E Z Q N Y T E V G S I Z X
Es gilt: Ist der zufällig erzeugte Schlüssel so lang wie der Klartext kann man über eine Häufigkeitsanlyse keine Rückschlüsse auf das Schlüsselwort ziehen.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
A | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
B | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A |
C | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B |
D | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
E | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D |
F | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E |
G | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F |
H | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G |
I | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H |
J | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I |
K | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J |
L | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K |
M | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L |
N | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M |
O | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N |
P | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O |
Q | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P |
R | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q |
S | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R |
T | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S |
U | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T |
V | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U |
W | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V |
X | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W |
Y | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X |
Z | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y |
Bei der symmetrischen Verschlüsselung haben im Gegensatz zur asymmetrischen Verschlüsselung beide Teilnehmer denselben Schlüssel. Moderne Verfahren wie DES, Triple DES, AES verwenden neben Transposition und Substitution auch mathematische Rechenoperationen wie Addition und Multiplikation, bwz. XOR-Verknüpfungen.
DES (engl. data encryption standard) verwendet 64-Bit-Blöcke. Diese werden 16mal verschlüsselt. Der Schlüssel ist 64 Bit lang, wobei 8 Bits als Paritybits verwendet werden. Der Verschlüsselungsalgorithmus erzeugt 16 verschiedene Unterschlüssel.
Man beachte, dass DES durch die Brute-Force-Methode, bei der man jeden Schlüssel ausprobiert bis man den richtigen findet, angreifbar ist. Bei einem 56 Bit langen Schlüssel sind hierfür 256 Versuche notwendig.
Tripple DES als ein Nachfolger von DES hat eine effektive Schlüssellänge von 112 Bit, ist langsamer als DES und inzwischen auch nicht mehr als sicher eingestuft.
AES (engl. advanced encryption standard) gilt als wesentlich sicherer Algorithmus. Die Daten werden ebenso in Blöcke unterteilt (Blockchiffre) un in mehreren Runden werden diese Blöcke durch Substitution und Permutation im Wechsel verschlüsselt. Bei der Permutation werden die Buchstaben in einer anderen Reihenfolge angeordnet wie bei der Transposition.
Beim asymmetrischen Verschlüsselung haben beide Teilnehmer einen unterschiedlichen Schlüssel. Dies löst das Problem der Schlüsselverteilung. Während bei einem symmetrischen Schlüssel für eine sichere Schlüsselübergabe ein persönliches Treffen notwendig ist, entfällt dies bei der assymmetrischen Verschlüsselung.
Die Idee dahinter ist folgende: Jeder Anwender erzeugt sich ein Schlüsselpaar aus einem privaten Schlüssel 🔐 und öffentlichen Schlüssel 🔑. Wie der Name es vermuten lässt, wird der öffentliche Schlüssel über vertrauenswürdige Quellen veröffentlicht, währen der private Schlüssel 🔐 beim Ersteller geheim bleibt. Man beachte: Nachrichten die mit dem privaten Schlüssel 🔐 verschlüsselt wurden, können nur mit dem öffentlichen Schlüssel 🔑 entschlüsselt werden. Und umgekehrt gilt: Nachrichten die mit dem öffentlichen Schlüssel 🔑 verschlüsselt wurden können nur mit dem privaten Schlüssel 🔐 entschlüsselt werden.
1. Public Key 🔑 N, e | |
---|---|
Wähle 2 Primzahlen p und q | p = 5, q = 7 |
Berechne N = p ⋅ q | N = 5 ⋅ 7 = 35 |
Bestimme die Primzahl e, so dass mit Z = (p-1) ⋅ (q-1) gilt: Z mod e !=0 |
Z = (5-1) ⋅ (7-1) = 24 24 mod e != 0 → e = 5 🔑 N = 35, e = 5 |
2. Private key 🔐 N, d | |
Primzahl d: (d ⋅ e) mod Z = 1 | (d ⋅ 11) mod 24 = 1 → d = 29 🔐 N = 35, d = 29 |
3. Übertragung | |
Verschlüsseln der Nachricht M C = M e mod N |
M = 3 C = 35 mod 35 = 33 |
Entschlüsseln der Nachricht M M = C d mod N |
M = 3329 mod 35 = 3 |
1977 veröffentlichte Ronald Rivest, Adi Shamir und Leonard Adlemann ein asymmetrisches Verschlüsselungsverfahren, RSA-Verfahren. Mit Hilfe von Primzahlen wird zuerst ein öffentlicher Schlüssel 🔑 erzeugt und im zweiten Schritt ein privater Schlüssel 🔐.
Man beachte das zur Erzeugung der Schlüssel jeweils der Modulooperator verwendet wird. Dies ist eine sogenannte Einwegfunktion da, das Zurückrechnen nicht funktioniert, da es unendliche viele Rückwege gibt.
Merke: Die Rechenoperationen sind sehr zeitaufwändig, da sehr schnell mit sehr großen Zahlen gerechnet werden muss. Deshalb verwendet man die asymmetrische Verschlüsselung nur zum Verschlüsseln von symmetrischen Schlüsseln, mit denen die eigentlichen Nachrichten verschlüsselt werden.
Zur sicheren Datenübertragung sollen mit dem RSA-Verfahren öffentliche und private Schlüssel berechnet werden, Nachrichten verschlüsselt und entschlüsselt werden. Dabei werden verschiedene Primzahlkombinationen aus der Reihe: 2, 3, 5, 7, 11, 13, 17, 19, 23 und 25 gewählt.
Nun sollen mit Hilfe der Ascii-Tabelle Nachrichten verschlüsselt und entschlüsselt werden. Der privater Schlüssel 🔐 ist N = 187, d = 23 und der öffentliche 🔑 Schlüssel: N = 187, e = 7
Zeichen | A | B | C | D | E | F | G | H |
---|---|---|---|---|---|---|---|---|
Wert | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 |
Zeichen | I | J | K | L | M | N | O | P |
---|---|---|---|---|---|---|---|---|
Wert | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 |
Public Key 🔑: N = 187, e = 7, Private Key 🔐: N = 187, d = 23
Verschlüsseln: C = (Me) mod N
Entschlüsseln: M = (Cd) mod N
Wähle die korrekten Aussagen aus.
p = 13, q = 23. Bestimme den öffentlichen Schlüssel. Wähle eine Antwort.
p = 13, q = 23. Bestimme den privaten Schlüssel. Wähle eine Antwort.
Verschlüssel M = 25 mit dem öffentlichen Schlüssel (N = 143, e = 7, d = 103).
Wähle eine Antwort.
Entschlüssel C = 64 mit dem privaten Schlüssel (N = 143, e = 7, d = 103).
Wähle eine Antwort.
Nenne die Angriffsart, welche durch Ausprobieren ein Passwort herausfindet. Wähle eine Antwort.
Ein Hacker sendet eine Nachricht mit gefälschter IP-Adresse. Nenne die Angriffsart. Wähle eine Antwort.
das Abendbrot | auch wenn man nicht unbedingt Brot zu Abend isst, ist es die Mahlzeit am Abend |
der Brückentag, -e | ein Arbeitstag zwischen zwei freien Tagen |
der Zeitgeist | die Art und Weise wie meisten Menschen zur Zeit denken und fühlen |
verschlimmbessern | man will etwas besser machen, machte es dadurch aber immer schlimmer |
das Fernweh | das Gegenteil von Heimweh |
sweet tooth | Gier nach Süßigkeiten |
No-brainer | es ist so selbstverständlich, dass man nicht nachdenken muss |
Cheers! | Prost, Hallo, Danke, Bitte und Tschüß |
Doggy Bag | das Behältnis was man im Restaurant bekommt um nicht Gegessenes zu verpacken |
Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierfür den BSI-Standard 100-1, 100-2 und 100-3 herausgegeben. Informationen sind hierbei in den folgenden drei Bereichen, die sogenannten Grundwerte, zu schützen: Vertraulichkeit (engl. confidentiality), Integrität (engl. integrity) und Verfügbarkeit (engl. availability).
Das Verschlüsseln von Nachrichten berücksichtigt zwei dieser Grundwerte, hat aber auch einen weiteren Aspekt.
Für eine reine asymmetrische Verschlüsselung ergeben sich zwei Anwendungsmöglichkeiten bei der verschlüsselten Übertragung von Nachrichten: Privacy (Geheimhaltung der Nachricht für die Öffentlichkeit) und Authentifikation (der Sender wird als der bestätigt, als der er sich ausgibt.)
Bei hybriden Verschlüsselungsverfahren wird sowohl symetrisch als auch asymetrisch verschlüsselt. Im Folgenden werden die Prinzipien der verschiedenen Verschlüsselungsverfahren vorgestellt.
Die Nachricht wird mit dem öffentlichen Schlüssel verschlüsselt und mit dem privaten Schlüssel entschlüsselt.
verschlüsselt mit public key | übertragen | entschlüsselt mit private key |
+ = | → | + = |
Die Nachricht wird mit dem privaten Schlüssel verschlüsselt und mit dem öffentlichen Schlüssel entschlüsselt.
verschlüsselt mit private key | übertragen | entschlüsselt mit puplic key |
+ = | → | + = |
Der Sender erzeugt einen zufälligen symmetrischen Schlüssel (auch session key). Mit diesem wird die eigentliche Nachricht verschlüsselt. Mit dem öffentlichen Schlüssel des Empfängers wird der session key verschlüsselt.
Der Empfänger entschlüsselt zuerst mit dem privaten Schlüssel den session key und kann dann mit diesem die Nachricht entschlüsseln. Durch dieses Verfahren wird der Vorteil beider Verschlüsselungsverfahren genutzt und die Vertraulichkeit der Nachricht gewährleistet.
Nachricht verschlüsseln | Nachricht übertragen | Nachricht entschlüsseln |
+ = + = |
→ |
+ = + = |
Für die Vertraulichkeit wird die Nachricht symmetrisch verschlüsselt und der Schlüssel mit dem öffentlichen Schlüssel verschlüsselt. Für die Integrität der Nachricht wird ein Hashwert der Nachricht gebildet. Wir verschlüsseln den Hashwert mit dem privaten Schlüssel . Dadurch authentifizieren wir uns beim Empfänger als Absender.
Der Empfänger entschlüsselt zuerst mit dem privaten Schlüssel den session key und kann dann mit diesem die Nachricht entschlüsseln. Mit dem öffentlichen Schlüssel entschlüsselt er den Hashwert. Zudem bildet er aus der empfangenen Nachricht einen weiteren Hashwert . Stimmen die Hashwerte überein == , ist die Nachricht integer, d.h. unverfälscht.
Nachricht verschlüsseln | Nachricht übertragen | Nachricht entschlüsseln |
+ = + = + = + = |
→ |
+ = + = + = + = |
Wähle die korrekten Aussagen zur gegebenen Schaltung aus.
Welcher Verschlüsselungsaspekt gehört nicht zu den drei Grundwerten der Informationssicherheit?
Wähle eine Antwort.
Welche zwei Grundwerte werden bei der Verschlüsselung von Nachrichten berücksichtigt
Wähle zwei Antworten.
Die Mitarbeiter einer Firma versuchen durch ausprobieren ein Passwort zu erraten. Um welche Art von Angriff handelt es sich?
Wähle eine Antwort.
Mit welchem Wert wird die Integrität der verschlüsselten Nachricht sichergestellt.
Wähle eine Antwort.
Wähle das sicherste Passwort.
Wähle eine Antwort.
Begründe wieso bei der hybriden Verschlüsselung ein symmetrischer Schlüssel eingesetzt wird.
brute force attacks | Angriffe, die versuchen mit ganz vielen Versuchen die Verschlüsselung zu lösen |
symmetrische Verschlüsselung | Empfänger und Sender haben den identischen Schlüssel |
assymetrische Verschlüsselung | Sender und Empfänger haben verschiedenen Schlüssel |
Häufigkeitsanalyse | Ermittlung von Buchstabenhäufigkeiten in Nachrichten |
Transposition | Verschlüsselungsverfahren, bei dem jeder Buchstabe gleich bleibt, jedoch seine Position wechselt. |
Substitution | Verschlüsselungsverfahren, bei dem jeder Buchstabe durch einen anderen ersetzt wird, jedoch seine Position behält. |
DES | engl. data encryption standard, symmetrisches Verschlüsselungsverfahren |
AES | engl. advanced encryption standard, symmetrisches Verschlüsselungsverfahren |
RSA | von R. Rivest, A. Shamir und L. Adlemann entwickeltes asymmetrisches Verschlüsselungsverfahren |
die Vertraulichkeit, -en (engl. confidentiality) | Informationsübertragung unter Ausschluss der Öffentlichkeit (Geheimhaltung) |
die Authentifikation, -en | Idenditätsnachweis des Empfängers gegenüber dem Sender |
die Integrität, -en | korrekte und unverfälschte Daten |
privacy | vertrauliche Nachrichtenübertragung |
access attacks | Angriffe die versuchen unautorisierten Zugriff auf Benutzerkonten zu erhalten |
DoS attacks | Denial of service Angriffe verursachen die Serviceeinstellung aufgrund zu vieler Anfragen. |