WEBLOG von Maria D.
Freitag, 5. Januar 2007

Verschlüsselungsverfahren

Sicherheit ist im Umgang mit den neuen Medien unabdingbar geworden. Gefahren lauern überall: Egal ob Würmer, Trojanische Pferde, Viren oder Lauschangriffe; man muss sich stets vor Augen halten, dass das Medium Internet in all seinen Wesenszügen öffentlich ist. Das Problem des noch immer zum Himmel schreiend mangelnden Bewusstseins über die Notwendigkeit von Sicherheitsvorkehrungen für den Einsatz des Internets ist vielleicht durch die "Illusion der Privatsphäre" zu erklären: Man sitzt allein zu Hause vor seinem Computer und fühlt sich ungestört - niemand ist da, der einem ungewollter Weise über die Schulter schauen könnte. Das ist meiner Meinung die fatalste "Nebenwirkung" des Internets. Bloß weil man sich lokal ungestört FÜHLT, heißt das noch lange nicht, dass man es auch IST! Würde der "gemeine" User wirklich sehen können, wer bei seinen Emails alles mitliest, er würde vermutlich nie wieder seine Post auf elektronischem Wege versenden.

Wie auch auf der Homepage von Jochen Jonet zu lesen ist, gibt es viele Angriffe, die das Lesen der privaten Post bei weitem in den Schatten stellen: Hacker stehlen unverschlüsselte Kreditkartennummern, Programmcodes oder verändern Testergebnisse von medizinischen Untersuchungen uvm. Dies alles macht ersichtlich, wie notwendig ein adäquater Schutz der eigenen Privatsphäre und vor allem der sicherungswürdigen Daten ist. Eine bewährte Methode ist die so genannte kryptografische Verschlüsselung, die auf der jahrhunderte alten Methode des Chiffrierens beruht. In den folgenden Kapiteln möchte ich näher auf die kryptografische Verschlüsselung theoretisch eingehen. Anschließend zeige ich wie die Verschlüsselung einer Datei praktisch funktioniert.

1. Einleitung

Da die Kryptologie bis weit in die griechische Geschichte reicht, haben die meisten Begriffe ihren Ursprung im Griechischen. Der Begriff Kryptologie setzt sich aus kryptós für geheim, verborgen, versteckt und lógos für Lehre, Wissen zusammen. Kryptologie bedeutet also soviel wie "Die Lehre vom Geheimen". Sie wird auch als die "Wissenschaft der Verheimlichung von Informationen durch Transformation der Daten" bezeichnet. Sie ist eine Jahrtausend alte Wissenschaft und ihre Entwicklung stand mit der Entwicklung der Mathematik in Verbindung.

(Vgl: http://209.85.129.104/search?q=cache:cDOqNgpI8ZcJ:myplace.my.funpic.de/eileen/kryptologie/ab/ab1.pdf+Kryptografie+oder+Steganografie&hl=de&gl=at&ct=clnk&cd=21)

Der Begriff der Kryptologie kann in zwei große Teilbereiche unterteilt werden:

1. Kryptographie

2. Kryptanalyse

Die Kryptographie beschäftigt sich mit der sicheren Verschlüsselung von Daten, die nur auf eine bestimmte Weise wieder entschlüsselt werden können. Die Kryptanalyse hingegen beschäftigt sich genau mit dem Gegenteil. Sie sucht nach Methoden um für sicher gehaltene Verschlüsselungsverfahren zu entschlüsseln und so die geheimen Nachrichten lesbar zu machen und gegebenenfalls zu verändern.

(Vgl: http://theorie.informatik.uni-ulm.de/Lehre/SS6/seminar_info/hildensperger.pdf)

Mindestens ebenso alt wie die Kryptologie ist ein weiterer Bereich der Geheimhaltung von Nachrichten – die Steganografie. Diese wird normalerweise nicht der Kryptologie zugeordnet, da die Geheimhaltung in diesem Fall weniger durch die Verschlüsselung von Daten als vielmehr durch deren Verstecken erreicht wird. Auch wenn hierbei "sehr geheim geschrieben" wird, wird von einem nicht-kryptografischen Verfahren gesprochen.

(Vgl: http://www.nordwest.net/hgm/krypto/intro.htm)


Im folgenden Kapitel wird näher auf diese Begriffe, vor allem jedoch auf Kryptografie und Steganografie eingegangen.

2. Kryptografie

Kryptografie bzw. -graphie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") ist die Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie.

(Vgl: http://www.detekteien-portal.de/5.134.0.0.1.0.html)

Die Kryptografie beschäftigt sich heutzutage allgemein mit dem Schutz von Daten durch deren Transformation, in der Regel unter Einbeziehung von geheimen Schlüsseln mit der Entwicklung von Algorithmen zur Verschlüsselung von Informationen. Als Wissenschaft befasst sich die Kryptografie dazu mit der Entwicklung von Kryptosystemen bzw. den Verfahren zur Verschlüsselung und (befugten) Entschlüsselung von Daten. Es geht in ihrer Anwendung darum, vertrauliche Nachrichten über nicht vertrauenswürdigen Nachrichtenverbindungen auszutauschen. Die Nachrichten werden so chiffriert (umgewandelt), dass sie ohne einer Dechiffrierung (Rückumwandlung) nicht zu lesen sind. (Vgl: http://www.nordwest.net/hgm/krypto/intro.htm)

Bei der Verschlüsselung von Texten, was auch als Chiffrierung bezeichnet wird, geht es um die Überführung eines Klartextes in einen Geheimtext. Dies wird erreicht, indem einzelne Zeichen Abschnitte des Klartextes durch andere ersetzt (Substitution) werden oder ihre Stellung zueinander umgestellt wird (Transposition). D.h:

- Substitutionschiffre

Bei der Substitution werden einzelne Zeichen des Klartextes durch andere Zeichen oder auch Symbole ersetzt. Dabei wird weiter unterschieden zwischen mono- und polyalphabetischen Substitutionen.

Bereits Julius Cäsar verwendete diese Verschlüsselung für militärische Zwecke im Gallischen Krieg. Er schrieb zum Verschlüsseln unter das Klartextalphabet das gewünschte Geheimtextalphabet, welches das um 23 Stellen nach rechts bzw. 3 Stellen nach links verschobene ABC ist. Das von ihm entwickelte Verfahren bestand darin, jeden Buchstaben im Alphabet durch einen anderen zu ersetzen. Es wurde dazu ein Schlüssel benötigt damit man wusste in welchem Abstand die Buchstaben ersetzt wurden.

- Transpositionchiffre

Bei der Transposition wird die Verschlüsselung nicht durch die Ersetzung eines Zeichens durch ein anderes erreicht, sondern durch die Veränderung der Position eines Zeichens im Text.

Bereits vor 2500 Jahren wurde die Skytala - ein zylinderartiger Stab, von der Regierung in Sparta zum Verschlüsseln von Texten verwendet. Es wurde dazu ein Papierstreifen um den Stab gewickelt und die Nachricht in Spalten quer darauf geschrieben. Der Papierstreifen wurde dann mit dem Geheimtext übermittelt. Der Schlüssel ist dabei der Umfang der Skytala bzw. die Anzahl der Spalten von Buchstaben, die in einer Umdrehung auf die Skytala passen. Der Empfänger musste eine Skytala mit genau dem gleichen Radius haben, um den Papierstreifen darum legen zu können.

Abbildung 1: Die Skytala

Eine weitere Möglichkeit der Chiffrierung mit Hilfe der Transposition ist eine Methode, die man eventuell schon als Kind benutzt hat. Dabei wird die zu verschlüsselnde Nachricht im Zickzack aufgeschrieben und dann zeilenweise gelesen. Aus der Nachricht: "Dies ist geheim!" ergibt sich mit dieser Transpositionschiffrierung der Geheimtext: "Deiteemissghi!".


Abbildung 2: Transpositionschiffrierung

(Vgl: http://www.nordwest.net/hgm/krypto/intro.htm; http://www.mint.swa-programm.de/mint-camp/ags/kryptologie/konzept_kryptologie.pdf)

2.1 Ziele der Kryptografie

Folgende Ziele werden von der modernen Kryptografie verfolgt:

1. Vertraulichkeit: Es sollen nur berechtigte Personen die Möglichkeit haben, die Daten bzw. die Nachricht zu lesen.

2. Integrität: Es soll für den Empfänger möglich sein, zu erkennen ob die Daten bzw. die Nachricht im Nachhinein verändert wurde

3. Authentizität: Der Absender der Nachricht sollte eindeutig identifizierbar sein – die Urheberschaft sollte nachprüfbar sein.

4. Verbindlichkeit/Nichtabstreitbarkeit: Die Urheberschaft sollte sich über Dritte nachweisen lassen – damit der Urheber nicht in der Lage ist diese zu bestreiten.

(Vgl: http://de.wikipedia.org/wiki/Kryptografie)

2.2 Begriffliche Grundlagen zusammengefasst

Nun möchte ich einige begriffliche Grundlagen zu diesem Thema näher erläutern.

Klartext - ursprünglicher Text, welcher die zu übertragende Information beinhaltet.

Geheimtext - Die Verschlüsselung des Klartexts führt zum Resultat des Geheimtextes.

Schlüssel - Dieser gibt an, wie der Klartext chiffriert beziehungsweise der Geheimtext dechiffriert werden kann.

Symmetrische Verfahren - Dies bedeutet, dass sowohl für die Ver- als auch für die Entschlüsselung ein und derselbe Schlüssel verwendet wird. Dies bedingt, dass sowohl der Sender als auch der Empfänger im Besitz dieses sein müssen.


Abbildung 3: Symmetrische Verschlüsselung

Asymmetrische Verfahren - Hier unterscheiden sich die Chiffrierung des Klartexts von der Dechiffrierung des Geheimtexts.

Abbildung 4: Asymmetrische Verschlüsselung


Vgl.: http://www.nordwest.net/hgm/krypto/intro.htm; http://de.wikipedia.org/wiki/Kryptografie



3. Kryptoanalyse

Ein weiterer Teilbereich der Kryptologie ist die Kryptoanalyse. Diese bezeichnet die Studie von Methoden und Techniken um Informationen aus verschlüsselten Texten zu gewinnen. Es geht also darum, ohne Kenntnisse des Schlüssels, die Sicherheit verschiedener Kryptoalgorithmen und Verschlüsselungsprogramme zunichte zu machen. Die Kryptoanalyse ist somit das Gegenstück zur Kryptografie wobei beide Teilgebiete der Kryptologie sind. (Vgl: http://de.wikipedia.org/wiki/Kryptanalyse)

4. Steganografie

Die Steganografie ist die Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen. (Vgl: http://de.wikipedia.org/wiki/Steganographie)

Während unter der Kryptographie im allgemeinen die erkennbare Benutzung eines Kryptosystems zur Chiffrierung einer Nachricht verstanden wird, bezeichnet die Steganographie den verdeckten Gebrauch eines Verfahrens, mit dessen Hilfe eine Botschaft in einem scheinbaren Klartext versteckt wird, d.h. auch die Tatsache des Verschlüsselns selbst bleibt geheim. Das Wort Steganographie kommt aus dem Griechischen und heißt wörtlich übersetzt: "verdecktes Schreiben". Sie wird oft definiert als die Wissenschaft vom Verstecken von Daten. Die Steganografie ist sozusagen die Kunst des Versteckens von geheimen Nachrichten bzw. die Tarnung von Informationen. Die Sicherheit einer gemeinen steganografischen Botschaft liegt also darin, dass dem Angreifer die Existenz einer solchen nicht auffällt. (Vgl: http://www.nordwest.net/hgm/krypto/intro.htm)


Bereits bei den alten Chinesen wurde das Verstecken von geheimen Nachrichten verwendet. Bspw. wurden Botschaften auf Seide geschrieben und diese zu kleinen Bällchen gerollt und dann in Wachs getaucht. Diese Wachsbällchen musste der Bote dann schlucken und auf diese Weise zum Empfänger gebracht. Eine andere Möglichkeit, von welcher bereits im 1. Jhdt. Gebrauch gemacht wurde, war die Tinte welche aus der Thithymallus Pflanze gewonnen wurde. Diese Tinte wurde nach dem Trocknen unsichtbar und durch Erhitzen kann sie braun wieder zum Vorschein.

Zu den modernen Errungenschaften der Steganografie zählen die Schnelltelegrafie sowie die Frequenzbandpermutation beim Sprechfunk. Für schriftliche Nachrichten wurde die Mikrofotografie verwendet. Auch in Bildern wurde die Staganografie angewendet bspw. tauchen Mordecode als Grashalme in Zeichnungen auf. Weiters können geheime Texte zum Beispiel im Rauschen von Audioübertragungen versteckt werden. Dieses Rauschen entsteht zum Beispiel durch kleine Änderungen in der Musikdatei und sind eigentlich Fehler in der Reihenfolge der Bits.

(Vgl: http://209.85.129.104/search?q=cache:cDOqNgpI8ZcJ:myplace.my.funpic.de/eileen/kryptologie/ab/ab1.pdf+Kryptografie+oder+Steganografie&hl=de&gl=at&ct=clnk&cd=21; http://www.mint.swa-programm.de/mint-camp/ags/kryptologie/konzept_kryptologie.pdf)

4.1 Ziele der Steganografie

Die Steganografie verfolgt folgende Ziele:

1. Verstecken von Botschaften

2. Prüfung des Ursprungs von Gütern oder Dokumenten (durch Wasserzeichen), aber auch zum Nachweis von Veränderungen der Ware beziehungsweise des Dokuments.

Ein Verfahren der Steganografie gilt dann als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht.

http://de.wikipedia.org/wiki/Steganographie


5. Abgrenzung Kryptografie und Steganografie

Die Kryptografie befasst sich im Unterschied zur Steganografie nicht mit der Verschleierung einer Kommunikation oder dem Verbergen von Informationen in anderen Daten. Die Sicherheit der Steganografie beruht eben darauf, dass ein Dritter ihre Verwendung nicht bemerkt. (Vgl: http://de.wikipedia.org/wiki/Kryptografie)


Der Hauptunterschied zwischen der Steganografie und der Kryptologie besteht darin:

Für nicht Eingeweihte ist bei der Steganografie nicht erkennbar das überhaupt eine Nachricht vorhanden ist, die Kryptologie versteckt den Inhalt nicht, sie ist sogar frei zugänglich für jedermann, doch (für die Meisten) nicht lesbar. (Vgl: http://theorie.informatik.uni-ulm.de/Lehre/SS6/seminar_info/hildensperger.pdf)

Beide Techniken lassen sich auch kombinieren, indem man eine versteckte Botschaft zusätzlich verschlüsselt. Das Medium kann im Prinzip frei gewählt werden, auch wenn bestimmte Medien für den Transport oder die Speicherung geeigneter erscheinen als andere. (Vgl: http://de.wikipedia.org/wiki/Steganographie)

6. Eigene Meinung und Kritik

Ich finde das Thema Verschlüsselung sehr spannend, vor allem auch den geschichtlichen Hintergrund.

Ein Beispiel: Die üblichen Buchstaben werden durch das umgekehrte Alphabet ersetzt. Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Vertauscht: ZYXWVUTSRQPONMLKJIHGFEDCB!

Das "verdrehte" Alphabet

Ein weiters Beispiel fand ich ebenfalls, es wurde zur Verschlüsselung im zweiten Weltkrieg eingesetzt: Die berühmte Enigma.


Näheres findet man auf der Homepage http://th04acc0187.swisswebaward.ch/cms/index.php?l=5

Kryptographische Maschinen sind auf der Homepage der Nasa aufgelistet. http://www.nsa.gov/public/publi00007.cfm

Kritisiert kann jegliches Bestreben eines Verbots der Verschlüsselung mit gewissen Techniken dahingehend werden, als sie eigentlich am Ziel der Sache vorbeischießt: Überwacht werden auf lange Sicht nur jene, die sich an die Regulierungsvorschriften halten - also der "brave" Bürger. Kriminelle und Terroristen werden es wohl mit ihrem Gewissen vereinbaren können auch diese Gesetze zu umgehen.

Ob die Regierung das nicht weiß (oder wissen möchte) bleibt offen. Was sie wirklich mit einer Umsetzung der Krypto-Regulierung bezweckt, ist eine andere Frage. Sicher ist nur, dass eine zu überstürzte und schlecht durchdachte Reglementierung auf jeden Fall das Vertrauen der Bürger in einen "wohlwollenden Staat" erheblich beeinflussen wird.

7. Verschlüsselung mittels WinPT

Im Tutorium Nutzung interaktiver Medien haben wir zur Verschlüsselung von E-Mails die Software WinPT - Windows Privacy Tool verwendet. Wie zu Beginn bereits erwähnt, möchte ich nun zeigen wie man mit dem in diesem Softwareprodukt versteckten Verschlüsselungstool GNU Privacy Guard arbeitet.

Bevor überhaupt mit dem Verschlüsseln begonnen werden kann, muss das Programm auf folgender Internetadresse downgeloaded werden: http://winpt.sourceforge.net/de/index.php

Das komplette WinPT-Paket (ca. 3MB) habe ich heruntergeladen und diese Datei dann mit einem Doppelklick ausgeführt. Dieses Paket enthält alle Programme, die für die Benutzung von WinPT nötig sind, inklusive der aktuellen GnuPG Version und der WinPT Dateien (Programm, Sprachenunterstützung, Dokumentation, etc.). Mithilfe eines "Assistenten" wird man durch den Installationsablauf geführt. Sobald der Assistent beendet ist, erscheint ein neues Icon WinPT auf Ihrem Desktop.

Folgende Grafiken zeigen den Installationsvorgang anschaulich:






Öffnet man WinPT das erste Mal durch einen Doppelklick auf das neue Icon, wird man gefragt, ob man einen Dialog zur Schlüsselgenerierung starten möchten "Do you want to start the WinPT key generation dialog?". Diese Frage habe ich dann mit JA beantwortet, da ich ja noch keinen Schlüssel besitze. Die Felder der Eingabemaske, welche ich in folgender Grafik dargestellt habe, habe ich dann ausgefüllt.


Nach einem kleinen Augenblick, den die Schlüsselgenerierung benötigt, erscheint ein Fenster, welches die erfolgreiche Generierung anzeigt. Mit OK habe ich diese dann bestätigt. Anschließend wurde ich gefragt, ob ich eine Sicherheitskopie des Schlüsselbundes erstellen möchte. Ich speicherte dann zuerst den public-key, danach den private-key, beides Bestandteile des Schlüssels. Mit Klick auf Ende wurde das Fenster dann geschlossen und im Systemtray konnte ich dann das Schlüsselsymbol von WinPT erkennen.


Den generierten Code, genannt "Public Key" gibt man zum Download frei für diejenigen die Mails von mir empfangen und lesen dürfen.

Diese Personen müssen den Public Key unter Key Import in das WinPT importieren.

Ich kann nun eine Mail schreiben und diese folgendermaßen verschlüsseln:

Ich schreibe meinen Text den ich anschließend verschlüsseln möchte. Den eingegebenen Text habe ich dann markiert und kopiert. Anschließend haben ich mit der den Schlüssel rechts unten in der Taskleiste angeklickt und den Befehl Clipboard -> Encrypt ausgeführt.


GnuGP will nun wissen an wen der Text verschlüsselt werden soll. In meinem Fall habe ich unseren Tutor Wolfgang Kieslich angegeben.


Den codierten Text habe ich dann ins Mailprogramm kopiert und versendet. Damit der Empfänger den Text lesen kann, muss er das Passwort für seinen Key eingeben, erst dann kann der Text entschlüsselt werden.

Ja so funktioniert die Verschlüsselung!

8. Literaturverzeichnis

Detekteien-portal: Kryptologie

Homepage Swisswebaward

Homepage Nasa


Kryptografie und Steganografie

Mint.Swa-programm: Algorithmen der Kryptologie

Nordwest.net: Verschlüsselte Botschaften - Kryptologie eine Einführung

Tobias Hildensperger: Kryptologie

Wikipedia: Kryptografie

Wikipedia: Kryptoanalyse

Wikipedia: Steganografie

... link (1 comment)   ... comment


Online for 6590 days
Last update: 2007.01.10, 19:44
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2007
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Super Beitrag
da könnte sich so manch anderer eine Scheibe abschneiden...
by Sonja.Pöchtrager.Uni-Linz (2007.01.10, 19:44)
Verschlüsselungsverfahren
Sicherheit ist im Umgang mit den neuen Medien unabdingbar...
by Maria.Dieplinger.Uni-Linz (2007.01.10, 08:51)
Toller Beitrag
wirklich gut recherchiert. Frohe Weihnachten und einen...
by Sonja.Pöchtrager.Uni-Linz (2006.12.21, 21:05)
SOCIAL SOFTWARE
Social Software ist ein neuer Denkansatz, ein...
by Maria.Dieplinger.Uni-Linz (2006.12.19, 11:21)
XML und JAVA
Java und XML zählen zu den Schlüsseltechnologien...
by Maria.Dieplinger.Uni-Linz (2006.11.12, 13:44)

xml version of this page

made with antville