NIM.michael.schachner
Donnerstag, 6. Dezember 2007
Kryptographie

Schon Julius Cäsar vertraute keinem seiner Boten, denn er lies all seine Nachrichten an seine Generäle verschlüsseln. Seine Methode bestand darin jedes A durch ein D,jedes B durch ein E usw. zu ersetzen. So verfuhr er mit dem ganzen Alphabet. Nur seine Generäle konnten die Nachrichten entschlüsseln, da sie die Regel des Vertauschens durch den drittnächsten Buchstaben kannten.
(Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)

 


Der Zeit-Aspekt

Viele werden sagen dass jedes Verfahren knackbar ist. Jedoch muss man bedenken, dass dies oftmals sehr lange dauert. Um Ihnen eine Vorstellung zu geben wie aufwendig dies sein kann, verweise auf den IDEA-Algorithmus. Um diesen zu knacken würde man 1 Billion Dollar benötigen und ca. 100 Milliarden Jahre brauchen (Stand 1995).(Quelle, vgl. http://www.kuno-kohn.de/crypto/crypto/basics.htm)

 

Verschlüsselung und Entschlüsselung
 


Ich habe folgende Grafik gefunden um das Prinzip der Verschlüsselung besser zu verstehen.

(Bildquelle, vgl./ ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf
Seite 1)

Am Anfang steht der Klartext, ein Text der für jeden verständlich ist. Nun folgt die Verschlüsselung, das sogenannte Chiffrieren. Dieser Text ist nun ein unleserliches Zeichengewirr, dass von niemanden, ohne dem passenden Schlüssel entziffert werden kann. Um den Text wieder lesbar zu machen folgt nun die Dechiffrierung (Entschlüsselung) des chiffrierten Textes, man erhält den Klartext. (Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)

Symmetrische Verfahren:

Bei symmetrischen Verfahren wird bei der Ver- und Entschlüsselung der gleich Schlüssel verwendet. Zur Gruppe der Symmetrischen Verfahren gehören z.B.:

·     DES:Dieses Verfahren wurde Anfang der 70er Jahre entwickelt und hieß Lucifer, wurde aber dann von der NSA (National Security Agency) verändert und zum Standard für amerikanische Regierungsbehörden ernannt.

·    IDEA:1990 in der Schweiz entwickelt und beruht auf der Mischung von arithmetischen Operationen in verschiedenen Gruppen. Patentiert hat diesen Algorithmus die Ascom Systec AG.
 

Asymmetrische (Public Key) Verfahren:
 

Die Idee der asymmetrischen Verschlüsselung basiert auf der Erkenntnis, das man nicht voneinander ableitbare Schlüsselpaare verwenden kann. Es gibt einen öffentlichen und einen privaten Schlüssel, der öffentliche wird verteilt und der private wird geheimgehalten.

·        Diffie Hellmann:
Die zwei Wissenschaftler Whitfield Diffie und Martin Hellman haben 1975 das erste veröffentlichte Verfahren vorgestellt .Es konnten erstmals Informationen über den für die Chiffrierung verwendeten Schlüssel zwischen zwei Personen ausgetauscht werden, und ein Dritter der die Kommunikation abhörte konnte den Schlüssel zum Dechiffrieren nicht berechnen.

·        RSA:
Die drei Professoren des Massachusetts Institute of Technology (MIT) Ronald Rivest, Adi Shamir und Len Adleman haben 1977 ein auf die Arbeit von Diffie und Hellman aufbauendes Verfahren entwickelt. Dieses Verfahren kommt in der Applikation PGP vor.


(Quelle, vgl.

http://www.kom.e-technik.tu-darmstadt.de/projects/security/html/kryptographie.html
)



Funktionsweise von PGP


 

In PGP werden die besten Funktionen von konventionellen Verschlüsselung und der Verschlüsselung mit öffentlichen Schlüssel kombiniert, es ist ein hybrides Verschlüsselungssystem.
Zuerst wird der Klartext komprimiert, durch diese Datenkomprimierung wird Speicherplatz auf der Festplatte gespart und die Übertragungszeit bei Modemübertragungen wird verringert. Ein weiterer Vorteil dieser Komprimierung ist, dass die kryptographische Sicherheit gesteigert wird. Das Programm erstellt einen Geheimschlüssel zum einmaligen Gebrauch. Dieser besteht aus einer Zufallszahl, welche aus der vom Benutzer eingegeben Zeichenfolge und der Mausbewegungen die ausgeführt wurden generiert wurde.
(Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf, Seite 7ff)


Hier zum Download von GnuPG
www.gpg4win.de
(diese Version läuft auch auf Windows Vista).

Falls jemand Interesse an den verschiedenen Chiffren hat, auf dieser Seite sind noch einige interessante Informationen http://www.kuno-kohn.de/crypto/crypto/index.htm

Um diese Thematik noch besser zu verstehen empfehle ich das Programm cryptool, dieses zeigt wie Verschlüsselung funktioniert. Download unter
http://www.cryptool.de/ und um sich vorher etwas zu informieren gibt es eine Präsentation über das Programm und über die Kryptographie
http://www.cryptool.de/downloads/CrypToolPresentation_1_4_10_de.pdf


Weiters habe ich hier einen kleinen Glossar, um bestimmte Begriffe der Kryptographie nocheinmal zu erklären:

ANSI (American National Standards Institute): Dieses Institution entwickelt Standards von verschiedene akkreditierte Normen-Gremien. Hauptaugenmerk des X9-Komitee sind Sicherheitsstandards für Finanzdienstleistungen.

Asymmetrische Schlüssel:

Ein integriertes Benutzerschlüsselpaar, welches aus einem öffentlichen und einem privaten Schlüssel besteht. Das heißt die Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden können nicht mit demselbigen entschlüsselt werden, nur mit dem privaten Schlüssel.

Authentisierung:

Es wird die Echtheit einer Nachricht/Programms überprüft durch Bestätigung der Identität eines Benutzers.

Chiffrierter Text:
Entsteht durch die Veränderung oder Vertauschung von Buchstaben oder Bits.

Entschlüsselung:
Die Umwandlung von chiffriertem (verschlüsseltem) Text in Klartext.

ISO (International Organization forStandardization):Eine Organisation die sich mit der Erstellung von Normen beschäftigt.

Klartext:

Unverschlüsselte Daten oder Nachrichten.

Kryptoanalyse:

Die Wissenschaft des Umwandelns von chiffriertem Text in Klartext ohne Kenntnisse über den für die Verschlüsselung des Textes verwendeten Schlüssels.

MIME (Multipurpose Internet Mail Extensions):

Ist eine frei verfügbare Menge von Spezifikationen, die es einen ermöglicht Multimedia-E-Mails zwischen vielen verschiedenen Computer- Systemen mit Internet-E-Mail-Standards auszutauschen.

Orange Book:

Ein von National Computer Security Center herausgegebenes Buch das den  Titel „Department of Defense Trusted Computer Systems Evaluation Criteria“ trägt, und in dem Sicherheitsanforderungen definiert werden.

Pretty Good Privacy (PGP):

Ist eine Anwendung und ein Protokoll zur Gewährleistung von sicheren E-Mails und zur Dateiverschlüsselung. Es wurde von Phil R. Zimmermann entwickelt und zuerst als Freeware veröffentlicht. Diese Anwendung basiert auf dem „Web-of-Trust“-Modell.

SSL (Secure Socket Layer):

Ist eine Entwicklung von Netscape. Sie dient zur Gewährleistung von Sicherheit und zur Geheimhaltung im Internet entwickelt. SSL unterstützt die Server- und Client-Authentisierung und gewährleistet die Sicherheit und Integrität des Übertragungskanals.

"Web of Trust:

Ein Modell des verteilten Vertrauens, mit dem den Eigentümer eines öffentlichen Schlüssels bestimmt. Der Grad des Vertrauens ist kumulativ und basiert auf der Kenntnis einer Person über die „Schlüsselverwalter“.“(Zitat aus Einführung in die Kryptographie,

ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf
,
Seite 83)

(Quelle, vgl. Einführung in die Kryptographie ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf, Seite 77ff)

 

... link (2 comments)   ... comment


Online for 6248 days
Last update: 2008.02.02, 18:08
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Lieber Michael,
fand deinen Beitrag echt gelungen und er hat mir auch...
by Martina.Hofmann.Uni-Linz (2008.02.02, 18:08)
AJAX
Hinter AJAX verbirgt sich ein neuartiger Ansatz für...
by Michael.Schachner.Uni-Linz (2008.02.02, 11:12)
Webseiten mit AJAX-Technologie...
Webseiten mit AJAX-Technologie sind wirklich ein Genuss! Ein...
by reinhard.joechtl.Uni-Linz (2008.01.29, 20:02)
da ich nicht am tutorium...
da ich nicht am tutorium teilnehmen konnte, habe ich...
by gerald.raffetseder.Uni-Linz (2008.01.28, 18:54)
Naja, die Ergebnisse...
Naja, die Ergebnisse von uns sind ein bisschen ähnlich.Und...
by Jing Gao.Uni-Linz (2008.01.20, 19:21)

xml version of this page

made with antville