Kryptologie (Wissenschaft des Verschlüsselns)


Élaboration, 1998

4 Pages


Extrait


Kpyptologie (=Wissenschaft des Verschlüsselns)

Kryptologie

ist die Lehre von der Erfindung, Untersuchung und Anwendung kryptographischer Verfahren

Kryptoanalyse

sind die Methoden des Analysierens und Brechens kryptographischer Verfahren

Kryptographischer Algorithmus, Verfahren oder Code

bezeichnet eine mehr oder weniger komplizierte Vorschrift zur Durchführung von Ver- und Ent- schlüsselung.

Man unterscheidet zudem in der Kryptographie zwei Arten von Verschlüsselungsalgorithmen: symmetrische (klassische oder auch Private-key-) und die asymmetrische (öffentliche oder auch Public-key-) Verschlüsselung.

Symmetrische Verschlüsselung:

Beide Seiten besitzen denselben Schlüssel, der vor Beginn einer Kommunikation über einen sicheren Kanal ausgetauscht werden muß. Ein Dokument kann zwischen Parteien mit demselben Schlüssel ausgetauscht werden. Das Geheimnis liegt im Besitz des Schlüssels.

1. Die Kommunikationspartner Alice und Bob einigen sich auf den zu verwendenden symmetrischen Algorithmus.
2. Sie einigen sich auf einen gemeinsamen Schlüssel.
3. Alice verschlüsselt ihre Nachricht unter Verwendung des vereinbarten Algorithmus mit dem gemeinsamen Schlüssel und erzeugt so den Schlüsseltext.
4. Alice schickt diesen Schlüsseltext auf ungesichertem Weg zu Bob.
5. Bob entschlüsselt den Schlüsseltext unter Verwendung des vereinbarten Algorithmus mit dem gemeinsamen Schlüssel und liest die Nachricht.

Probleme:

- Die Verteilung der geheimen Schlüssel muß auf sicherem Weg und über vertrauliche Kanäle erfolgen.
- Die Verwaltung der Schlüssel wird bei zunehmender Anzahl der beteiligten Partner schwieriger: n Teilnehmer einer jeweils paarweisen Kommunikation benötigen nämlich (n(n-1))/(2) Schlüssel. Bei 1000 Nutzern wären dies immerhin knapp eine halbe Million unterschiedlicher Schlüssel!
- Aus dem oben angeführten Grund sollten Schlüssel regelmäßig gewechselt werden, um bei einem bekanntgewordenen Schlüssel nicht sämtliche jemals verschlüsselten Nachrichten offenzulegen - dies erschwert die Schlüsselverwaltung zusätzlich.

Zwei Verfahren

Blockverfahren

sind symmetrische Verschlüsselungsalgorithmen, die auf Klartextblöcken fester Länge operieren. Die Verschlüsselung geschieht durch die Anwendung einer Transformation unter Verwendung des geheimen Schlüssels. Mit der Rücktransformation kann der Schlüsseltext wieder entschlüsselt werden. Die Blockgröße ist häufig 64 Bit. Ein Spezialfall der Blockverfahren sind die sogenannten Feistel-Verschlüsselungen, die als iterative Blockverfahren(30) jeweils die Hälfte des Eingabetextes mit einem Teilschlüssel bearbeiten und nach jeder Runde die Eingabehälften exklusiv-oder verknüpfen und wechseln.

- Anwendung fester Transformationen auf große Klartextblöcke
- leichte Abbildung in Software
- universeller in der Anwendung
- nachvollziehbar (verschlüsselt man denselben Text mit demselben Schlüssel, entsteht derselbe Code nochmal)

Vier Operationsmodi für Blockverfahren Der Electronic Codebook Modus (ECB)

ist der einfachste Weg, ein symmetrisches Blockverfahren anzuwenden. Jeder Eingabeblock wird unabhängig vom Kontext in einen korrespondierenden Ausgabeblock verschlüsselt. Dadurch ist es möglich, Teile eines Klartextes in beliebiger Reihenfolge zu verschlüsseln. Dieser Modus bietet keine über das verwendete Verschlüsselungsverfahren hinausgehende Sicherheit. Er ist anfällig gegen Angriffe mit bekannten Klartexten, da sich Wiederholungen in ihnen in eindeutiger Weise identifizieren lassen.

Der Cipher Block Chaining Modus (CBC)

besteht darin, daß nach einer Verschlüsselung eines Eingabeblocks dieser mit dem nächsten Eingabeblock exklusiv-oder verknüpft wird. Dadurch wird ein sogenanntes Feedback in das Verfahren eingebaut. Ein zufälliger Initialisierungsvektor verhindert, daß identische Nachrichten zu identischen Schlüsseltexten verarbeitet werden. Der CBC Modus ist anfällig gegen Übertragungsstörungen. Ein Bitfehler im Schlüsseltext wirkt sich jedoch nur auf zwei Blöcke aus, während verlorene oder hinzugefügte Bits die komplette Synchronisation zerstören und damit die Nachricht ab der Fehlerstelle unlesbar machen.

Der Cipher Feedback Modus (CFB)

dient dazu, ein Blockverfahren als selbstsynchronisierendes Streamverfahren zu implementieren. Dies bedeutet, daß die Exklusiv-oder-Operation nur mit einem Teil des vorherigen Schlüsseltextes durchgeführt wird, um beispielsweise acht Bit eines 64-Bit-Blockes bereits übertragen zu können, bevor der gesamte Block verschlüsselt wurde. Realisiert wird dieser Modus mit einer Warteschlange in Form eines Shiftregisters.

Der Output Feedback Modus (OFB)

dient dazu, ein Blockverfahren als synchrones Streamverfahren zu implementieren. Dabei wird ein internes Feedback in Form eines Zustands erzeugt, das unabhängig von Klar- und Schlüsseltext ist. Dieses wird wiederum exklusiv-oder mit der Nachricht verknüpft. Der Zustandsstream kann bei gegebenem Initialisierungsvektor unabhängig berechnet werden.

Beispiele für symmetrische Verschlüsselung: DES, RC 2, RC 4, RC 5 Streamverfahren

hingegen verarbeiten Eingabestreams, die aus kleinen Teilen der Nachricht bestehen - normalerweise sind das Bits. Die Eingabe wird mit einem sogenannten Schlüsselstream meist in Form einer Exklusiv- oder-Operation verknüpft. Der Schlüsselstream hängt logischerweise vom verwendeten Schlüssel ab und wird häufig unabhängig von der Nachricht (synchrones Streamverfahren) oder aber abhängig von derselben erzeugt (selbstsynchronisierendes Streamverfahren).

- Durchführung einer zeitabhängigen Transformationauf einzelne Nachrichtenschnipsel
- sehr leicht in Hardware zu gießen ⇒ hardware-bedingter Geschwindigkeitsvorteil
- die Verschlüsselung ist abhängig von der Position des Textblocks im Eingabedatenstrom

unterschiedlich (BILD)

Asymmetrische Verschlüsselung:

Es gibt ein Paar sich wechselseitig ergänzender Schlüssel. Einer ist der sogenannte öffentliche Schlüssel, der bekannt gemacht wird. Der andere Schlüssel heißt privat und ist geheim zu halten. Je nach Anwendung können unterschiedliche Effekte erzielt werden. Das Geheimnis liegt im privaten Schlüssel.

1. Die beteiligten Kommunikationspartner Alice und Bob einigen sich auf einen bestimmten Public-key- Algorithmus.
2. Bob schickt seinen öffentlichen Schlüssel an Alice.
3. Alice verschlüsselt die für Bob bestimmte Nachricht mit dessen öffentlichem Schlüssel und schickt sie an ihn.
4. Bob entschlüsselt den nur an ihn gerichteten Schlüsseltext mit seinem privaten Schlüssel.

Fin de l'extrait de 4 pages

Résumé des informations

Titre
Kryptologie (Wissenschaft des Verschlüsselns)
Université
LMU Munich
Cours
Übung: Konzeption und Implementierung von Intranet-Anwendungen
Auteur
Année
1998
Pages
4
N° de catalogue
V104391
ISBN (ebook)
9783640027354
Taille d'un fichier
335 KB
Langue
allemand
Mots clés
Kryptologie, Verschlüsselung, Internet, Intranet, Kryptoanalyse
Citation du texte
Isabel Lamotte (Auteur), 1998, Kryptologie (Wissenschaft des Verschlüsselns), Munich, GRIN Verlag, https://www.grin.com/document/104391

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Kryptologie (Wissenschaft des Verschlüsselns)



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur