KRYPTOGRAPHIE
|
Übersicht
|
Einführung |
Mehr... |
Links |
RFCs |
Books
|
SICHERHEIT |
Was ist Kryptographie?
Was für Verschlüsselungsalgorithmen gibt es?
Download / MD5sum - Tool zur Überprüfung der Integrität von Dateien
Wie knackt man Verschlüsselungen?
Welches ist der sicherste Verschlüsselungs-Algorithmus?
Kurzbeschreibung der wichtigsten Begriffe in der Kryptographie
Credits
|
Was ist Kryptographie?
|
"Kryptographie, definiert als die >Wissenschaft und Lehre der Geheimschrift<, umfasst die
Art und Weise, in der Kommunikation und Daten durch Codes, Chiffren und andere Methoden
verschlüsselt werden können, um eine Offenlegung ihrer Inhalte durch Abhören oder Abfangen zu
verhindern, so dass nur bestimmte Personen die richtige Nachricht sehen können"Yaman Akdeniz
|
Was für Verschlüsselungsalgorithmen gibt es?
|
Hier eine kleine Liste bekannter Verschlüsselungsalgorithmen, mit der Angabe über deren
hauptsächlichen Einsatzgebiet und der Beschreibung des verwendeten Algorithmuses selbst.
|
Name
|
Verfahren
|
Verwendungsbereich
|
DES Data Encryption Standard
|
INFO
|
Ein seit 1977 verwendeter Industrie-Verschlüsselungstandard für Computerdaten, der auch
in militärischen Kommunikationssystemen Verwendung fand, aber heute in diesem Bereich
praktisch nicht mehr vorzufinden ist.
|
IDEA International Data Encrypton Algorithm
|
INFO
|
Block-Verschlüsselungsalgorithmus, der standardmässig einen 128-Bit-Schlüssel verwendet und
dabei schneller als DES ist. Findet unter anderem bei
PGP Verwendung.
|
MD5 Message-Digest - Version 5
|
INFO
|
Ein Hash-Algorithmus, der zur Überprüfung der Integrität von Dateien verwendet
wird und dabei einen Hash von 128 Bit Länge ausgibt.
|
RSA (Rivest, Shamir, Adleman)
|
INFO
|
Ein Verschlüsselungsalgorithmus, der mit einem Paar aus einem geheimen und öffentlichen
Schlüssel arbeitet. Der Algorithmus wird in zahlreichen kommerziellen Anwendungen benutzt.
und findet auch bei
PGP Verwendung.
|
|
DES - Data Encryption Standard
DES arbeitet mit einem geheimzuhaltenen Schlüssel, der der Ent- und Verschlüsselung
dient. Es wird ein symmetrisches Blockverschlüsselungsverfahren verwendet, welches
Textblöcke mit einer Länge von 64 Bit mit einem ebenfalls 64 Bit (davon 8 Paritätbits)
langen Schlüssel chiffriert. Am Anfang der Verschlüsselung wird der Text in 64 Bit lange
Blöcke zerlegt. Jeder dieser Blöcke wird einer Eingangspermutation p(x) unterzogen, welche
die Reihenfolge der einzelnen Bit auf eine fest vorgegebene Weise verändert. Danach wird der
64 Bit lange Block in eine rechte (R) und linke (L) Hälfte zerlegt, welche beide 32 Bit
lang sind. Nun beginnt der eigentliche Verschlüsselungsvorgang, welcher aus 16 identischen
Runden besteht und die zwei Blöcke mittels komplizierter Substitutionen verwirbelt.
Nachdem nacheinander alle 16 Runden durchlaufen wurden, wird der 64 Bit-Block
noch einer Abschlusspermutation p-1(x) unterzogen. Das Ergebnis ist nun ein komplett
verschlüsselter 64 Bit langer Geheimtextblock.
Der DES Algorithmus basiert auf den Arbeiten von Horst Feistel, einem Deutschen, der 1943 nach
Amerika emigrierte. Das Verschlüsselungsverfahren das er entwickelte und dem er den Namen
Lucifer gab, wies eine ausserordentlich Stärke gegenüber Entschlüsselungsattacken auf und wurde
deswegen erst nach langem Hickhack mit der NSA, als eine auf 56-Bit Schlüssellänge reduzierte
Version 1976 als offizieller amerikanischer Verschlüsselungstandard erklärt. Damit ist der
DES-Algorithmus vermutlich schon seit jener Zeit, ein für den Geheimdienst knackbarer Code
gewesen. Auch heute noch wird DES, beispielsweise als Crypt-Funktion in Unix und Derivaten
verwendet. Mit den heute erhältlichen handelsüblichen PCs, kann ein in DES verschlüsseltes Passwort
in wenigen Stunden (manchmal auch in wenigen Sekunden) geknackt werden. Entsprechende
Knackprogramme sind im Internet über jede Suchmaschiene sehr leicht auffindbar. DES verschlüsselte
Nachrichten sind da schon schwieriger zu knacken. Ein von der
Electronic Fontier Foundation entwickelter
Superrechner (mit dem sinnigen Namen "Deep Crack") konnte eine mit DES verschlüsselte
Nachricht (mit einem 56 Bit langen Schlüssel) in weniger als drei Tagen entschlüsseln.
|
IDEA - International Data Encryption Algorithm
Xuejia Lai und James L. Massey entwickelten als Alternative zu DES, 1990 einen Algorithmus
namens Proposed Encryption Standard (PES), der sich aber nach der kurz darauf entwickelten
differentiellen Kryptoanalyse sich als unsicher erwies und deshalb eine entsprechend
modifizierte Version mit dem Namen Improved PES (oder IPES,) die später IDEA hiess, herausgaben.
IDEA ist ein Verschlüsselungsalgorithmus der DES ähnlich ist, mit einem 128-Bit langen
Schlüssel arbeitet und trotz höherer Sicherheit viel schneller als DES ist.
Die jeweils 64 Bit langen Datenblöcke durchlaufen eine 8 Runden langen
Verschlüsselungsoperation (plus einer Ausgabetransformation), bei der IDEA sich sich auf
Opertionen, wie XOR, Addition modulo 216 sowie Multiplikation modulo 2^16+1 beschränkt
und auf Permutationen verzichtet, um eine schnelle Implementierung in eine Software zu
gewährleisten.
|
MD5 - Message Digest 5
Der unter anderem durch die Entwicklung des RSA-Algorithmus bekannt gewordene Ronald Rivest,
entwickelte 1990 das Hashverfahren MD4 und ist als Weiterentwicklung zur Zeit als MD5
aktueller Standard. MD5 ist ein Hash-Algorithmus, der oftmals zur Überprüfung der Integrität
von Dateien verwendet wird und dabei einen Hash von 128 Bit Länge ausgibt. Mit Hashfunktionen
wird versucht einen in der Regel unendlichen Definitionsbereich möglichst "gleichmäßig" auf
einen Wertebereich abzubilden. Eine primitive Hashfunktionen wäre z.B. die Quersumme einer Zahl.
Hashfunktionen können so auch als Prüfsummen eingesetzt werden, da es als wenig wahrscheinlich
gilt, das zwei Datenmengen zufällig die gleiche Prüfsumme haben. Umgekehrt gilt es als äusserst
schwierig zu einer vorgegebenen Prüfsumme einen passenden Text zu finden.
Das Verschlüsselungverfahren bei MD5 besteht im Wesentlichen aus fünf Schritten:
Im ersten Schritt wird die Größe der Originalnachricht durch Hinzufügen weiterer Bit so
angepasst, dass die Länge in Bit + 64 ohne Rest durch 512 teilbar ist. Die Nachricht wird immer
aufgefüllt, selbst wenn sie im Originalzustand die Bedingung erfüllt hätte.
Der angepassten Nachricht wird im zweiten Schritt nun ein weiterer 64 Bit großer,
von der Originalnachricht abhängiger Block angehängt, so dass die gesamte Nachricht
als ein Vielfaches von 16 32 Bit langen Blöcken angesehen werden kann.
Anschließend werden im dritten Schritt dann vier 32-Bit Register mit entsprechend großen
Blöcken gefüllt. Es sind vier verschiedenen Funktionen vorhanden, welche jeweils drei 32 Bit
Blöcke aufnehmen und als Ergebnis einen 32 Bit Block ausspucken. Diese werden nun im
vierten Schritt verwendet. Zum Schluss werden im fünften Schritt die vier Ergebnisse der
Funktionen ausgegeben, wodurch ein 128 Bit großer "Fingerabdruck" der Nachricht vorliegt.
Weitere Details und Abhandlungen zum MD5-Algorithmus finden sich in der Menüführung über den Link
"Mehr...".
|
Download - MD5sum
|
MD5 - Tool zur Überprüfung der Integrität von Dateien.
|
|
RSA - Rivest, Shamir, Adleman
RSA wurde nach seinen Schaffern Ron Rivest, AdiShamir, Leonard Adleman
benannt.
Der RSA-Algorithmus basiert auf dem mathematischen Problem der Faktorisierung
großer Primzahlprodukte. Konkret heißt dies, dass man das Ergebnis, welches man
durch die Multiplikation zweier großer Primzahlen (mit groß meint man Größenordnungen
von mehreren hundert Stellen) erhält, sehr schwer wieder in die Ausgangsprimzahlen
zerlegen kann. Grob gesagt kann man dies nur durch Ausprobieren aller
möglicher Primzahlkombinationen erreichen, was bei diesen Größenordnungen so
lange dauern würde, dass man diesen Angriff als praktisch unmöglich einstufen und
das Verfahren als praktisch sicher ansehen kann.
Eine mit RSA verschlüsselte Nachricht, die mit einem 48 Bit langen Schlüssel kodiert wurde,
konnte erst nach 13 Tagen über einen Verbund im Internet von mehr als 5000 vernetzten Rechnern
entschlüsselt werden. Anwendungen wie PGP, die RSA zum Kodieren Ihrer Schlüssel benutzen,
bieten frei wählbare Schlüssellängen die von 1024 bis 4096 Bit reichen.
|
Wie knackt man Verschlüsselungen?
|
Kryptoanalyse heisst hier das Stichwort. Die Kryptoanalytik ist die Wissenschaft
die sich damit beschäftigt, wie man die Kryptographie durch das Finden von Schlüsseln oder
durch Rückkehr-Algorithmen unterwandern kann. Die Kryptoanalytik hat eine ganze Reihe an
Techniken hevorgebracht, von denen hier ein paar aufgelistet und erläutert werden.
· Known Ciphertext Attacke
Bei einer Known Ciphertext Attacke steht dem Angreifer ausschließlich eine möglichst
große Menge Geheimtextmaterial zur Verfügen ohne auch nur die geringste Vermutung
des dahinter verborgenen Klartextes zu haben, weswegen diese Attacke auch
unter dem Namen "Ciphertext Only Attack" bekannt ist. Je mehr Geheimtext der Angreifer
durch Abhören, Diebstahl oder ähnliche Vorgehensweisen erlangen kann, desto
erfolgreicher ist ein statistischer Angriff. Diese Angriffsform ist in der Regel in den
meisten Fällen möglich, da der Geheimtext verhältnismäßig leicht zu beschaffen ist,
jedoch ist der eigentliche Angriff einer der schwersten und aussichtslosesten, da der
Angreifer so gut wie keine Anhaltspunkte besitzt.
· Known Plaintext Attacke
Bei der Know Plaintext Attacke besitzt der Angreifer wie im obigen Beispiel eine bestimmte
Menge Geheimtext jedoch inklusive der korrespondierenden Klartexte. Auf
diese Weise kann er versuchen mit analytischen Methoden Zusammenhänge zwischen
beiden aufzudecken und eventuell sogar in den Besitz des geheimen Schlüssels
gelangen. Im Übrigen kann dieser Angriff auch schon durchgeführt werden,
wenn der Angreifer gewisse Klartextstücke nur vermutet, wie z.B. die Datumsangabe
in Briefköpfen.
Der bekannteste Angriff dieser Kategorie ist die lineare Kryptoanalyse.
· Chosen Plaintext Attacke
Bei einer Chosen Plaintext Attacke besitzt der Angreifer die Möglichkeit, selbstgewählte
Klartexte mit dem geheimen Schlüssel zu verschlüsseln, ohne jedoch Kenntnisse
von diesem zu haben. Auf diese Weise kann er für die weitere Analyse wertvolle
Textpaare erzeugen, indem er besonders charakteristische Texte verwendet, z.B.
nur binäre Nullen oder Einsen und so - je nach Situation - eventuell sogar den geheimen
Schlüssel erlangen.
Eine weitere, ebenfalls sehr große Gefahr dieses Szenarios ist die Fähigkeit des Angreifers,
verschlüsselte Texte, welchen in der Regel ein hohes Maß an Vertrauen entgegengebracht
wird, in Umlauf zu bringen, um dem Gegner mit gefälschten Informationen
Schaden zuzufügen.
Bekanntestes Beispiel dieser Kategorie ist die differentielle Kryptoanalyse.
· Adaptive Chosen Plaintext Attacke
Die Adaptive Chosen Plaintext Attacke ist im Grunde mit der Chosen Plaintext Attacke
identisch, nur besitzt der Angreifer über einen gewissen Zeitraum hinweg die Möglichkeit,
zusammenhängende Klar-/Geheimtextpaare zu erstellen und somit seine bisher
gewonnenen, analytischen Erkenntnisse bei der nächsten Auswahl mit einfließen
zu lassen, indem er die Klartexte entsprechend anpasst (engl. adaptive - anpassungsfähig).
· Chosen Ciphertext Attacke
Bei der Chosen Ciphertext Attacke besitzt der Angreifer sowohl einige Geheimtexte
als auch die Fähigkeit, diese zu entschlüsseln (beispielsweise indem er auf eine automatische
Dechiffrierapparatur Zugriff hat, was der Fall ist, wenn man die Passwörter
für die Programme speichern lässt), ohne jedoch den geheimen Schlüssel zu kennen.
Dieser Angriff entfaltet vor allem bei Public-Key-Systemen seine volle Wirkung
und findet dort verstärkt Anwendung.
· Adaptive Chosen Ciphertext Attacke
Bei der Adaptive Chosen Ciphertext Attacke befindet sich der Angreifer in exakt dem
gleichen Szenario wie in obigem Beispiel, jedoch befindet er sich im Besitz bzw. hat
dauerhaften Zugriff auf eine Dechiffriervorrichtung, durch welche er in die Lage versetzt
wird seine bisherigen Ergebnisse in die Auswahl neuer Geheimtexte einfließen
zu lassen. Angestrebtes Ziel ist wie (fast) immer den geheimen Schlüssel zu entdecken.
Brute Force Attacke
Nähere Informationen zu diesem Angriffsverfahren finden sich in dem InfoDoc zu
Brute Force.
In der Kryptoanalytik ist es wie in der Liebe: Jedes Mittel, welches zum Erfolg führt,
ist erlaubt. Ähnlich wie die enorme Variationsvielfalt der Kryptografie gibt es auch in
der Kryptoanalyse eine Vielzahl denkbarer Ansätze und Verfahren, welche allein der
Menge wegen nicht alle Erwähnung finden können. Einige wurden jedoch herausgepickt,
da sie entweder bekannt, raffiniert oder beides zusammen sind.
Auswahl einiger spezieller Fälle:
· Differentielle Kryptoanalyse
· Lineare Kryptoanalyse
· Man In The Middle Attacke
· Timing Attacke
|
Welches ist der sicherste Verschlüsselungs-Algorithmus?
|
Die folgende Tabelle enthält Angaben über die geschätzte Sicherheit bekannter Verschlüsselungsalgorithmen.
|
Name
|
geschätzte Sicherheit
|
Bemerkungen
|
DES Data Encryption Standard
|
schwach
|
Eine DES verschlüsselte Nachricht, mit einem 56 Bit langem Schlüssel, konnte bei dem
ersten erfolgreichen Entschlüsselungsversuch innerhalb weniger Tage geknackt werden. Nach
neusten Entwicklungen im Krypto-Bereich sollen DES verschlüsselte Nachrichten auch schon in
wenigen Stunden entschlüsselt werden können. Anzunehmen ist, das Geheimdienste wie die NSA
mit ihren speziell für Entschlüsselung entwickelten Supercomputern, DES in wenigen Sekunden
knacken können. Als Passwort-Verschlüssselung unter Unix ist DES bereits mit dem heimischen
PC in relativ kurzer Zeit zu knacken. DES ist vor allem wegen seines zu kleinen
Schlüsselraumes, als längst nicht mehr sicher zu betrachten!
|
IDEA International Data Encrypton Algorithm
|
sehr stark
|
Zur Zeit sind keine eminenten Schwächen bekannt und gilt bisher als sehr sicher. RSA ist deswegen
auch der Standard Verschlüsselungsalgorithmus für
PGP. Weltweit haben Experten bisher vergeblich versucht,
Schwächen aufzufinden. Der einzig denkbare Angriff liegt beim Durchprobieren des gesamten
Schlüsselraumes
(Brute Force), doch diese Vorgehensweise lässt keinen, auch
nur in Ansätzen, vernünftigen Zeitrahmen zur Entschlüsselung zu.
|
MD5 Message-Digest - Version 5
|
stark
|
Das Hashverfahren MD5 ist relativ schwer zu unterwandern. 1994 wurde erstmalig gezeigt, dass mit einem Budget von 10 Mio. Dollar in knapp einem Monat ein 128-Bit Schlüssel sich knacken lässt. Auch heute noch wäre für MD5 ein nicht unerheblicher finanzieller und arbeitstechnischer Aufwand nötig.
|
RSA (Rivest, Shamir, Adleman)
|
sehr stark
|
Entschlüsselungversuche scheitern an der momentan fehlenden Rechnerpower zur schnellen
Faktorisierung grosser Primzahlprodukte. Je grösser der Schlüssel, umso schwieriger wird
es, die den Einwegfunktionen zugrundeliegenden Gleichungen umzukehren. Der schnellen
Entwicklung leistungsfähiger Rechner sollte also ein möglichst grosser Schlüssel entgegen
gehalten werden.
|
|
Kurzbeschreibung der wichtigsten Begriffe in der Kryptographie
|
Klartext / Plain Text
Der Klartext ist der Text, der verschlüsselt werden soll.
Geheimtext / Cipher Text
Der Geheimtext ist der Text, der aus der Verschlüsselung des Klartextes entsteht.
Einwegfunktion
Einwegfunktionen sind Funktionen, die sich unter normalen Umständen
überhaupt nicht mehr zurückrechnen lassen. Hashfunktionen sollten
dazugehören.
Hashfunktion / Message Digest
Eine Hashfunktion ist eine Funktion, die eine große Menge von Funktionsargumenten möglichst
gleichmäßig auf eine vergleichsweise kleine Menge von Funktionswerten abbildet.
Symmetrische Veschlüsselungsverfahren
Bei diesem Verfahren wird der Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln benutzt.
Asymetrische Veschlüsselungsverfahren
Bei diesem Verfahren werden verschiedene Schlüssel zum Ent- und Verschlüsseln verwendet.
Digitale Unterschriften
Eine digitale Signatur ist vergleichbar mit einem Siegel am Ende eines Dokumentes.
Anhand einer digitalen Signatur lässt sich erkennen, ob nachträglich etwas an dem Dokument
verändert wurde.
|
Bericht von : [ CONVEX ]
|
Überarbeitet von : [ Chronyx ]
|
|
|