Startseite   Titel   Zurück   Suche 
OPTIONEN
 Zur Startseite
 Zur Titelseite
 Eine Seite zurück
 Suche
SCHLIESSEN


KRYPTOGRAPHIE
Übersicht
Einführung Mehr... Links RFCs Books
SICHERHEIT
  • Was ist Kryptographie?
  • Was für Verschlüsselungsalgorithmen gibt es?
  • Download / MD5sum - Tool zur Überprüfung der Integrität von Dateien
  • Wie knackt man Verschlüsselungen?
  • Welches ist der sicherste Verschlüsselungs-Algorithmus?
  • Kurzbeschreibung der wichtigsten Begriffe in der Kryptographie
  • Credits

  • Was ist Kryptographie?
    "Kryptographie, definiert als die >Wissenschaft und Lehre der Geheimschrift<, umfasst die Art und Weise, in der Kommunikation und Daten durch Codes, Chiffren und andere Methoden verschlüsselt werden können, um eine Offenlegung ihrer Inhalte durch Abhören oder Abfangen zu verhindern, so dass nur bestimmte Personen die richtige Nachricht sehen können"Yaman Akdeniz

    Was für Verschlüsselungsalgorithmen gibt es?
    Hier eine kleine Liste bekannter Verschlüsselungsalgorithmen, mit der Angabe über deren hauptsächlichen Einsatzgebiet und der Beschreibung des verwendeten Algorithmuses selbst.

    Name Verfahren Verwendungsbereich
    DES
    Data Encryption Standard
    INFO Ein seit 1977 verwendeter Industrie-Verschlüsselungstandard für Computerdaten, der auch in militärischen Kommunikationssystemen Verwendung fand, aber heute in diesem Bereich praktisch nicht mehr vorzufinden ist.
    IDEA
    International Data Encrypton Algorithm
    INFO Block-Verschlüsselungsalgorithmus, der standardmässig einen 128-Bit-Schlüssel verwendet und dabei schneller als DES ist. Findet unter anderem bei PGP Verwendung.
    MD5
    Message-Digest - Version 5
    INFO Ein Hash-Algorithmus, der zur Überprüfung der Integrität von Dateien verwendet wird und dabei einen Hash von 128 Bit Länge ausgibt.
    RSA
    (Rivest, Shamir, Adleman)
    INFO Ein Verschlüsselungsalgorithmus, der mit einem Paar aus einem geheimen und öffentlichen Schlüssel arbeitet. Der Algorithmus wird in zahlreichen kommerziellen Anwendungen benutzt. und findet auch bei PGP Verwendung.

    DES - Data Encryption Standard
    DES arbeitet mit einem geheimzuhaltenen Schlüssel, der der Ent- und Verschlüsselung dient. Es wird ein symmetrisches Blockverschlüsselungsverfahren verwendet, welches Textblöcke mit einer Länge von 64 Bit mit einem ebenfalls 64 Bit (davon 8 Paritätbits) langen Schlüssel chiffriert. Am Anfang der Verschlüsselung wird der Text in 64 Bit lange Blöcke zerlegt. Jeder dieser Blöcke wird einer Eingangspermutation p(x) unterzogen, welche die Reihenfolge der einzelnen Bit auf eine fest vorgegebene Weise verändert. Danach wird der 64 Bit lange Block in eine rechte (R) und linke (L) Hälfte zerlegt, welche beide 32 Bit lang sind. Nun beginnt der eigentliche Verschlüsselungsvorgang, welcher aus 16 identischen Runden besteht und die zwei Blöcke mittels komplizierter Substitutionen verwirbelt. Nachdem nacheinander alle 16 Runden durchlaufen wurden, wird der 64 Bit-Block noch einer Abschlusspermutation p-1(x) unterzogen. Das Ergebnis ist nun ein komplett verschlüsselter 64 Bit langer Geheimtextblock.

    Der DES Algorithmus basiert auf den Arbeiten von Horst Feistel, einem Deutschen, der 1943 nach Amerika emigrierte. Das Verschlüsselungsverfahren das er entwickelte und dem er den Namen Lucifer gab, wies eine ausserordentlich Stärke gegenüber Entschlüsselungsattacken auf und wurde deswegen erst nach langem Hickhack mit der NSA, als eine auf 56-Bit Schlüssellänge reduzierte Version 1976 als offizieller amerikanischer Verschlüsselungstandard erklärt. Damit ist der DES-Algorithmus vermutlich schon seit jener Zeit, ein für den Geheimdienst knackbarer Code gewesen. Auch heute noch wird DES, beispielsweise als Crypt-Funktion in Unix und Derivaten verwendet. Mit den heute erhältlichen handelsüblichen PCs, kann ein in DES verschlüsseltes Passwort in wenigen Stunden (manchmal auch in wenigen Sekunden) geknackt werden. Entsprechende Knackprogramme sind im Internet über jede Suchmaschiene sehr leicht auffindbar. DES verschlüsselte Nachrichten sind da schon schwieriger zu knacken. Ein von der Electronic Fontier Foundation entwickelter Superrechner (mit dem sinnigen Namen "Deep Crack") konnte eine mit DES verschlüsselte Nachricht (mit einem 56 Bit langen Schlüssel) in weniger als drei Tagen entschlüsseln.

    IDEA - International Data Encryption Algorithm
    Xuejia Lai und James L. Massey entwickelten als Alternative zu DES, 1990 einen Algorithmus namens Proposed Encryption Standard (PES), der sich aber nach der kurz darauf entwickelten differentiellen Kryptoanalyse sich als unsicher erwies und deshalb eine entsprechend modifizierte Version mit dem Namen Improved PES (oder IPES,) die später IDEA hiess, herausgaben.

    IDEA ist ein Verschlüsselungsalgorithmus der DES ähnlich ist, mit einem 128-Bit langen Schlüssel arbeitet und trotz höherer Sicherheit viel schneller als DES ist. Die jeweils 64 Bit langen Datenblöcke durchlaufen eine 8 Runden langen Verschlüsselungsoperation (plus einer Ausgabetransformation), bei der IDEA sich sich auf Opertionen, wie XOR, Addition modulo 216 sowie Multiplikation modulo 2^16+1 beschränkt und auf Permutationen verzichtet, um eine schnelle Implementierung in eine Software zu gewährleisten.

    MD5 - Message Digest 5
    Der unter anderem durch die Entwicklung des RSA-Algorithmus bekannt gewordene Ronald Rivest, entwickelte 1990 das Hashverfahren MD4 und ist als Weiterentwicklung zur Zeit als MD5 aktueller Standard. MD5 ist ein Hash-Algorithmus, der oftmals zur Überprüfung der Integrität von Dateien verwendet wird und dabei einen Hash von 128 Bit Länge ausgibt. Mit Hashfunktionen wird versucht einen in der Regel unendlichen Definitionsbereich möglichst "gleichmäßig" auf einen Wertebereich abzubilden. Eine primitive Hashfunktionen wäre z.B. die Quersumme einer Zahl. Hashfunktionen können so auch als Prüfsummen eingesetzt werden, da es als wenig wahrscheinlich gilt, das zwei Datenmengen zufällig die gleiche Prüfsumme haben. Umgekehrt gilt es als äusserst schwierig zu einer vorgegebenen Prüfsumme einen passenden Text zu finden.

    Das Verschlüsselungverfahren bei MD5 besteht im Wesentlichen aus fünf Schritten:
    Im ersten Schritt wird die Größe der Originalnachricht durch Hinzufügen weiterer Bit so angepasst, dass die Länge in Bit + 64 ohne Rest durch 512 teilbar ist. Die Nachricht wird immer aufgefüllt, selbst wenn sie im Originalzustand die Bedingung erfüllt hätte. Der angepassten Nachricht wird im zweiten Schritt nun ein weiterer 64 Bit großer, von der Originalnachricht abhängiger Block angehängt, so dass die gesamte Nachricht als ein Vielfaches von 16 32 Bit langen Blöcken angesehen werden kann. Anschließend werden im dritten Schritt dann vier 32-Bit Register mit entsprechend großen Blöcken gefüllt. Es sind vier verschiedenen Funktionen vorhanden, welche jeweils drei 32 Bit Blöcke aufnehmen und als Ergebnis einen 32 Bit Block ausspucken. Diese werden nun im vierten Schritt verwendet. Zum Schluss werden im fünften Schritt die vier Ergebnisse der Funktionen ausgegeben, wodurch ein 128 Bit großer "Fingerabdruck" der Nachricht vorliegt.

    Weitere Details und Abhandlungen zum MD5-Algorithmus finden sich in der Menüführung über den Link "Mehr...".

    Download - MD5sum
    MD5 - Tool zur Überprüfung der Integrität von Dateien.

    RSA - Rivest, Shamir, Adleman
    RSA wurde nach seinen Schaffern Ron Rivest, AdiShamir, Leonard Adleman benannt. Der RSA-Algorithmus basiert auf dem mathematischen Problem der Faktorisierung großer Primzahlprodukte. Konkret heißt dies, dass man das Ergebnis, welches man durch die Multiplikation zweier großer Primzahlen (mit groß meint man Größenordnungen von mehreren hundert Stellen) erhält, sehr schwer wieder in die Ausgangsprimzahlen zerlegen kann. Grob gesagt kann man dies nur durch Ausprobieren aller möglicher Primzahlkombinationen erreichen, was bei diesen Größenordnungen so lange dauern würde, dass man diesen Angriff als praktisch unmöglich einstufen und das Verfahren als praktisch sicher ansehen kann.

    Eine mit RSA verschlüsselte Nachricht, die mit einem 48 Bit langen Schlüssel kodiert wurde, konnte erst nach 13 Tagen über einen Verbund im Internet von mehr als 5000 vernetzten Rechnern entschlüsselt werden. Anwendungen wie PGP, die RSA zum Kodieren Ihrer Schlüssel benutzen, bieten frei wählbare Schlüssellängen die von 1024 bis 4096 Bit reichen.

    Wie knackt man Verschlüsselungen?
    Kryptoanalyse heisst hier das Stichwort. Die Kryptoanalytik ist die Wissenschaft die sich damit beschäftigt, wie man die Kryptographie durch das Finden von Schlüsseln oder durch Rückkehr-Algorithmen unterwandern kann. Die Kryptoanalytik hat eine ganze Reihe an Techniken hevorgebracht, von denen hier ein paar aufgelistet und erläutert werden.

    · Known Ciphertext Attacke
    Bei einer Known Ciphertext Attacke steht dem Angreifer ausschließlich eine möglichst große Menge Geheimtextmaterial zur Verfügen ohne auch nur die geringste Vermutung des dahinter verborgenen Klartextes zu haben, weswegen diese Attacke auch unter dem Namen "Ciphertext Only Attack" bekannt ist. Je mehr Geheimtext der Angreifer durch Abhören, Diebstahl oder ähnliche Vorgehensweisen erlangen kann, desto erfolgreicher ist ein statistischer Angriff. Diese Angriffsform ist in der Regel in den meisten Fällen möglich, da der Geheimtext verhältnismäßig leicht zu beschaffen ist, jedoch ist der eigentliche Angriff einer der schwersten und aussichtslosesten, da der Angreifer so gut wie keine Anhaltspunkte besitzt.

    · Known Plaintext Attacke
    Bei der Know Plaintext Attacke besitzt der Angreifer wie im obigen Beispiel eine bestimmte Menge Geheimtext jedoch inklusive der korrespondierenden Klartexte. Auf diese Weise kann er versuchen mit analytischen Methoden Zusammenhänge zwischen beiden aufzudecken und eventuell sogar in den Besitz des geheimen Schlüssels gelangen. Im Übrigen kann dieser Angriff auch schon durchgeführt werden, wenn der Angreifer gewisse Klartextstücke nur vermutet, wie z.B. die Datumsangabe in Briefköpfen. Der bekannteste Angriff dieser Kategorie ist die lineare Kryptoanalyse.

    · Chosen Plaintext Attacke
    Bei einer Chosen Plaintext Attacke besitzt der Angreifer die Möglichkeit, selbstgewählte Klartexte mit dem geheimen Schlüssel zu verschlüsseln, ohne jedoch Kenntnisse von diesem zu haben. Auf diese Weise kann er für die weitere Analyse wertvolle Textpaare erzeugen, indem er besonders charakteristische Texte verwendet, z.B. nur binäre Nullen oder Einsen und so - je nach Situation - eventuell sogar den geheimen Schlüssel erlangen. Eine weitere, ebenfalls sehr große Gefahr dieses Szenarios ist die Fähigkeit des Angreifers, verschlüsselte Texte, welchen in der Regel ein hohes Maß an Vertrauen entgegengebracht wird, in Umlauf zu bringen, um dem Gegner mit gefälschten Informationen Schaden zuzufügen. Bekanntestes Beispiel dieser Kategorie ist die differentielle Kryptoanalyse.

    · Adaptive Chosen Plaintext Attacke
    Die Adaptive Chosen Plaintext Attacke ist im Grunde mit der Chosen Plaintext Attacke identisch, nur besitzt der Angreifer über einen gewissen Zeitraum hinweg die Möglichkeit, zusammenhängende Klar-/Geheimtextpaare zu erstellen und somit seine bisher gewonnenen, analytischen Erkenntnisse bei der nächsten Auswahl mit einfließen zu lassen, indem er die Klartexte entsprechend anpasst (engl. adaptive - anpassungsfähig).

    · Chosen Ciphertext Attacke
    Bei der Chosen Ciphertext Attacke besitzt der Angreifer sowohl einige Geheimtexte als auch die Fähigkeit, diese zu entschlüsseln (beispielsweise indem er auf eine automatische Dechiffrierapparatur Zugriff hat, was der Fall ist, wenn man die Passwörter für die Programme speichern lässt), ohne jedoch den geheimen Schlüssel zu kennen. Dieser Angriff entfaltet vor allem bei Public-Key-Systemen seine volle Wirkung und findet dort verstärkt Anwendung.

    · Adaptive Chosen Ciphertext Attacke
    Bei der Adaptive Chosen Ciphertext Attacke befindet sich der Angreifer in exakt dem gleichen Szenario wie in obigem Beispiel, jedoch befindet er sich im Besitz bzw. hat dauerhaften Zugriff auf eine Dechiffriervorrichtung, durch welche er in die Lage versetzt wird seine bisherigen Ergebnisse in die Auswahl neuer Geheimtexte einfließen zu lassen. Angestrebtes Ziel ist wie (fast) immer den geheimen Schlüssel zu entdecken.

    Brute Force Attacke
    Nähere Informationen zu diesem Angriffsverfahren finden sich in dem InfoDoc zu Brute Force.

    In der Kryptoanalytik ist es wie in der Liebe: Jedes Mittel, welches zum Erfolg führt, ist erlaubt. Ähnlich wie die enorme Variationsvielfalt der Kryptografie gibt es auch in der Kryptoanalyse eine Vielzahl denkbarer Ansätze und Verfahren, welche allein der Menge wegen nicht alle Erwähnung finden können. Einige wurden jedoch herausgepickt, da sie entweder bekannt, raffiniert oder beides zusammen sind.

    Auswahl einiger spezieller Fälle:
    · Differentielle Kryptoanalyse
    · Lineare Kryptoanalyse
    · Man In The Middle Attacke
    · Timing Attacke


    Welches ist der sicherste Verschlüsselungs-Algorithmus?
    Die folgende Tabelle enthält Angaben über die geschätzte Sicherheit bekannter Verschlüsselungsalgorithmen.
    Name geschätzte Sicherheit Bemerkungen
    DES
    Data Encryption Standard
    schwach Eine DES verschlüsselte Nachricht, mit einem 56 Bit langem Schlüssel, konnte bei dem ersten erfolgreichen Entschlüsselungsversuch innerhalb weniger Tage geknackt werden. Nach neusten Entwicklungen im Krypto-Bereich sollen DES verschlüsselte Nachrichten auch schon in wenigen Stunden entschlüsselt werden können. Anzunehmen ist, das Geheimdienste wie die NSA mit ihren speziell für Entschlüsselung entwickelten Supercomputern, DES in wenigen Sekunden knacken können. Als Passwort-Verschlüssselung unter Unix ist DES bereits mit dem heimischen PC in relativ kurzer Zeit zu knacken. DES ist vor allem wegen seines zu kleinen Schlüsselraumes, als längst nicht mehr sicher zu betrachten!
    IDEA
    International Data Encrypton Algorithm
    sehr stark Zur Zeit sind keine eminenten Schwächen bekannt und gilt bisher als sehr sicher. RSA ist deswegen auch der Standard Verschlüsselungsalgorithmus für PGP. Weltweit haben Experten bisher vergeblich versucht, Schwächen aufzufinden. Der einzig denkbare Angriff liegt beim Durchprobieren des gesamten Schlüsselraumes (Brute Force), doch diese Vorgehensweise lässt keinen, auch nur in Ansätzen, vernünftigen Zeitrahmen zur Entschlüsselung zu.
    MD5
    Message-Digest - Version 5
    stark Das Hashverfahren MD5 ist relativ schwer zu unterwandern. 1994 wurde erstmalig gezeigt, dass mit einem Budget von 10 Mio. Dollar in knapp einem Monat ein 128-Bit Schlüssel sich knacken lässt. Auch heute noch wäre für MD5 ein nicht unerheblicher finanzieller und arbeitstechnischer Aufwand nötig.
    RSA
    (Rivest, Shamir, Adleman)
    sehr stark Entschlüsselungversuche scheitern an der momentan fehlenden Rechnerpower zur schnellen Faktorisierung grosser Primzahlprodukte. Je grösser der Schlüssel, umso schwieriger wird es, die den Einwegfunktionen zugrundeliegenden Gleichungen umzukehren. Der schnellen Entwicklung leistungsfähiger Rechner sollte also ein möglichst grosser Schlüssel entgegen gehalten werden.


    Kurzbeschreibung der wichtigsten Begriffe in der Kryptographie
    Klartext / Plain Text
    Der Klartext ist der Text, der verschlüsselt werden soll.

    Geheimtext / Cipher Text
    Der Geheimtext ist der Text, der aus der Verschlüsselung des Klartextes entsteht.

    Einwegfunktion
    Einwegfunktionen sind Funktionen, die sich unter normalen Umständen überhaupt nicht mehr zurückrechnen lassen. Hashfunktionen sollten dazugehören.

    Hashfunktion / Message Digest
    Eine Hashfunktion ist eine Funktion, die eine große Menge von Funktionsargumenten möglichst gleichmäßig auf eine vergleichsweise kleine Menge von Funktionswerten abbildet.

    Symmetrische Veschlüsselungsverfahren
    Bei diesem Verfahren wird der Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln benutzt.

    Asymetrische Veschlüsselungsverfahren
    Bei diesem Verfahren werden verschiedene Schlüssel zum Ent- und Verschlüsseln verwendet.

    Digitale Unterschriften
    Eine digitale Signatur ist vergleichbar mit einem Siegel am Ende eines Dokumentes. Anhand einer digitalen Signatur lässt sich erkennen, ob nachträglich etwas an dem Dokument verändert wurde.



    Bericht von :
    [ CONVEX ]
    Überarbeitet von :
    [ Chronyx ]


    CHECK THIS SITE