![Page 1: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/1.jpg)
Kryptologie
FortbildungIFB Speyer
18. - 19. Juni 2007
![Page 2: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/2.jpg)
2
Programm Mittwoch, 18.06.200709:45 Begrüßung und Organisatorisches
10:00 – 12:30 Einführung in die Thematik; Historische Verfahren I
--- Mittagessen, Schlüsselausgabe ab 13:00 Uhr im I-Punkt ---
14:00 – 15:30 Historische Verfahren II; Kriterien guter kryptographischer Verfahren
--- Kaffeepause ---
16:00 - 17:30 Aktuelle symmetrische Verfahren (Rijndael (AES))
--- Abendessen ---
![Page 3: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/3.jpg)
3
Programm Donnerstag, 19.06.2007bis 09:00 Schlüsselabgabe im I-Punkt
09:00 – 10:30 Aktuelle asymmetrische Verfahren (RSA)
--- Kaffeepause ---
11:00 – 12:30 Anwendungsmöglichkeiten von public-key-Verfahren
--- Mittagspause ---
13:30 – 15:00 Sicherer Email-Verkehr mit GnuPG
--- Kaffeepause ---
15:30 - 17:00 Mechanismen zur Schlüsselvergabe, keysigning-party
ca. 17.00 Ende der Veranstaltung
![Page 4: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/4.jpg)
4
Was ist Kryptologie?● griech.: kryptós = geheim● Kryptographie:
Lehre von der Verschlüsselung● Kryptoanalyse:
Analyse und Bewertung der Sicherheit von Kryptoverfahren gegen unbefugte Angriffe
![Page 5: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/5.jpg)
5
Sicherheitsprobleme bei Kommunikationsvorgängen
● Welche Sicherheitsprobleme gibt es bei (nicht elektronischer) Kommunikation im Alltag?– direktes Gespräch– Briefpost– Verträge– Telefonat (Internet-Telefonie)
![Page 6: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/6.jpg)
6
![Page 7: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/7.jpg)
7
![Page 8: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/8.jpg)
8
Sicherheitsprobleme bei Kommunikationsvorgängen
● elektronische Kommunikation– Chat– E-Mail– Online-Banking– E-Vote– Online-Shopping (Bankverbindung, Kreditkarte)
![Page 9: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/9.jpg)
9
![Page 10: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/10.jpg)
10
Sicherheitsziele● Vertraulichkeit:
Die Nachricht kann nicht von dritten Personen gelesen werden.
● Integrität: Die Nachricht, die man erhält, ist von keiner dritten Person manipuliert worden.
● Authentizität: Die Nachricht, die man erhält, stammt wirklich von der Person, die als Absender angegeben ist.
● Verbindlichkeit:Der Urheber kann nachträglich nicht bestreiten, die Nachricht verfasst zu haben.
![Page 11: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/11.jpg)
11
Begriffe
Alice
+ =GeheimtextSchlüsselKlartext
Verschlüsselung
KlartextGeheimtext
+Schlüssel
=
Entschlüsselung
Bob
Eve
![Page 12: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/12.jpg)
12
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 13: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/13.jpg)
13
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 14: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/14.jpg)
14
Steganographie● Kunst und Wissenschaft der verborgenen Speicherung
oder Übermittlung von Information● „Vertuschung“ von Information● Sicherheit:
Die Existenz der Botschaft fällt nicht auf● Anwendung z.B. „digitales Wasserzeichen“● Kryptographie:
Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen
● Bsp.
![Page 15: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/15.jpg)
15
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 16: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/16.jpg)
16
Skytale
![Page 17: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/17.jpg)
17
SkytaleSchlüssel
Vorteile
Angriff
● Durchmesser des Stabes
● einfach
● brute force
![Page 18: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/18.jpg)
18
Caesar● Verschiebechiffre
KTA : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
GTA : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Klartext : K R Y P T O L O G I E
Geheimtext : N U B S W R O R J L H
AB AB mit Lsg
![Page 19: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/19.jpg)
19
CaesarSchlüssel
Vorteil
Angriff
Bemerkungen
● Anzahl der Zeichen, um die rotiert wird
● einfach
● brute force (nur geringe Anzahl von Verschlüsselungsmöglichkeiten)
● monoalphabetisches Verfahren
● mehrfache Durchführung sinnlos
● Vorbereitung für Substitutionsverfahren, Vigenère-Verfahren
● Programmierprojekt (einfach)
![Page 20: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/20.jpg)
20
Substitutionsverfahren
Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm."
● Verallgemeinerung des Caesar-Chiffres● monoalphabetische Verschlüsselung● Welche Vorteile gibt es?● Wie sieht ein mögliches Angriffs-Szenario aus?
![Page 21: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/21.jpg)
21
Häufigkeitsanalyse
Buchst. Häufigk. [%] Buchst. Häufigk. [%]a 6,51 n 9,78b 1,89 o 2,51c 3,06 p 0,79d 5,08 q 0,02e 17,40 r 7,00f 1,66 s 7,27g 3,01 t 6,15h 4,76 u 4,35i 7,55 v 0,67j 0,27 w 1,89k 1,21 x 0,03l 3,44 y 0,04
m 2,53 z 1,13
Paar Häufigk. [%] Paar Häufigk. [%]en 3,88 nd 1,99er 3,75 ei 1,88ch 2,75 ie 1,79te 2,26 in 1,67de 2,00 es 1,52
Gruppe Anteil der Buchstaben derGruppe an einem Text [%]
e, n 27,18i, s, r, a, t 34,48
d, h, u, l, c, g, m, o, b, w, f, k, z 36,52p, v, j, y, x, q 1,82
![Page 22: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/22.jpg)
22
Substitutionsverfahrensubstitution1.txt
Wvi Xzvhzixsruuiv (zfxs zoh vrmuzxsvi Xzvhzi, Evihxsrvyfmth- lwvi Hsrugxsruuiv yvpzmmg) rhg vrmv nlmlzokszyvgrhxsv Ulin wvi Evihxsofvhhvofmt, yvr wvi wzh Zokszyvg fn vrmv yvhgrnngv Zmazso zm Avrxsvm ilgrvig driw. Wrvhv Zmazso yvhgrnng wvm Hxsofvhhvo. Wvi Hxsofvhhvo afi Hfyhgrgfgrlm driw dzvsivmw wvi tzmavm Xsruuirvifmt mrxsg evizvmwvig. Vh rhg wrv vrmuzxshgv Ulin vrmvi Tvsvrnhxsirug. Xzvhzixsruuiv svrhhg hrv mzxs Tzrfh Qforfh Xzvhzi, wvi hrv afi evihxsofvhhvogvm Plnnfmrpzgrlm hvrmvi nrorgzvirhxsvm Pliivhklmwvma evidvmwvgv. Xzvhzi ilgrvigv wzh Zokszyvg fn 3 Yfxshgzyvm. Wzh Eviuzsivm driw yvr Hfvglm drv ulotg yvhxsirvyvm (Wv Ergz Xzvhzifn: Wrefh Qforfh OER): "... dvmm vgdzh Tvsvrnvh af fvyviyirmtvm dzi, hxsirvy vi rm Avrxsvm, wzh svrhhg, vi liwmvgv wrv Yfxshgzyvm hl, wzhh pvrm Dlig tvovhvm dviwvm plmmgv: Fn wrvhv af ovhvm, gzfhxsv nzm wvm ervigvm Yfxshgzyvm, zohl W, tvtvm Z zfh fmw vyvmhl nrg wvm ivhgorxsvm."
Cryptool:Analyse → symm. Verschl. → manuelle Analyse → Substitution
![Page 23: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/23.jpg)
23
Substitutions-VerfahrenSchlüssel
Vorteil
Angriff
Bemerkungen
● Geheimtextalphabet
● brute force – Angriff kaum möglich
● Häufigkeitsanalyse
● monoalphabetisches Verfahren
● mehrfache Durchführung sinnlos
● Programmierung des Verfahrens (einfach)
● Programmierung der Analyse (schwierig)
26 !≈4⋅1026
![Page 24: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/24.jpg)
24
VigenèreBlaise de Vigenère (1523 – 1596)
● Idee: Caesar für „jeden“ Buchstaben individuell● Vigenère-Quadrat
● Animation in Cryptool
Schlüssel : V I G E N E R E V I G
Klartext : K R Y P T O L O G I E
Geheimtext : F Z E T G S C S B Q K
![Page 25: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/25.jpg)
25
VigenèreBlaise de Vigenère (1523 – 1596)
Aufgabe 3 (Kasiski-Test):
TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV
12345678901234567890123456789012345678901234567890123TPNZCVNZLFYJAFGGDEHPJEHYMRQGJEHYCPRNVFYJAFGGJEHYCPRNV
Arbeitsblatt
FYJAFGG: Abstand: 28
PRNV: Abstand: 16
mögliche Schlüssellängen: gT(28,16)={4,2,1}
![Page 26: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/26.jpg)
26
VigenèreBlaise de Vigenère (1523 – 1596)
Aufgabe 4 (Kasiski-Test):
WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM
WMAYWIRNNIEJARGEOIVJJPRNVIAYWIHSVHNXWM
Arbeitsblatt
![Page 27: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/27.jpg)
27
VigenèreSchlüssel
Vorteil
Angriff
Bemerkungen
● Schlüsselwort
● bei ausreichend langem Schlüssel sehr sicher
● Kasiski-Test
● polyalphabetisches Verfahren
● Bei zufälligem Schlüsselwort genauso lang wie Klartext, wird es zum one-time-pad und damit „unknackbar“
● Nachteil: Schlüsselwortlänge
● Programmierung (mittel)
![Page 28: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/28.jpg)
28
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 29: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/29.jpg)
29
Kryptoanalyse - Angriffszenarien● Brute Force● Häufigkeitsanalyse● Wörterbuch-Attacke● Ciphertext-Only● Known-Plaintext● Chosen-Plaintext● Chosen-Ciphertext● ...
![Page 30: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/30.jpg)
30
Kriterien guter kryptographischer Verfahren
● Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe)
– Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus
● Gegenteiliges Prinzip: – "Security by Obscurity"
(Sicherheit durch Verschleiern der verwendeten Verfahren)
![Page 31: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/31.jpg)
31
FolgerungenEin kryptographisches Verfahren ist gut, wenn es● auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext
veröffentlicht ist● von Kryptologen (bzw. -analytikern) weltweit untersucht werden
konnte und damit ● alle möglichen Angriffszenarien erfolgreich durchlaufen hat
![Page 32: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/32.jpg)
32
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 33: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/33.jpg)
33
Symmetrisches Verfahren: Rijndael (AES)
Das US-amerikanische National Institute of Standards and Technology (NIST) hatte Anfang 1997 zu einem offenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryption Standard (AES) festgelegt werden sollte. Dabei wurden folgende Kriterien aufgestellt, die von den Algorithmen zu erfüllen sind:
● AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre [...]
● AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein.
● AES soll in Hardware wie Software eine überdurchschnittliche Performance haben.
● AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können [...]
● Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf).
● Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können.
Im August 1998 gingen schließlich 15 Algorithmen beim NIST ein, die öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft wurden. Die engere Wahl war im April 1999 beendet und die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde.
[Quelle: wikipedia.org]
![Page 34: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/34.jpg)
34
Symmetrisches Verfahren: Rijndael (AES)
● Blockchiffre: Aufteilung des Klartextes in Blöcke bestimmter Länge,blockweise Verschlüsselung,Ergebnis des vorangegangenen beeinflusst Verschlüsselung des nächsten Blockes
● S-Box (engl. substitution box):Zusammenhang zwischen Klar- und Geheimtext verwischen,eine m-stellige Binärzahl wird durch eine n-stellige Binärzahl ersetzt,sorgfältiger Entwurf nötig
● Schlüsselexpansion / Rundenschlüssel
![Page 35: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/35.jpg)
35
Symmetrisches Verfahren: AES
![Page 36: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/36.jpg)
36
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 37: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/37.jpg)
37
Prinzip symmetrischer Verfahren
Alice
=
Schlüssel
Klartext
Bob
Schlüssel
Klartext
![Page 38: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/38.jpg)
38
Prinzip asymmetrischer Verfahren
Alice
Klartext
Bob
privaterSchlüssel
KlartextöffentlicherSchlüssel
![Page 39: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/39.jpg)
39
![Page 40: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/40.jpg)
40
... und was bringt's ?
![Page 41: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/41.jpg)
41
Prinzip asymmetrischer Verfahren● Jeder Teilnehmer erhält ein Schlüsselpaar (d,e)
– einen privaten Schlüssel d (bleibt geheim)[private key]
– einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben)[public key]
● Public-Key-Eigenschaft: – Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel
zu berechnen. (s. Einwegfunktion)● Beide Schlüssel eignen sich zur Verschlüsselung.
Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig
![Page 42: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/42.jpg)
42
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 43: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/43.jpg)
43
Theoretische Hintergründe● Einwegfunktion
– Eine Einwegfunktion ist eine Funktion, die einfach auszuführen, aber schwer – praktisch unmöglich – zu invertieren ist.
– Bsp.1: Telefonbuch: Name → Telefonnummer– Bsp.2: Produktbildung: 132527 • 184477 = 24448183379
Primfaktorzerlegung von 24448183379: ???– Bsp.3: diskrete Exponentialfunktion (modulare Exponentiation)– Es gibt Einwegfunktionen, wenn P ≠ NP
● Zur Veranschaulichung: Derive– NEXT_PRIME(n) liefert Primzahl
z.B. NEXT_PRIME(10^17)·NEXT_PRIME(10^18)– FACT(n) liefert Primfaktorzerlegung
![Page 44: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/44.jpg)
44
Theoretische Hintergründe● Trapdoor-Einwegfunktion
– mit „Geheimtür“, d.h. mit Hilfe von Geheiminformationen lässt sich die Funktion leicht invertieren
– Bsp.: x → xe mod nmit n=pq (Trapdoor: p,q)
![Page 45: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/45.jpg)
45
Theoretische Hintergründe● Kryptographische Hashfunktionen (Einweg-Hashfunktionen)
– kollisionsfreie Einwegfunktion, die Nachrichten beliebiger Länge auf einen (Hash-)Wert einer festen Länge (128 Bit) komprimiert.
– Bsp.1: FingerabdruckAus dem Fingerabdruck lässt sich nicht auf die Person schließen.Zwei verschiedene Personen haben unterschiedliche Fingerabdrücke
– Bsp.2: Rezept → Kuchen– Bsp.3: SHA1 (secure hash algorithm)
Cryptool: Einzelverfahren→ Hashverfahren→ Hash-Demo
![Page 46: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/46.jpg)
46
Anwendung von md5POP3-Authentifizierung:
Server: +OK <[email protected]>Client: USER [email protected]: +OKClient: PASS geheimes_passwortServer: +OK
Kann abgefangen
werden!
Authentifizierung mit APOP:
Server: +OK <[email protected]>Client: APOP [email protected] 69cd75fb958e7958da34922f05cc3057Server: +OK
![Page 47: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/47.jpg)
47
Anwendung von md5POP3-Authentifizierung:
Server: +OK <[email protected]>Client: USER [email protected]: +OKClient: PASS geheimes_passwortServer: +OK
Authentifizierung mit APOP:
Server: +OK <[email protected]>Client: APOP [email protected] 69cd75fb958e7958da34922f05cc3057Server: +OK
md5-Prüfsumme ausZeitstempel + Passwort
Zeitstempel
![Page 48: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/48.jpg)
48
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 49: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/49.jpg)
49
RSA-Verfahren
Ronald Rivest (in der Mitte), Adi Shamir (links) und Leonard Adleman (rechts)(1977)
![Page 50: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/50.jpg)
50
RSA-Verfahren● Schlüsselerzeugung:
– Wähle zwei verschiedene Primzahlen p und q– Berechne n = p·q– Berechne φ(n) = (p-1)·(q-1) (Euler)– Wähle e, teilerfremd zu φ(n) (z.B. 216+1=65537)– Berechne d so, dass e·d mod φ(n) = 1– privater Schlüssel: (d,n)– öffentlicher Schlüssel: (e,n)
![Page 51: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/51.jpg)
51
RSA-Verfahren● Verschlüsselung / Entschlüsselung:
– Eine Nachricht m ist eine Zahl < n . – Der Geheimtext ist die Zahl – Der Empfänger entschlüsselt durch
● Aufgabenblatt:http://hsg.region-kaiserslautern.de/faecher/inf/krypto/rsa/index.php
● Schrittweise Erläuterung:http://www.matheprisma.uni-wuppertal.de/Module/RSA/index.htm
c=memodn
m=cdmodn
![Page 52: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/52.jpg)
52
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 53: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/53.jpg)
53
Vorteile von public / private key● Anzahl der Schlüssel bei
n Teilnehmern– symmetrisch– asymmetrisch
● Der öffentliche Schlüssel– kann veröffentlicht werden wie eine Telefonnummer in einem
Telefonbuch (keyserver)
n+(n-1)+...+1 = O(n²)
2 • n = O(n)
![Page 54: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/54.jpg)
54
Synergie● Asymmetrische Verfahren
– sind rechen- und damit zeitaufwändig● Symmetrische Verfahren
– sind deutlich schneller
Lösung:
Hybridverfahren wie PGP oder GnuPG
![Page 55: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/55.jpg)
55
Digitale Signatur1) Wie kann Alice Bob eine Nachricht schicken, so dass er weiß,
dass diese tatsächlich von ihr kommt?
2) Wie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann?
3) Wie kann Alice ein Dokument mit geringem Aufwand signieren?
![Page 56: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/56.jpg)
56
Digitale Signatur Das deutsche Signaturgesetz definiert den Begriff
„elektronische Signatur“ wie folgt– "Elektronische Signaturen" sind Daten in elektronischer Form, die
anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen.
![Page 57: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/57.jpg)
57
Digitale Signatur
Dokument
privater Schlüsselvon Alice
Hashwert
verschlüsselter Hashwert
Alice (Absender)
Dokument
öffentlicher Schlüsselvon Alice
verschlüsselter Hashwert
entschlüsselter Hashwert
Hashwert
Vergleich der Hashwerte
Bob (Empfänger)
![Page 58: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/58.jpg)
58
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 59: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/59.jpg)
59
OpenPGP● Standard für Verschlüsselungs-Software● im RFC 2440 standardisiert● Das Dokument beschreibt das Datenformat, um Informationen
verschlüsselt zu speichern und digitale Signaturen zu erzeugen. Ferner wird das Format von Schlüsseln (eigentlich Zertifikat) festgelegt.
● GnuPG – GNU Privacy Guard, ein Programm entsprechend dem OpenPGP-Standard
● GnuPP – GNU Privacy Project, ein Projekt zur Verbreitung von OpenPGP im Internet
![Page 60: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/60.jpg)
60
Gpg4win
![Page 61: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/61.jpg)
61
Gpg4win
![Page 62: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/62.jpg)
62
Gpg4win – GPA
![Page 63: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/63.jpg)
63
![Page 64: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/64.jpg)
64
![Page 65: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/65.jpg)
65
![Page 66: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/66.jpg)
66
ganz praktisch...● Arbeiten Sie das Handbuch
„Gpg4win für Einsteiger“ durch...
Gpg4win fürEinsteiger
Gpg4win fürDurchblicker
![Page 67: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/67.jpg)
67
WinPT – ein GUI für GnuPG
![Page 68: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/68.jpg)
68
Erscheint auch auf Keyserver
Für Experimentierzwecke sinnvoll
![Page 69: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/69.jpg)
69
![Page 70: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/70.jpg)
70
![Page 71: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/71.jpg)
71
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 72: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/72.jpg)
72
Email – aber sicherThunderbird mit enigmail
![Page 73: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/73.jpg)
73
Em
ail –
abe
r sic
her
Thun
derb
ird m
it en
igm
ail
![Page 74: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/74.jpg)
74
Email – aber sicherThunderbird mit enigmail
![Page 75: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/75.jpg)
75
Email – aber sicherThunderbird mit enigmail
![Page 76: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/76.jpg)
76
Email – aber sicherThunderbird mit enigmail
![Page 77: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/77.jpg)
77
Email – aber sicherThunderbird mit enigmail
![Page 78: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/78.jpg)
78
Email – aber sicherThunderbird mit enigmail
![Page 79: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/79.jpg)
79
Email – aber sicherThunderbird mit enigmail
![Page 80: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/80.jpg)
80
Em
ail –
abe
r sic
her
Thun
derb
ird m
it en
igm
ail
![Page 81: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/81.jpg)
81
Em
ail –
abe
r sic
her
Thun
derb
ird m
it en
igm
ail
![Page 82: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/82.jpg)
82
Email – aber sicherOpera mit GPGrelay
![Page 83: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/83.jpg)
83
Email – aber sicherOpera mit GPGrelay
![Page 84: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/84.jpg)
84
Email – aber sicherOpera mit GPGrelay
![Page 85: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/85.jpg)
85
Email – aber sicherOpera mit GPGrelay
![Page 86: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/86.jpg)
86
Email – aber sicherOpera mit GPGrelay
![Page 87: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/87.jpg)
87
Email – aber sicherOpera mit GPGrelay
![Page 88: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/88.jpg)
88
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party
![Page 89: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/89.jpg)
89
Schlüsselvergabe● Anzahl der Schlüssel bei
n Teilnehmern– symmetrisch– asymmetrisch
● Der öffentliche Schlüssel– kann veröffentlicht werden wie eine Telefonnummer in einem
Telefonbuch (keyserver)● Problem: Wer garantiert Korrektheit?
– vgl. Telekom als eintragendes Unternehmen
n+(n-1)+...+1 = O(n²)
2 • n = O(n)
![Page 90: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/90.jpg)
90
Zertifizierung von Schlüsseln
PKI (public key infrastructure)
● von (vertrauenswürdiger) Zertifizierungsstelle aus aufgebaute hierarchische „Vertrauensstruktur“
● Problem: root-Zertifikate von Programmen (z.B. Browsern)
web of trust● Netz gegenseitiger
Bestätigung digitaler Schlüssel
● dezentral● nicht juristisch bindend
● keyserver als Speicherort● Zertifizierungstellen (englisch Certificate Authority, kurz CA)
ordnen öffentlichen Schlüssel einer Person/Organisation zu. Die Beglaubigung erfolgt per digitaler Signatur durch die Zertifizierungsstelle.
![Page 91: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/91.jpg)
91
web of trust
![Page 92: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/92.jpg)
92
web of trust - Formalisierung● Schlüsselverwaltung: keyring● public keyring: eigene und fremde öffentliche Schlüssel● fremde öffentliche Schlüssel → owner trust
(Vertrauen in Besitzer)● Vertrauen in fremde öffentliche Schlüssel entsteht durch „direct
trust“ oder Signatur durch eine dritte Person mit „owner trust“● signatory trust: Vertrauen in Signaturen von öffentichen
Schlüsseln
![Page 93: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/93.jpg)
93
owner trustDen Wert für Owner Trust legt jeder Benutzer für alle Schlüssel
einzeln in seinem Public Keyring selbst fest; zur Wahl stehen die Werte– „unknown“ für Benutzer, über die man keine weiteren Informationen hat– „not trusted“ für Benutzer, denen nicht vertraut wird, vor der Signierung
anderer Schlüssel ist eine ordentliche Prüfung der Authentizität durchzuführen
– „marginal“ für Benutzer, denen nicht voll vertraut wird– „complete“ für Benutzer, denen voll vertraut wird– „ultimate“ für Benutzer, deren Private Key sich im Private Keyring
befindet
![Page 94: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/94.jpg)
94
Aufbau einer Sicherheitsinfrastruktur im Unterricht
● Jeder erzeugt für sich ein Schlüsselpaar und signiert es● Jeder schickt seinen öffentlichen Schlüssel an eine keyserver● Zusammenstellung aller öffentlichen Schlüssel durch einen
Teilnehmer (ID, Länge, Typ, Erzeugungsdatum, Fingerprint)● keysigning-party: Tabellen-Übersicht wird allen Teilnehmern
zur Verfügung gestellt. Reihum liest jeder seine Daten vor.● Alle öffentlichen Schlüssel werden von allen Teilnehmern mit
dem eigenen privaten signiert. Diese Signatur wird an den keyserver geschickt.
![Page 95: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/95.jpg)
95
Fuer alle normal-paranoiden PGP Benutzer, egal ob Studierende,Mitarbeiter oder sonstige Interessierte, moechte ich fuer
Dienstag, 18. Feburuar 2003, um 17.oo Uhr im Institut fuer Betriebssysteme und Rechnerverbund, Informatikzentrum, 1.OG, Raum 105
eine PGP Key Signing Party
organisieren [1].
Wem PGP nichts sagt und wer dennoch an vertraulicher und authentischerelektronischer Kommunikation interessiert ist, der kann unter [2] und[3] mehr dazu erfahren. Fuer alle, denen PGP und das "Web of Trust"etwas sagt, die aber mit dem Begriff "Signing Party" noch nichtsanfangen koennen: Ziel ist es, einige PGP Benutzer in einen Raum zubringen, die sich gegenseitig die Zugehoerigkeit von persoenlicherIdentitaet und Public Key nachweisen, so dass sie sich gegenseitigihre Schluessel signieren koennen und so ihre Verknuepfung im Web ofTrust verstaerken und kuenftigen Kommunikationspartnern denzuverlaessigen Zugang zum eigenen Public Key erleichtern.
Der Ablauf ist wie folgt:
1. Jeder Teilnehmer schickt bis spaetestens Dienstag, 18.2., 12.oo Uhr eine EMail an <[email protected]>. Diese EMail muss den zu signierenden Public Key im "ASCII armored" Format enthalten (z.B. mit GnuPG: gpg --export -a my_email_addr > mykey.asc) der mit "-----BEGIN PGP PUBLIC KEY BLOCK-----" beginnt. Bitte kein MIME-encoding benutzen. Alternativ ist es auch ausreichend, nur die Key ID mitzuteilen, falls der Public Key bereits vom Keyserver wwwkeys.pgp.net verfuegbar ist.
![Page 96: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/96.jpg)
96
2. Ein Keyring mit den Public Keys aller Teilnehmer wird ab 15.oo Uhr unter
http://www.ibr.cs.tu-bs.de/events/signing-party/keyring-2002-02.pgp
verfuegbar sein. Dieser wird aber von den Teilnehmern nicht unbedingt vor der Key Signing Party benoetigt.
3. Um 17.oo Uhr treffen wir uns dann im Seminarraum des IBR (Raum 105). Jeder Teilnehmer bringt bitte folgende Dinge mit:
- eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.B. mit GnuPG: gpg --fingerprint my_email_addr). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen).
- einen gueltigen Personalausweis oder Pass, sofern gewuenscht wird, dass auch Personen, denen man nicht persoenlich bekannt ist, den Public Key signieren.
- einen Stift.
Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden bereitgestellt.
Nach ein paar einleitenden Worten werden alle Teilnehmer der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Bei nicht persoenlich bekannten Personen, deren Key trotzdem signiert werden soll, kann noch eine Ausweiskontrolle stattfinden.
Man beachte, dass waehrend der Key Signing Party keine Computer benoetigt werden.
![Page 97: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/97.jpg)
97
4. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Anschliessend werden die signierten Schluessel an das Netz von Keyservern uebermittelt, so dass sie fortan anderen PGP Benutzern mit den neuen Signaturen zur Verfuegung stehen (z.B. mit GnuPG: gpg --keyserver wwwkeys.pgp.net --send-keys signed_addr_1 signed_addr_2 ...).
[1] http://www.ibr.cs.tu-bs.de/events/signing-party/[2] http://www.openpgp.org/[3] http://www.pgpi.org/
PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben und die Stimmung wird voraussichtlich auch nicht ausgelassener als sonst sein.
PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiss, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen.
![Page 98: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/98.jpg)
98
Privacy is a right like any other. You have to exercise it or risk
losing it.Phil Zimmermann, Erfinder von PGP
![Page 99: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/99.jpg)
99
LehrplanDatensicherheit unter Berücksichtigung kryptologischer Verfahren erklären und beachten Verbindliche Inhalte Hinweise für eine mögliche Umsetzung im Unterricht Sicherheitsziele Sicherheitsprobleme bei Kommunikationsvorgängen im Alltag auf-
zeigen. Die Brisanz von Sicherheitsproblemen bei elektronischer Kommuni-
kation (z.B. Chat, E-Mail, Online-Banking, E-Vote) herausstellen und diskutieren.
Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit als Sicher-heitsziele herausarbeiten.
Moderne Verfahren zur Verschlüsselung und Sig-nierung
Historische Verfahren nur als Anknüpfungspunkte an das Thema „Verschlüsselung“ nutzen.
Das Grundprinzip asymmetrischer Verfahren erarbeiten. Dabei das Prinzip der Einwegfunktion besprechen und an Beispielen verdeutli-chen – die komplexen mathematischen Hintergründe der benutzten Verfahren allenfalls kurz thematisieren.
Mit aktuellen Werkzeugen ver-/ entschlüsseln und signieren (z.B. GnuPG).
Sicherheitsinfrastruktur Probleme zur Sicherheitsinfrastruktur besprechen: Schlüsselverga-be, Zertifizierung von Schlüsseln.
Eine Sicherheitsinfrastruktur innerhalb des Kurses durch Austausch und gegenseitige Signierung von Schlüsseln aufbauen.
![Page 100: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/100.jpg)
100
Lehrplan - LeistungsfachDatensicherheit unter Berücksichtigung kryptologischer Verfahren erklären und beachten Verbindliche Inhalte Hinweise für eine mögliche Umsetzung im Unterricht Sicherheitsziele Sicherheitsprobleme bei Kommunikationsvorgängen im
Alltag aufzeigen. Die Brisanz von Sicherheitsproblemen bei elektronischer
Kommunikation (z.B. Chat, E-Mail, Online-Banking, E-Vote) herausstellen und diskutieren.
Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit als Sicherheitsziele herausarbeiten.
Moderne Verfahren zur Verschlüsselung und Signierung
Historische Verfahren nur als Anknüpfungspunkte an das Thema „Verschlüsselung“ nutzen.
Das Grundprinzip asymmetrischer Verfahren erarbeiten. Dabei das Prinzip der Einwegfunktion besprechen und an Beispielen verdeutlichen.
Das Grundprinzip des RSA-Verfahrens erarbeiten. Berechnungen von öffentlichen und geheimen
Schlüsseln für einfache Zahlenbeispiele durchführen und Kodierungen bzw. Dekodierungen nachvollziehen.
Die Sicherheit des RSA-Verfahrens erläutern und diskutieren.
Mit aktuellen Werkzeugen ver-/ entschlüsseln und signieren (z.B. GnuPG).
Sicherheitsinfrastruktur Probleme zur Sicherheitsinfrastruktur besprechen: Schlüsselvergabe, Zertifizierung von Schlüsseln.
Eine Sicherheitsinfrastruktur innerhalb des Kurses durch Austausch und gegenseitige Signierung von Schlüsseln aufbauen.
![Page 101: Kryptologie - informatik.bildung-rp.de · Kryptographie: Nicht die Nachricht als Ganzes, sondern nur ihr Inhalt ist verborgen Bsp. 15 Wegweiser durch die Kryptologie Verfahrensarten](https://reader031.vdocuments.pub/reader031/viewer/2022020217/5ce8bddd88c99398618c4f47/html5/thumbnails/101.jpg)
101
Wegweiser durch die KryptologieVerfahrensarten
Substitutions-Verfahren
Kriterien guter Verfahren
Asymmetrische Verfahren
Anwendungsmöglichkeiten
Praktische Anwendung
Hintergründe
Sicherheitsinfrastruktur
Einweg-Funktion
Symmetrische Verfahren
polyalphabetischmonoalphabetisch
Rijndael (AES)
RSA ElGamal
private / public key digitale Signatur
EMail – aber sicher!GnuPG
Schlüsselvergabe
Steganographie
Hash, Block-Chiffre, S-Box
keysigning party