Kryptographie 101

Warum Verschlüsselung?

Grundsätzlich dient die Verschlüsselung zur Geheimhaltung von Daten (-verkehr).

Ein Text wird in einen „Geheimtext“ umgewandelt und kann ohne Schlüssel nicht zurück umgewandelt werden.

Symmetrische Verschlüsselung

Sender und Empfänger haben den gleichen Schlüssel

Vorteile:

Schnelle Ver- und Entschlüsselung da der Schlüssel vorhanden ist und nicht sehr komplex ist

Nachteile:

Beide Seiten brauchen den selben Schlüssel

Jeder Kommunikationspartner sollte einen eigenen Schlüssel haben (Bei vielen Kommunikationspartnern viele Schlüssel)

Protkokolle:

Morsecode, DES, IDEA

https://de.wikipedia.org/wiki/Datei:Orange_blue_symmetric_cryptography_de.svg
AES Advanced Encryption Standard
DES Data Encryption Standard

Asymmetrische Verschlüsselung

Sender A hat einen öffentlichen Schlüssel (Public Key) mit dem nur verschlüsselt werden kann, aber nicht entschlüsselt werden kann

Empfänger B hat einen privaten Schlüssel (Private Key) mit dem nur entschlüsselt werden kann, aber nicht verschlüsselt werden kann.

Beide Schlüssel, öffentlicher und privater Schlüssel, werden gemeinsame als zusammenhängendes Paar erzeugt.

Vorteile:

Der öffentliche Schlüssel kann ohne Probleme an jeden verteilt werden

Nachteile:

Der private Schlüssel muss streng geheim gehalten werden und sollte nur dem User/System, welches entschlüsselt zur Verfügung stehen

Die Berechnung des Schlüsselpaares ist sehr rechenintensiv und somit zeitaufwändiger.

Protokolle:

RSA, PGP

RSA Rivest, Shamir, Adeleman
PGP Pretty Good Privacy

Hybride Verschlüsselung

Sender A besitzt Privaten Schlüssel (X) von sich selbst.
Sender A besitzt öffentlichen Schlüssel (ÖS) von Empfänger B.
Sender B besitzt Privaten Schlüssel (PS) zum Entschlüsseln des öffentlichen Schlüssels (ÖS).
Sender A verschlüsselt den Privaten Schlüssel (X) mit dem öffentlichen Schlüssel (ÖS).
Sender A schickt Empfänger B das Paket, welches den Schlüssel enthält.
Empfänger B kann mit Hilfe des privaten Schlüssels (PS) das Paket entschlüsseln und erhält
den Privaten Schlüssel (X)
Sender A verschlüsselt eine Nachricht mit dem privaten Schlüssel (X) und sendet die Nachricht an Empfänger B.
Empfänger B kann nun die Nachricht dem privaten Schlüssel (X) die Nachricht entschlüsseln.

Digitale Signatur

Gewährleistet die Sicherung von Authentizität und Integrität
Sender A signiert mit Hilfe eines privaten Schlüssels das Dokument
Empfänger B benutzt den öffentlichen Schlüssel von Sender A um die Signatur (= Unterschrift) zu prüfen.
Bei kleinster Veränderung der Daten stimmt der Schlüssel nicht mehr
Bsp.: MD5
Kombiniert man den Einsatz des privaten Schlüssels von Sender A mit dem öffentlichen
Schlüssel von Empfänger B kann man sowohl verschlüsseln als auch signieren.

Zertifikate

Zertifikate binden einen öffentlichen Schlüssel an die eindeutige Identität des Inhabers.
Zertifikat muss enthalten:
Name des Inhabers
Öffentlicher Schlüssel und Zertifizierungsstelle
Signatur über Name und Schlüssel
Angaben zu den Algorithmen, mit der öffentlicher Schlüssel benutzt werden kann
Beginn und Ende der Gültigkeit
Fortlaufende Nummer des Zertifikats
Name der Zertifizierungsstelle
(Ev.) Angaben über Begrenzung auf Anwendungsanzahl
Gültigkeit beträgt meist 5 Jahre und muss online nachprüfbar sein

SSL / TLS (Secure Sockets Layer / Transport Layer Security)

Protokoll zur Verschlüsselung im Internet
Kann mit SMTP/Telnet/FTP/HTTP verwendet werden (baut auf TCP/IP auf)

SSH (Secure Shell)

Läuft über Port 22

SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
X11 kann über SSH transportiert und somit gesichert werden.
Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Umgehen einer Firewall.
Über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.

IPSec

IKE Internet Key Exchange X.509 S/MIME
PSK Pre Shared Keying (IPSec-VPN)
Zertifikatsbasierte Authentifizierung

PGP (Pretty Good Privacy)

Kryptographie-Software – Damit kann verschlüsselt und signiert werden

Verschlüsselung in der Vergangenheit

Enigma-Maschine

Ceasar-Verschlüsselung

bevordertextverschluesseltwirdisterklarlesbar
EHYRUGHUWHAWYHUVFKOXHVVHOWZLUGLVWHUNODUOHVEDU

2 thoughts on “Kryptographie 101

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert