Warum Verschlüsselung?
Grundsätzlich dient die Verschlüsselung zur Geheimhaltung von Daten (-verkehr).
Ein Text wird in einen „Geheimtext“ umgewandelt und kann ohne Schlüssel nicht zurück umgewandelt werden.
Symmetrische Verschlüsselung
Sender und Empfänger haben den gleichen Schlüssel
Vorteile:
Schnelle Ver- und Entschlüsselung da der Schlüssel vorhanden ist und nicht sehr komplex ist
Nachteile:
Beide Seiten brauchen den selben Schlüssel
Jeder Kommunikationspartner sollte einen eigenen Schlüssel haben (Bei vielen Kommunikationspartnern viele Schlüssel)
Protkokolle:
Morsecode, DES, IDEA
https://de.wikipedia.org/wiki/Datei:Orange_blue_symmetric_cryptography_de.svg
AES Advanced Encryption Standard
DES Data Encryption Standard
Asymmetrische Verschlüsselung
Sender A hat einen öffentlichen Schlüssel (Public Key) mit dem nur verschlüsselt werden kann, aber nicht entschlüsselt werden kann
Empfänger B hat einen privaten Schlüssel (Private Key) mit dem nur entschlüsselt werden kann, aber nicht verschlüsselt werden kann.
Beide Schlüssel, öffentlicher und privater Schlüssel, werden gemeinsame als zusammenhängendes Paar erzeugt.
Vorteile:
Der öffentliche Schlüssel kann ohne Probleme an jeden verteilt werden
Nachteile:
Der private Schlüssel muss streng geheim gehalten werden und sollte nur dem User/System, welches entschlüsselt zur Verfügung stehen
Die Berechnung des Schlüsselpaares ist sehr rechenintensiv und somit zeitaufwändiger.
Protokolle:
RSA, PGP
RSA Rivest, Shamir, Adeleman
PGP Pretty Good Privacy
Hybride Verschlüsselung
Sender A besitzt Privaten Schlüssel (X) von sich selbst.
Sender A besitzt öffentlichen Schlüssel (ÖS) von Empfänger B.
Sender B besitzt Privaten Schlüssel (PS) zum Entschlüsseln des öffentlichen Schlüssels (ÖS).
Sender A verschlüsselt den Privaten Schlüssel (X) mit dem öffentlichen Schlüssel (ÖS).
Sender A schickt Empfänger B das Paket, welches den Schlüssel enthält.
Empfänger B kann mit Hilfe des privaten Schlüssels (PS) das Paket entschlüsseln und erhält
den Privaten Schlüssel (X)
Sender A verschlüsselt eine Nachricht mit dem privaten Schlüssel (X) und sendet die Nachricht an Empfänger B.
Empfänger B kann nun die Nachricht dem privaten Schlüssel (X) die Nachricht entschlüsseln.
Digitale Signatur
Gewährleistet die Sicherung von Authentizität und Integrität
Sender A signiert mit Hilfe eines privaten Schlüssels das Dokument
Empfänger B benutzt den öffentlichen Schlüssel von Sender A um die Signatur (= Unterschrift) zu prüfen.
Bei kleinster Veränderung der Daten stimmt der Schlüssel nicht mehr
Bsp.: MD5
Kombiniert man den Einsatz des privaten Schlüssels von Sender A mit dem öffentlichen
Schlüssel von Empfänger B kann man sowohl verschlüsseln als auch signieren.
Zertifikate
Zertifikate binden einen öffentlichen Schlüssel an die eindeutige Identität des Inhabers.
Zertifikat muss enthalten:
Name des Inhabers
Öffentlicher Schlüssel und Zertifizierungsstelle
Signatur über Name und Schlüssel
Angaben zu den Algorithmen, mit der öffentlicher Schlüssel benutzt werden kann
Beginn und Ende der Gültigkeit
Fortlaufende Nummer des Zertifikats
Name der Zertifizierungsstelle
(Ev.) Angaben über Begrenzung auf Anwendungsanzahl
Gültigkeit beträgt meist 5 Jahre und muss online nachprüfbar sein
SSL / TLS (Secure Sockets Layer / Transport Layer Security)
Protokoll zur Verschlüsselung im Internet
Kann mit SMTP/Telnet/FTP/HTTP verwendet werden (baut auf TCP/IP auf)
SSH (Secure Shell)
Läuft über Port 22
SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
X11 kann über SSH transportiert und somit gesichert werden.
Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Umgehen einer Firewall.
Über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.
IPSec
IKE Internet Key Exchange X.509 S/MIME
PSK Pre Shared Keying (IPSec-VPN)
Zertifikatsbasierte Authentifizierung
PGP (Pretty Good Privacy)
Kryptographie-Software – Damit kann verschlüsselt und signiert werden
Verschlüsselung in der Vergangenheit
Enigma-Maschine
Ceasar-Verschlüsselung
bevordertextverschluesseltwirdisterklarlesbar
EHYRUGHUWHAWYHUVFKOXHVVHOWZLUGLVWHUNODUOHVEDU
2 thoughts on “Kryptographie 101”