Slides Thema 3

Bausteine der Kryptographie

... und wie man Sie anwendet.

­čÄ» Sie verstehen weitere Elemente der Kryptographie und wissen was die asymmetrische Verschl├╝sselung ist.


Krypto Primitive

Krypto Primitive sind die Grundbausteine. Wir kennen:

  • Symmetrische Verschl├╝sselung
  • Asymmetrische Verschl├╝sselung

Es gibt noch:

  • Diffie Hellmann-Schl├╝sseltausch
  • Hash-Verfahren
  • uvw.

Sicherheitsproblem Schl├╝sseltausch

Bei der symmetrischen Verschl├╝sselung brauchen Sender und Empf├Ąnger den gleichen Schl├╝ssel.

Wenn die verschl├╝sselte Nachricht und der Schl├╝ssel ├╝ber den gleichen Kanal versendet werden, ist die Verschl├╝sselung faktsich nutzlos.

Man k├Ânnte verschiedene Kan├Ąle nutzen (Browser, E-Mail, SMS, App, ...), aber das erh├Âht den Koordinationsaufwand.

Ôä╣´ŞĆ In der physischen Welt begegnen wir


Diffie Hellmann Schl├╝sselaustausch

Kann man einen Schl├╝ssel ├╝ber ein unsicheres Medium austauschen?

Die Wissenschaflter Whitfield Diffie und Martin Hellman haben 1976 festgestellt: Ja, man kann.


Der DH-Algorithmus

DH-Algorithmus is komplex, daf├╝r gibt es eine sch├Âne Analogie mit Farben.

  1. Alice und Bob einigen sich auf eine gemeinsame (├Âffentliche) Farbe
  2. Jeder w├Ąhlt sich zudem eine geheime Farbe
  3. Alice und Bob mischen sich aus ihrer geheimen und der ├Âffentlichen Farbe eine weitere Farbe
  4. Die gemischte Farbe tauschen sie aus und mischen diese mit ihrer Geheimfarbe.
  5. Das letzte Gemisch kennen nur Alice und Bob und sonst niemand.

Ziel ist es, dass Alice und Bob einen gemeinsamen geheimen Schl├╝ssel haben.


Veranschaulichung DH

open in new window


Funktionsweise DH

Verschl├╝sselungart f├╝r den DH-Schl├╝sseltausch ist die asymmetrische Verschl├╝sselung.


Unterschiedliche Schl├╝ssel

Bei der asymmetrischen Verschl├╝sselung haben wir einen privaten und einen ├Âffentlichen Schl├╝ssel. Der ├Âffentliche Schl├╝ssel ist hier das Schloss:


Asymmetrische Verschl├╝sselung

Hier das Ver- und Entschl├╝sselungsverfahren:

­čĄö Kann man auch mit dem privaten Schl├╝ssel eine Nachricht verschl├╝sseln?


Public und Private Key

Man unterscheidet zwischen Public und Private Key

  • Public Key ist ├Âffentlich ­čôó und dient der Verschl├╝sselung ­čöĺ
  • Private Key ist geheim ­čĄź und dient der Entschl├╝sselung ­čöô

Ôä╣´ŞĆ Die Verschl├╝sselung muss mathematisch schwer umkehrbar sein!


Problem der Asymmetrischen Verschl├╝sselung

Ô׾ Algorithmen zur asymmetrischen Verschl├╝ssselung sind zeitaufwendig
Ô׼ Kein sicherer Schl├╝sselaustausch n├Âtig


Aufgaben

­čÄČ L├Âsen Sie die Aufgaben 1 in Gruppen oder Breakout-Rooms.


Fingerabdruck beim Menschen

Fingerabdr├╝cke werden benutzt, um Personen mit wenigen Eigenschaften zu identifizieren.

­čĄö Gleicher Fingerabdruck heisst gleiche Person -> Wie erstellt man einen digitalen Fingerabdruck?


Hash-Funktionen

Ordnet eine Zeichenketter einer neuen Zeichenketten mit einer festen und vorgegebenen L├Ąnge zu.


Arten von Hashes

Welche Secure Hash Algorithms (SHA) gibt es?

SHA-1: Korrigierte Version von SHA-0. Inzwischen unsicher.

SHA-2: Beinhaltet SHA-224, SHA-256, SHA-384 und SHA-512. Die Nummer ist die jeweilige Schl├╝ssell├Ąnge.

SHA-3: Neuster und sicherster Hash-Algorithmus.

MD5: Verbreitet und sehr unsicher.


SHA265 mit Python


Einwegfunktion

Bei einer Einwegfunktion ist es praktisch unm├Âglich, aus einem m├Âglichen Zielwert einen Ausgangswert so zu bestimmen.


Quersumme als Hash-Funktion

Wir m├Âchten die Zahlen 79847 und 67967 mitteilen und mit Pr├╝fsumme sichern.

7+8+9+4+7
// 35
6+7+9+6+7
// 35

­čĄö Was ist hier das Problem?


Kollisionsresistenz

Die Quersumme hat eine schwache Kollisionsresistenz.

SHA-256 hat eine starke Kollisionsresistenz

Mit Zweiteren ist es fast unm├Âglich zweimal der Gleiche Ausgangswert zu finden.


Angriffszenarien

Kollisionsangriff: Der Angreifer versucht verschiedene Dokumente mit denselben Hashwerten zu erzeugen.

­čžá Nice to know: Shatteredopen in new window


Anwendung

von Hashes:

  • Passw├Ârter werden als Hash gespeichert
  • Dokumente, Dateien verifizieren (Integrit├Ąt ­čĺÄ)