grundfachinformatikin der sek ii - bildung-rp.de...lösung: pgp bzw. gnupg mit hilfe von gnupg(und...
TRANSCRIPT
![Page 2: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/2.jpg)
2
![Page 3: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/3.jpg)
3
![Page 4: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/4.jpg)
Konkrete Anwendung – E-Mail-
VerschlüsselungFrom: <d.kallenbach@leibniz-gymnasium-
pirmasens.de>
To: <[email protected]>
Subject: Unterschrift
Date: Sat, 17 Nov 2007 17:07:28 +0100
Hallo Daniel,
ich habe Ihre E-Mail-Adresse von Herrn Mohr.
Da Sie das Internet in der Schule unter einem
eigenen Konto benutzen, benötigen wir noch eine
Unterschrift von Ihnen.
Können Sie bitte am Montag in der ersten Pause
im Sekretariat vorbeikommen?
Gruß,
D. Kallenbach (Schulleiter)
![Page 5: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/5.jpg)
Die Ausgangssituation
� Alice will Bob eine Nachricht schicken� Eve (engl. eavesdropper – Lauscher) kann die Kommunikation einsehen.
Alice Bob
Eve
![Page 6: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/6.jpg)
Was ist Kryptologie?
kryptós (griech.) : geheim
Kryptographie
Lehre von derVerschlüsselung
Kryptoanalyse
Analyse und Bewertung der Sicherheit von
Kryptoverfahren gegen unbefugte Angriffe
SteganographieVerbergen vonInformationen
(z.B. Wasserzeichen)
![Page 7: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/7.jpg)
SicherheitszieleVertraulichkeit:
− Die Nachricht kann nicht von drittenPersonen gelesen werden.
− „Eve weiß nicht, was geschrieben wurde.“
Integrität: − Die Nachricht, die man erhält, ist von keiner dritten Person
manipuliert worden.− „Eve hat nichts geändert / hinzugefügt.“
Authentizität: − Die Nachricht, die man erhält, stammt wirklich von der Person,
die als Absender angegeben ist.− „Bob weiß, dass die Nachricht von Alice ist (und nicht von Eve).“
Verbindlichkeit:− Der Urheber kann nachträglich nicht bestreiten, die Nachricht
verfasst zu haben.− „Alice kann nicht behaupten, dass Eve es geschrieben hat.“
![Page 8: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/8.jpg)
Kryptologie – Begriffe
Alice
Klartext
Verschlüsselung Entschlüsselung
Bob
Eve
+ =Schlüssel Geheimtext Klartext
+ =Geheimtext Schlüssel
![Page 9: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/9.jpg)
� Caesar – Verschiebechiffre
� Verallgemeinert: Substitutionsverfahren
� Polyalphabetisch: Vigenère
Einstieg - historische Verfahren
Klartext : K R Y P T O L O G I E
Geheimtext : N U B S W R O R J L H
![Page 10: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/10.jpg)
10
Kriterien guter
kryptographischer Verfahren
� Kerckhoffssches Prinzip: (Auguste Kerckhoffs 1835-1905, niederländischer Militär-Kryptologe)
− Sicherheit beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung des Algorithmus
� Gegenteiliges Prinzip: − "Security by Obscurity"(Sicherheit durch Verschleiern der verwendeten Verfahren)
![Page 11: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/11.jpg)
11
Folgerungen
Ein kryptographisches Verfahren ist gut, wenn es� auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist
� von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit
� alle möglichen Angriffszenarien erfolgreich durchlaufen hat
![Page 12: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/12.jpg)
12
Symmetrisches Verfahren: AES
![Page 13: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/13.jpg)
Prinzip symmetrischer
Verfahren� Der gleiche Schlüssel wird für Ver- und Entschlüsselung genutzt(Idee: Zwei Personen haben den gleichen Schlüssel für einen Tresor)
Schlüssel
Alice Bob
Klartext Klartext
Schlüssel
![Page 14: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/14.jpg)
Prinzip asymmetrischer
Verfahren� Ver- und Entschlüsselung benötigen zwei unterschiedliche Schlüssel (Briefkastenmodell oder Schlüssel- Schloss-Prinzip)
Öffentlicher „Schlüssel“
Alice Bob
Klartext Klartext
PrivaterSchlüssel
![Page 15: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/15.jpg)
15
![Page 16: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/16.jpg)
16
Prinzip asymmetrischer
Verfahren
� Jeder Teilnehmer erhält ein Schlüsselpaar (d,e)− einen privaten Schlüssel d (bleibt geheim)
[private key]− einen öffentlichen Schlüssel e (wird öffentlich bekannt gegeben)
[public key]
� Public-Key-Eigenschaft:− Es ist praktisch unmöglich den privaten aus dem öffentlichen Schlüssel zu berechnen. (s. Einwegfunktion)
� Beide Schlüssel eignen sich zur Verschlüsselung. Der jeweils andere Schlüssel ist dann zur Entschlüsselung nötig
![Page 17: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/17.jpg)
� Anzahl der Schlüssel bei n Teilnehmern
− symmetrisch� Bsp. n=5:� 4+3+2+1 = 10 Schlüssel
− asymmetrisch� pro Teilnehmer ein öffentlicher / ein privater Schlüssel
Vergleich – Anzahl der
benötigten Schlüssel
2 • n = O(n)
(n-1)+...+1 = = O(n²)n (n-1)
2
![Page 18: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/18.jpg)
Einsatz asymmetrischer
VerschlüsselungAlice will Bob die Nachricht schicken, ohne dass Eve den Inhalt lesen kann.
Alice Bob
öffentlich
privat
öffentlich
privat
![Page 19: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/19.jpg)
Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass er weiß, dass diese tatsächlich von ihr kommt?
Alice Bob
öffentlich
privat
öffentlich
privat
![Page 20: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/20.jpg)
Digitale SignaturWie kann Alice Bob eine Nachricht schicken, so dass zusätzlich sichergestellt ist, dass nur er sie lesen kann?
Alice Bob
öffentlich
privat
öffentlich
privat
![Page 21: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/21.jpg)
4711
Digitale SignaturWie kann Alice ein Dokument mit geringem Aufwand signieren?
Alice Bob
Hash
4711
Hash-Vergleich
öffentlich
privat
öffentlich
privat
![Page 22: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/22.jpg)
22
Digitale Signatur
Dokument
privater Schlüsselvon Alice
Hashwert
verschlüsselter Hashwert
Alice (Absender)
Dokument
öffentlicher Schlüsselvon Alice
verschlüsselter Hashwert
entschlüsselter Hashwert
Hashwert
Vergleich der Hashwerte
Bob (Empfänger)
![Page 23: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/23.jpg)
Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)
� Vorstellung: − Der Weg in die Falle ist leicht…
![Page 24: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/24.jpg)
Idee der „Falltürfunktion“� Voraussetzung für asymmetrische Verfahren sind sog. „Falltürfunktionen“ (trapdoor-Funktion)
� Vorstellung: − Der Weg in die Falle ist leicht…− … der Weg heraus nur mit Zusatzinformationen möglich.
(die Umkehrfunktion)
![Page 25: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/25.jpg)
Asymmetrische
Verschlüsselung – RSA als
Beispiel� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:
− Zwei Primzahlen sind einfach miteinander zu multiplizieren.− Ein Produkt aus zwei Primzahlen in diese zu zerlegen ist sehr aufwändig (aber möglich).
− Erfahrbar von Hand schon an kleinen Zahlen:
− Erfahrbar am PC mit etwas realistischeren Zahlen:
187
13 ⋅ 23
11 ⋅ 17
299
CryptoolDerive
![Page 26: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/26.jpg)
Asymmetrische
Verschlüsselung – RSA als
Beispiel
� RSA nutzt das Faktorisierungsproblem als Falltürfunktion:
− Aus den Ausgangsprimzahlen werden über relativ komplexe mathematische Berechnungen öffentlicher (e,N) und privater Schlüssel (d,N) gewonnen.
− Hilfsprogramme zum modularen Potenzieren notwendig.
![Page 27: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/27.jpg)
Lösung: PGP bzw. GnuPG� Asymmetrische Verfahren haben in der Regel den Nachteil, relativ langsam zu sein und die Nachricht zu verlängern.
� PGP (Pretty Good Privacy) ist daher ein hybrides Verfahren:
− Es wird ein (neuer) symmetrischer Schlüssel erzeugt.− Der symmetrische Schlüssel wird asymmetrisch verschlüsselt.− Die Nachricht selbst wird symmetrisch verschlüsselt.
Alice Bob
![Page 28: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/28.jpg)
Lösung: PGP bzw. GnuPG� Mit Hilfe von GnuPG (und evtl. Erweiterung v. E-Mail-Clients)
− kann die Infrastruktur für die asymmetrische Verschlüsselung aufgebaut werden.
− können emails verschlüsselt und signiert werden.(evtl. im lokalen Netz)
− kann die Problematik der Schlüsselverteilung aufgezeigt werden.
![Page 29: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/29.jpg)
29
Gpg4win
![Page 30: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/30.jpg)
Wie kommt man an die
öffentlichen Schlüssel?1. Direkter Austausch mit Kommunikationspartnern
2. PKI (public key infrastructure)− von (vertrauenswürdiger) Zertifizierungsstelle (Certificate Authority
- CA) aus aufgebaute hierarchische „Vertrauensstruktur“− z.B. Bundesnetzagentur, Deutsche Telekom, Verisign
3. web of trust− Netz gegenseitiger Bestätigung digitaler Schlüssel− dezentral− nicht juristisch bindend
![Page 31: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/31.jpg)
31
web of trust
![Page 32: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/32.jpg)
32
Anwendung von md5
POP3-Authentifizierung:
Server: +OK <[email protected]>
Client: USER [email protected]
Server: +OK
Client: PASS geheimes_passwort
Server: +OK
Kann abgefangen
werden!
![Page 33: GrundfachInformatikin der Sek II - bildung-rp.de...Lösung: PGP bzw. GnuPG Mit Hilfe von GnuPG(und evtl. Erweiterung v. E-Mail-Clients) − kann die Infrastruktur für die asymmetrische](https://reader033.vdocuments.mx/reader033/viewer/2022051920/600d848fbd94495d437d9420/html5/thumbnails/33.jpg)
33
Anwendung von md5
POP3-Authentifizierung:
Server: +OK <[email protected]>
Client: USER [email protected]
Server: +OK
Client: PASS geheimes_passwort
Server: +OK
Authentifizierung mit APOP:
Server: +OK <[email protected]>
Client: APOP [email protected]
69cd75fb958e7958da34922f05cc3057
Server: +OK
Zeitstempel
md5-Prüfsumme ausZeitstempel + Passwort