Kryptologie

Stand: 13.12.2006

Zeitrichtwert: 12 Unterrichtsstunden

Inhaltliche Schwerpunkte Bemerkungen

Einstieg in die Thematik, Grundbegriffe (1)

  • Analysieren von Sicherheitsproblemen
  • Aufstellen von Sicherheitszielen
  • Im Rahmen der UR zu Rechnernetzen können durch Packet-Sniffer Sicherheitsprobleme aufgezeigt werden (Übertragung von Nachrichten als Klartext, Übertragung des Passwortes im POP3-Protokoll im Klartext,...)
  • Elektronische Kommunikation auf Sicherheitsprobleme hin betrachten (Phishing-Mails, E-Mails mit falschem Absender, Zertifikate,...)
  • Anforderungskatalog erstellen und Fachbegriffen (Vertraulichkeit, Authentizität, Integrität, Verbindlichkeit) klären
  • Links:

Betrachtung moderner symmetrischer Verfahren zur Verschlüsselung und Signierung (4)

  • Kryptoanalyse von Substitutionsverfahren
  • Kerckhoffs-Prinzip
  • Sicherheit symmetrischer Verfahren
  • In der UR zur Verarbeitung von Zeichenketten wurden bereits historische symmetrische Verschlüsselungsverfahren betrachtet. Das soll hier nicht mehr vertieft werden.
  • Mit Cryptool Angriffszenarien auf Substitutionsverfahren untersuchen. In diesem Zusammenhang z.B. One-Time-Pad als ein einfaches aber unknackbares Verfahren darstellen, das nur auf der Geheimhaltung des (sehr langen, nur einmal zu verwendenden) Schlüssels beruht.
  • Herausarbeiten: Ein kryptographisches Verfahren ist gut, wenn es
    • auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist
    • von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit
    • alle möglichen Angriffszenarien erfolgreich durchlaufen hat
  • Wiederholend werden die für den weiteren Unterrichtsverlauf entscheidenden Eigenschaften dieser Verschlüsselungsart herausgearbeitet:
    • Prinzipiell sicher (z.B. One-Time-Pad)
    • Es gibt effiziente, sehr zuverlässige Verfahren, die höchste Sicherheitsanforderungen erfüllen (z.B. Rijndael in AES - die Funktionsweise des Verfahrens kann allerdings höchstens angedeutet werden - es ist zu kompliziert)
    • Die Sicherheit moderner symmetrischer Verfahren beruht ausschließlich auf der Geheimhaltung des Schlüssels
    • Der sichere Austausch eines Schlüssels stellt ebenso ein Problem dar wie die Anzahl benötigter Schlüssel bei n Kommunikationspartnern, die paarweise sicher kommunizieren wollen
  • Links:

Prinzipien asymmetrischer Verfahren (2)

  • Prinzipien asymmetrischer Verfahren
  • Prinzip der Einwegfunktion
  • Digitale Signatur
  • Prinzipien asymmetrischer Verfahren herausarbeiten:
    • Schlüsselpaar aus privaten und öffentlichem Schlüssel
    • Bild: symmetrisches Verfahren entspricht dem Versenden einer Nachricht in einem Tresor. Sender und Empfänger benötigen den selben Schlüssel
    • Bild: asymmetrisches Verfahren entspricht dem Versenden einer Nachricht in einem Briefkasten. Jeder kann einwerfen (verschlüsseln), nur der Empfänger kann entschlüsseln
    • n Kommunikationspartner benötigen nur n Schlüsselpaare (linearer statt quadratischer Aufwand)
    • Beide Schlüssel (privat und öffentlich) eignen sich zum Ver- und Entschlüsseln
    • Der private Schlüssel lässt sich aus dem öffentlichen nicht (effizient) berechnen
  • Den zuletzt genannte Unterpunkt vertiefen:
    • Bild: In einem Telefonbuch zu einem Namen eine Telefonnummer zu finden ist einfach. Zu einer Telefonnummer den Namen zu finden ist wesentlich schwieriger (aber nicht unmöglich)
    • Bild: Eine Person kann leicht einen Fingerabdruck erzeugen, der umgekehrte Weg ist nicht möglich (Man kann dur Fingerabdrücke vergleichen)
  • (Das RSA-Verfahren wird in der nächsten UR behandelt)
  • Möglichkeit einer Digitalen Signatur herausarbeiten: "Wie kann Alice eine Nachricht an Bob schicken, so dass er weiß, dass diese von ihr kommt?"
  • Nachteil der asymmetrischen Verfahren (hoher Zeitaufwand) führt zu Hybrid-Verfahren wie PGP oder GnuPG

Mit aktuellen Werkzeugen verschlüsseln und signieren (2)

  • Z.B. gpg4win installieren
  • Schüler arbeiten Schritt für Schritt das (ausführliche) Handbuch für Einsteiger durch, erzeugen einen Schlüssel, verschlüsseln und signieren Nachrichten.
  • Links:

Sicherheitsinfrastruktur aufbauen (3)

  • Sicherheitsinfrastruktur
  • Keysigning-Party
  • Probleme der Sicherheits-Infrastruktur besprechen: "Wie kann ich sicher sein, dass ein öffentlicher Schlüssel tatsächlich einer bestimmten Person oder Institution gehört
  • evtl. Vertiefung in Hinblick auf Zertifikate von https-Seiten
  • Besprechung der Funktionsweise eines web-of-trust
  • Durchführung einer Keysigning-party
  • Gegenseitige Signierung von Schlüsseln
  • Keysigning-Party: http://de.wikipedia.org/wiki/Keysigning_Party

Valid XHTML 1.0 Strict Valid XHTML 1.0