Kryptologie/Grundlagen der Kryptologie

Einleitung

Bearbeiten

Die moderne Kryptologie ist eine Wissenschaft, die sich mit der Entwicklung und Bewertung einer Vielzahl von Verfahren zum Schutz von Informationen beschäftigt. Dabei geht es nicht nur um Geheimhaltung von Informationen in Nachrichten[1]. Stattdessen werden auch weitere Sicherheitsziele verfolgt[2], wie nachweisen zu können, von wem eine bestimmte Nachricht stammt[1]. Die Entwicklung und Bewertung dieser Verfahren wird in zwei wissenschaftliche Disziplinen unterteilt: Kryptografie und Kryptoanalyse[3].Die Wissenschaft, die sich mit der Entwicklung solcher Verfahren beschäftigt, nennen wir Kryptografie. Die Suche nach Möglichkeit kryptografische Verfahren zu umgehen oder aber auch deren Sicherheit zu bestätigen ist die Wissenschaft der Kryptoanalyse[4].

Grundlegender Ablauf

Bearbeiten

Der grundlegende Ablauf der Verschlüsselung kann in folgende Schritte eingeteilt werden.

 
Visualisierung des grundlegenden Ablaufs bei Public-Key-Verfahren
  • (Verschlüsselungsverfahrens) Auswahl eines Verschlüsselungsverfahrens, über das sich Sender und Empfänger verständigt haben und das für beide bekannt ist. Dabei können Sender und Empfänger unterschiedliche Informationen über das Verschlüsselungsverfahren besitzen.
  • (Klartext) Der Sender erstellt oder besitzt eine Klartextnachricht, die sie/er an den Empfänger versenden möchte.
  • (Verschlüsselung)[5] Der Sender verschlüsselt die Nachricht (Klartext) und erhält eine veschlüsselte Nachricht (Geheimtext). Die Verschlüsselung erfolgt mit einem Schlüssel, der entweder von Empänger und Sender vertraulich behandelt wird oder (wie bei Public-Key-Verfahren) der Allgemeinheit bekannt ist[6],
  • (Nachrichtenübermittlung) Der Sender übermittelt die verschlüsselte Nachricht an dem Empfänger.
  • (Entschlüsselung) Der Empfänger entschlüsselt die verschlüsselte Nachricht (Geheimtext) und erhält dann wieder den Klartext, der vorher von dem Empfänger versschlüsselt wurde.


Bemerkung - Ablauf

Bearbeiten

In dem obigen Ablauf werden einige wichtige Begriffe der Kryptologie verwendet, die in kryptografischen Lerneinheiten wieder auftauchen. Falls Sie noch weitere Informationen zu den Definitionen benötigen, finden Sie diese als Link angegeben. Im Anschluss an die Definition versuchen Sie dann eine Lernaufgabe zum Einüben der Begriffe.

Aufgaben

Bearbeiten
 
Sender-Empfänger-Modell nach Shannon und Weaver
 
Caesar-Entschlüsselung mit demselben Schlüssel wie oben.
  • In dem obigen Ablauf treten die Begriffe "Sender" und "Empfänger" auf. Diese sollten zunächst in ein allgemeineres Sender-Empfänger-Modell nach Shannon und Weaver[7][8] eingebettet werden. Untersuchen und beschreiben Sie die Gemeinsamkeiten und Unterschiede im dem Modell. Welche weiterführende Aspekte werden durch das Kommunikationmodell von Shannon/Weaver nicht abgedeckt?[9]
  • Die Caesar-Verschlüsselung ist eine sehr elementare Verschlüsselungsmethode, die ohne Kenntnis des Schlüssels dekodiert werden kann.
    • Wie viele Kombinationsmöglickeiten gibt es für den unten angegebenen Caesar-Schlüssel.
    • Untersuchen und beschreiben Sie, wie die Caesar-Verschlüsselung funktioniert.
Beispiel für eine Verschiebung um drei Zeichen:
Klar:    a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheim:  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

  • Geben Sie die minimalen Informationen an, die Sender und Empfänger benötigen, um die Informationen über den verwendeten Schlüssel auszutauschen.
  • Verschlüsseln Sie den folgenden Text:
 alice und bob fahren im urlaub an die nordsee.
Konvention: Der Klartext ist klein geschrieben und der Geheimtext wird groß geschrieben.

Sicherheitsziele

Bearbeiten

Das obige Beispiel zur Caesar-Verschlüsselung. Selbst wenn man von der Verschiebung des Alphabets (oben und 3 Zeichen) zu einer beliebigen bijektiven Abbildung von einem Klartextalphabet in das Geheimtextalphabet übergeht, so liefert die Häufigkeitsverteilung von Buchstaben in einer Sprache dennoch Hinweise darüber, welche Klartextbuchstaben in welchen Geheimtextbuchstaben verschlüsselt wurde. Daher ist es notwendig, zunächst die Sicherheitsziele bei der Anwendung der Verschlüsselung zu definieren, damit man dann mit Kenntnissen der Kryptoanalyse einschätzen kann, wie gut diese Sicherheitsziele mit bestimmten Verfahren erreicht werden können.

Definition Vertraulichkeit

Bearbeiten

Höchstens Sender und Empfänger können den Inhalt des Klartextes einer übermittelten Nachricht verstehen[10].

Definition Authentizität

Bearbeiten

Der Empfänger einer Nachricht kann sich davon überzeugen, dass die erhaltene Nachricht von einem eindeutigen Sender stammt[11].

Definition Verbindlichkeit

Bearbeiten

Der Empfänger der Nachricht kann Dritten gegenüber nachweisen, dass die Nachricht von einem bestimmten Sender stammt[12].

Aufgabe - Anwendungsgebiete

Bearbeiten

Nennen Sie Anwendungsgebiete der Kryptologie (z.B. in der Medizin oder Finanzsystem), wobei die Verschlüsselung von Informationen ein wesentliches Mittel ist, um bestimmte Sicherheitsziele zu erreichen!

Kryptosystem

Bearbeiten

Der oben genannte Ablauf bei der Verschüsselung wird nun durch eine mathematische Definition präzisiert, um die Umsetzung von Sicherheitszielen z.B. in einer Programmierspache nach den mathematischen Vorgaben umsetzen zu können. Die Geheimhaltung von Informationen erfordert einige Eigenschaften, die in der Kryptografie als Kryptosystem bezeichnet werden[13].

Definition - Kryptosystem

Bearbeiten

Mathematisch ist ein Kryptosystem als das Tupel[14]   definiert, welches folgende Eigenschaften besitzt.

  •   ist die Menge der möglichen Klartexte
  •   ist die Menge der möglichen Geheimtexte
  •   ist die Menge der erlaubten Schlüssel
  •   mit der Funktion  
  •   mit der Funktion  
  • Für alle   und   gibt es ein  , dass  [15][16]

Bemerkung - Variablennamen

Bearbeiten
  • M = Message/Nachricht (engl: Plaintext)
  • C = Ciphertext/Geheimtext
  • K = Keys/Schlüssel
  • E = Encoder/Verschlüsselung
  • D = Decoder/Entschlüsselung

Verkettung von 2 Abbildung als Identität

Bearbeiten

Die letzte Eigenschaft   liefert die Korrektheit des Verfahrens, d.h. wird eine   mit einem erlaubter Schlüssel   zu   kodiert und dann mit einem Dekodierschlüssel   über den Dekodierer   dann wieder entschlüsselt, muss wieder der ursprüngliche Klartext   entstehen.

Bemerkung zu bijektiven Abbildungen

Bearbeiten

In der Mathematik erscheint diese Prinzip zunächst Ähnlichkeit mit der Verkettung von zwei bijektiven Abbildungen zu haben.

  •   mit   (Exponentialfunktion)
  •   mit  

Mit einer solchen Definition gilt nämlich für jedes   auch  .

Mit Kryptosystemen kann man diese Eigenschaft   aber auch mit einer Verschlüsselungsfunktion   erhalten, die zufällig Buchstaben aus dem Klartextalphabet Buchstaben aus dem Geheimtextalphabet zuordnet.

Einführende stochastische Aspekte der Verschlüsselung

Bearbeiten
  •   mit   (Randomisierte Wurzelfunktion). Dabei ist   eine Bernoulli-Experiment, das festlegt, ob die Wurzel ein positives oder negatives Vorzeichen bekommt. Diese Abbildung ist also keine deterministische Abbildung sondern nicht-deterministische Abbildung, dessen Ergebnis von dem Ausgang eines Zufallsexperimentes abhängt, Als Beispiel sei hier die Verschlüsselung der Zahl   genannt, die z.B. je nach Ausgang des Bernoulli-Experimentes (z.B. Münzwurf) entweder die   bei Kopf oder   bei Zahl zugeordnet wird.
  •   mit  

Bei der Überprüfung der Eigenschaft   stellt man fest, dass diese Eigenschaft trotz eines durchgeführten Zufallsexperiments, von dem man den Ausgang bei jedem kodierten Buchstaben nicht kennt, dennoch erfüllt ist.

Stochastische Verschlüsselung

Bearbeiten

Verwenden Sie die ersten 27 Quadratzahlen aus   (also 1,4,9,16,25, ...) und verschlüsseln Sie den Klartext

 die band abba singt am abend

Das Geheimzextalphabet sind die Zahlenwert

 

Zunächst müssen die Buchstaben mit dem Encoder zunächst in Zahlenwert kodiert werden. Das erfolgt mit der folgenden Tabelle:

Klar-Buchstabe: a b c d e ....

Klar-Zahl:          1  4  9 16 25 ....
Geheim 0 - X(w)=0   1  2  3  4  5 ....
Geheim 1 - X(w)=1  -1 -2 -3 -4 -5 ....

Der so entstehende Geheimtext besteht aus positiven und negativen ganzen Zahlen aus  .

Aufgabe - Stochastische Abbildungen

Bearbeiten

Geben Sie zu dem obigen Verfahren an, wie man mit einem gewählten Schlüssel   das Vorgehen so verallgemeinern kann, dass man zu jedem Buchstaben   aus dem Klartextalphabet eine Menge von Zahlen   zuordnet, wobei der Buchstabe   mit einer stochastischen Gleichverteilung auf   eine Zahl   zugeordnet wird. Wenn die Zahlenmenge   aus 6 Zahlen besteht, kann man z.B. mit einem Würfelexperiment zufällig die Zahl aus   auswählen.

  • Geben Sie zu dieser Verschlüsselung an, welche Informationen der Empfänger braucht, damit dieser den Geheimtext eindeutig dekodieren kann?
  • Was liefet in diesem Fall die Eigenschaft
 
für die Dekodierung mit einem passenden Schlüssel  ?

Bemerkung

Bearbeiten

Auf mathematischer Ebene umfasst also ein Kryptosystem die Menge aller möglichen Klar- und Geheimtexte, die erlaubten Schlüssel sowie die Verschlüsselungs- und Entschlüsselungsfunktion. Zusätzlich wird verlangt, dass das Verfahren eindeutig den Geheimtext wieder zum Klartext dekodiert. Die Abbildungen zur Verschlüsselung müssen dabei nicht deterministisch im Sinne eine klassischen mathematischen Abbildung funktionieren, sondern können auch von Zufallsexperimenten bei der Verschlüsselung abhängen.

Unterscheidung von Kryptosystemen

Bearbeiten

Wir können zwei Arten von Kryptosystemen unterscheiden:

  • symmetrische Kryptosysteme
  • asymmetrische Kryptosysteme[13]

Kryptosysteme können wir außerdem anhand ihrer Sicherheitsziele unterscheiden:

  • Verschlüsselungsverfahren
    • Verfolgen das Sicherheitsziel der Vertraulichkeit[17]
  • Digitale Signaturen
    • Verfolgen das Sicherheitsziele der Authentizität und Verbindlichkeit[18]

Lernempfehlung

Bearbeiten
Kursübersicht
Aktuelle Lerneinheit Empfohlene Lerneinheit
1: Grundlagen der Kryptologie 2: Kodierung von Nachrichten

Literatur

Bearbeiten
  1. a b Pieprzyk, J., Hardjono, T., & Seberry, J. (2003). Fundamentals of Computer Security. Springer-Verlag. S. 1.
  2. Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A. (1997). Handbook of Applied Cryptography. 5. S. 3.
  3. Bauer, F. L. (2000). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (3., überarb. und erw. Aufl). Springer. S. 8.
  4. Bauer, F. L. (2000). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (3., überarb. und erw. Aufl). Springer. S. 236.
  5. Pieprzyk, J., Hardjono, T., & Seberry, J. (2003). Fundamentals of Computer Security. Springer-Verlag. S. 3.
  6. Salomaa, A. (1996). Public-key cryptography (2nd, enl. ed Aufl.). Springer. S. 3.
  7. Shannon, C. (1948). Claude Shannon. Information Theory, 3, 224.
  8. Vajda, S. (1950). The mathematical theory of communication. by Claude E. Shannon and Warren Weaver. Pp. 117 $2.50. 1949.(University of Illinois Press, Urbana). The Mathematical Gazette, 34(310), 312-313.
  9. Maras, S. (2000). Beyond the transmission model: Shannon, Weaver, and the critique of sender/message/receiver. Australian Journal of Communication, 27(3), 123-142.
  10. Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6) (S. 644–654). S. 644.
  11. Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6) (S. 644–654). S. 645.
  12. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2). S. 121.
  13. a b Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A. (1997). Handbook of Applied Cryptography. 5. S. 15.
  14. Plaue, M., & Scherfner, M. (2019). Mathematik für das Bachelorstudium I: Grundlagen und Grundzüge der linearen Algebra und Analysis (2. Auflage 2019). Springer Berlin. S. 16.
  15. „Kryptosystem“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 26. Dezember 2018, 23:56 UTC. URL: https://de.wikipedia.org/w/index.php?title=Kryptosystem&oldid=184065691 (Abgerufen: 9. Dezember 2019, 14:17 UTC) (Formulierung abgeändert)
  16. Douglas R. Stinson. (1995). Cryptography. Theory and Practice. CRC Press LLC. S. 1.
  17. Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Berlin, Heidelberg: Springer. S. 74.
  18. Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A. (1997). Handbook of Applied Cryptography. 5. S. 22.

Siehe auch

Bearbeiten