Ursulaschule Osnabrück

rss

Email nur (?) für Dich

Der Informatik-Kurs der diesjährigen Herbstakademie, den ich zusammen mit Frau Dr. Göers (Uni Osnabrück, Fachbereich Informatik) durchführen durfte, hat sich mit Verfahren zur Verschlüsselung von Nachrichten, die nur für einen bestimmten Personenkreis bestimmt sind, befasst. Insbesondere ist dabei ein Verfahren zur sicheren Übertragung von Emails (PGP) näher untersucht worden. Im Folgenden möchte ich die Ergebnisse des Kurses einmal vorstellen.

Die Kryptologie befasst sich mit der Sicherheit von Informationen und Nachrichten. Konkret beschäftigt man sich mit Verfahren zur Ver- und Entschlüsselung von Informationen sowie der Güte von Verschlüsselungsmethoden. Dadurch soll einerseits das Lesen der Informationen durch Unbefugte verhindert und deren Veränderung nachweisbar gemacht werden, andererseits soll auch geprüft werden, nach welchen Verfahren eine Verschlüsselung aufgehoben werden kann und ob ein Verschlüsselungsverfahren auch sicher ist.

Zielsetzung der Kryptologie

Durch den Einsatz von Verschlüsselungsverfahren wird im Idealfall erreicht, dass nur diejenigen Personen eine Nachricht meist mithilfe eines Schlüssels bzw. einer Information, die zur Entschlüsselung notwendig ist - lesen können, für die die Informationen bestimmt sind (Schutzziel Vertraulichkeit). Des Weiteren soll auch feststellbar sein, dass eine Nachricht nicht manipuliert wurde, sondern genauso von Adressaten empfangen wird, wie der Sender sie verschickt hat (Schutzziel Integrität). Zuletzt soll die Möglichkeit der Kontrolle gegeben sein, ob eine Nachricht auch tatsächlich vom Sender stammt und diesem nachgewiesen werden kann (Schutzziel Zurechenbarkeit).

Ob ein Verfahren diese Ziele erreicht, hängt davon ab, welche Angriffspunkte Unbefugte nutzen können, um einen verschlüsselten Text zu entziffern und somit Zugriff auf nicht für sie bestimmte Nachrichten zu erhalten. Um dies anschaulich zu machen, haben wir uns mit einfacheren Verschlüsselungsmethoden wie z.B. Verschiebechiffre, Multiplikative Chiffre und auch maschineller Verschlüsselung wie mithilfe der aus dem 20. Jhd. stammenden Enigma beschäftigt und herausgestellt, worin kryptographische Stärken und Schwächen der jeweiligen Verschlüsselungsmethoden liegen.

Darauf aufbauend untersuchten wir in der Schwerpunktphase die beiden "modernen" Verschlüsselungsmethoden AES und RSA, die nach heutigem Verständnis als Teil einer sicheren und wirksamen, ohne Schlüssel praktisch nicht knackbaren Verschlüsselung gelten.

AES

aes

Das sich seit 2002 im Einsatz befindliche Verschlüsslungsverfahren AES gehört zu den symmetrischen Verschlüsselungsverfahren. Das heißt, dass sowohl zur Verschlüsselung als auch zur Entschlüsselung der gleiche Schlüssel verwendet wird. Nachdem durch eine sog. Brute-Force-Attacke das vorherrschende symmetrische Verschlüsselungsverfahren DES geknackt wurde hat das US-S icherheitsinstitut einen Wettbewerb ausgerufen um einen sicheren Nachfolger zu finden. Die Forscher Daemen und Rijmen gewannen diesen Wettbewerb da ihr Verschlüsselungsalgorithmus AES alle Anforderungen erfüllte und die Konkurrenten übertraf.

Das Verfahren basiert insgesamt auf einem Rundensystem. Vier Teilschritte werden mehrfach ausgeführt. Üblich sind 10 Runden, wobei in der letzten Runde ein Teilschritt wegfällt.

  • Der erste Teilschritt der Schleife ist die SubByte-Operation.“ Dabei wird jedes Zeichen durch ein Neues ausgetauscht. Diese Substitution kann einer Tabelle entnommen werden, die mithilfe von mathematischen Operationen generiert wird. Die mathematischen Operationen laufen dabei wie folgt ab: Ein Byte (Binärdarstellung des Eingabezeichens) wird als Polynom angesehen. Dabei bilden die Bits (0 oder 1) die Koeffizienten des Polynoms. Ein Beispiel: das Byte 01010111 entspricht dem Polynom x6+x4+x2+x+1. Zu diesem Polynom wird jetzt das Inverse im Restklassenring des irreduziblen Polynoms x8+x4+x3+x+1 berechnet. Dies geschieht mithilfe des erweiterten Euklidischen Algorithmus. Das inverse Polynom wird anschließend mit einer festen Matrix multipliziert und zu einem gegebenen Vektor addiert (bitweise XOR-Addition).
  • Im zweiten Teilschritt namens ShiftRows“ werden je 16 Bytes als 4x4-Block gesehen und die Zeilen des Blocks in sich verschoben. Die erste Zeile bleibt unverändert, die zweite wird um 1 Byte verschoben, die dritte um 2 Bytes und die letzte Zeile wird um 3 Bytes rotiert.
  • Im nächsten Teilschritt MixColums“ werden die einzelnen Spalten des 4x4-Blocks mit einer im Verfahren vorgegebenen Matrix multipliziert.
  • Als letzter Teilschritt wird ein aus dem Anfangsschlüssel berechneter Rundenschlüssel mit Hilfe der XOR-Operation aufaddiert.

Nachdem diese vier Schritte als Schleife 9 mal wiederholt wurden, werden abschließend in einer 10. Runde die Schritte SubByte, ShiftRows und AddRoundKey ausgeführt. Bei der Entschlüsselung werden alle Schritte in umgekehrter Reihenfolge befolgt.

Insgesamt lässt sich über das symmetrische Verschlüsselungsverfahren AES sagen, dass es alle Kriterien an ein sicheres Verschlüsselungsverfahren erfüllt. Durch das viele D„urchmischen “ der Zeilen und Spalten des 4x4-Blocks und das Aufaddieren verschiedener Rundenschlüssel wird die Linearität vom verschlüsselten Text zum Klartext vernichtet. Außerdem beeinflusst ein Klartext-Bit viele Bits im Chiffretext und jedes Schlüsselbit wirkt sich auf viele Chiffre-Bits aus. Trotz komplexer Mathematik sind alle Teilschritte aber einfach und schnell zu implementieren.

Asymmetrische Verschlüsselung mit RSA

Die Ver- und Entschlüsselung erfolgt bei einem asymmetrischen Verschlüsselungssystem mit zwei verschiedenen Schlüsseln, die sich ergänzen (invers zueinander sind). Ein Schlüssel ist öffentlich und wird zur Verschlüsselung verwendet (public key), der ergänzende Schlüssel ist privat und wird zur Entschlüsselung einer Nachricht verwendet (private key). Möchte Bob also eine Nachricht an Alice schicken, besorgt er sich ihren öffentlichen Schlüssel, verschlüsselt damit seine Nachricht und schickt diese in verschlüsselter Form an Alice. Da nur Alice über den zugehörigen inversen Schlüssel verfügt und sie diesen streng geheim hält, kann nur sie den Text wieder entschlüsseln.

Analogie "Vorhängeschlösser":
Eine Person A, die eine Nachricht erhalten möchte, produziert viele Schlösser und verschickt diese an Personen, die ihr etwas zuschicken möchten. Alle Schlösser, die Person A verschickt, lassen sich mit dem gleichen Schlüssel öffnen, diesen behält Person A bei sich. Jede Person, die nun ein Schloss von Person A bekommen hat, kann damit ganz leicht etwas in einer Box verschließen und an Person A versenden. Nur Person A kann die so verschlossenen Boxen mit ihrem Schlüssel wieder öffnen.

Neben der Verschlüsselung von Nachrichten eignen sich asymmetrische Verfahren auch dazu, die Schutzziele der Zurechenbarkeit und der Integrität zu erreichen.

Zurechenbarkeit

Damit der Empfänger sicher gehen kann, dass die Nachricht von einem bestimmten Absender stammt, versieht der Absender die Nachricht mit einer "Unterschrift", die er mit seinem privaten Schlüssel verschlüsselt. Der Empfänger entschlüsselt die Unterschrift mit dem öffentlichen Schlüssel des vermeintlichen Senders. Wenn er einen lesbaren Text erhält, ist die Authentizität des Senders sichergestellt.

Integrität

Um zu prüfen, ob der Inhalt einer Nachricht verändert wurde, errechnet der Absender einen Hashwert (ein Bezug auf den exakten Nachrichtentext eindeutiger Zahlenwert) seiner Nachricht und hängt diesen, verschlüsselt mit seinem privaten Schlüssel, der Nachricht an. Der Empfänger entschlüsselt diesen Anhang mit dem öffentlichen Schlüssel des Senders. Dann benutzt er die gleiche Hashfunktion zur Berechnung eines Hashwertes aus der ihm vorliegenden, entschlüsselten Nachricht. Stimmen beide Werte überein, ist die Nachricht unverändert.

RSA-Verfahren

Das Verfahren ist nach den Anfangsbuchstaben der Nachnamen der drei Erfinder Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard benannt. Es entstand 1977 und gilt als erstes veröffentlichtes asymmetrisches Verschlüsselungsverfahren. Es wird auch heute noch (häufig in Kombination mit anderen Verfahren) verwendet. Die rechnerische Grundlage des RSA-Verfahrens bildet das Potenzieren mit anschließender Restbildung. Als Schlüssel wird dabei der Exponent der Potenz verwendet. Man verschlüsselt einen codierten Nachrichtenblock (= eine Zahl), indem man sie mit dem öffentlichen Schlüssel e des Empfängers potenziert und anschließend den Rest bei Division durch N ermittelt. N heißt Modulzahl und wird vom Empfänger zusammen mit e veröffentlicht. Der Empfänger entschlüsselt eine an ihn gerichtete, verschlüsselte Nachricht, indem er sie blockweise mit dem inversen Schlüssel d potenziert und wiederum den Rest bei Division durch N ermittelt.

Beim RSA-Verfahren wird die Modulzahl N als Produkt von zwei Primzahlen p und q gewählt. Öffentlich bekannt sind - wie schon erwähnt - die Modulzahl N und der öffentliche Schlüssel e. Nicht bekannt sind p und q, die Primfaktoren, aus denen N zusammengesetzt ist, und auch nicht der private Schlüssel d. Dieser lässt sich nur bei Kenntnis von p und q aus der Beziehung d·e=1 mod (p-1)·(q-1) mit Hilfe des erweiterten Euklidischen Algorithmus (EEA) berechnen. In der Praxis werden für p und q sehr große Werte gewählt (mehrere hundert Dezimalstellen). Die Sicherheit des RSA-Verfahrens beruht alleine darauf, dass es kein effizientes Verfahren zur Faktorisierung von "großen" Zahlen gibt. Ein Angreifer benötigt aber p oder q, um an den geheimen Schlüssel zu gelangen.

Alice grinsend

  • wählt zwei Primzahlen p und q: p=5; q=11
  • berechnet N: N=p·q=5·11=55
  • berechnet: (p-1)·(q-1)=4·10=40
  • wählt einen geheimen Schlüssel d (1<d<N), z.B. d=3; der Schlüssel muss teilerfremd zu 40 sein
  • berechnet den inversen Schlüssel zu d aus d·e=1 (mod 40) mit dem EEA; sie erhält e=27, da 3·27=81=1 (mod 40)
  • veröffentlicht N=55 und e=27

Bob neutral

  • benutzt N und e, um seine Nachricht "„ABI" “ zu verschlüsseln: A=01 → 127=1 (mod 55), B=02 → 227=18 (mod 55), I=09 → 927=36 (mod 55). Die chiffrierte Nachricht lautet: 0„1 18 36“

Alice grinsend

  • entschlüsselt diese Nachricht mit Hilfe ihres privaten Schlüssels: 13=1 (mod 55) → A, 183=2 (mod 55) → B, 363=9 (mod 55) → I

Fazit: PGP

Sowohl AES- als auch RSA-Verschlüsselung weisen Vor-und Nachteile auf. Während AES als symmetrisches Verfahren leicht zu implementieren ist und sich einfach umsetzen lässt, ist die sichere Übertragung des gemeinsamen Schlüssels ein Problem. Bei RSA hingegen ist die sichere Übertragung aufgrund der asymmetrischen Chiffrierung kein Problem, jedoch ist diese deutlich anspruchsvoller. Folglich werden die Schwachstellen durch Kombination beider Verfahren kompensiert: Dies führt zu PGP (Pretty Good Privacy), bei der als erstes ein zufälliger symmetrischer Schlüssel erzeugt wird. Die Daten werden anschließend per AES und o.g. Schlüssels verschlüsselt. Da dieser Schlüssel ebenfalls übertragen werden müsste, läge hier ein Angriffspunkt des Verfahrens. Dieser wird jedoch mit dem öffentlichem Schlüssel des Empfängers gemäß RSA verschlüsselt und gemeinsam mit dem Ciphertext übertragen. Der Empfänger kann diesen dann mit seinem privaten Schlüssel dechiffrieren, sodass er den symmetrischen Schlüssel erhält mit dem er den Ciphertext wieder lesbar machen kann.

Präsentation

Letzte Änderung am

Impressum

Ursulaschule Osnabrück

Kleine Domsfreiheit 11-18
49074 Osnabrück
Telefon: 0541 - 318701
Fax: 0541 - 318711
Email: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Schulleiterin

Daniela Boßmeyer-Hoffmann

Schulträger

Schulstiftung im Bistum Osnabrück
Domhof 2
49074 Osnabrück

Zufällig

  • 1
  • 2
  • 3
Zurück Vor
CrossCheck

CrossCheck

Seit einigen Wochen interviewen Schülerinnen und Schüler des Profilkurses „Welt der Medien“ einige Bewohnerinnen und einen...

Weiterlesen
Probentage des Sinfonieorchesters

Probentage des Sinfonieorchesters

Das Sinfonieorchester unserer Schule hatte kürzlich seine Probentage in Salzbergen. Hier die Stimmen von einigen Beteiligten:

Weiterlesen
Digitale Verantwortung

Digitale Verantwortung

Die Digitalisierung unserer Gesellschaft ist auch für Schulen eine Herausforderung. Unseren Schülerinnen und Schülern vermitteln wir...

Weiterlesen

Neu

  • 1
  • 2
  • 3
Zurück Vor
Betriebsbesichtigung

Betriebsbesichtigung

Am Freitag, 22. Februar 2019, hat unsere Klasse, die 9a, in Begleitung von Frau Gößling und...

Weiterlesen
Schulbibliothek sucht Unterstützung

Schulbibliothek sucht Unterstützung

Unsere umfassende Schulbibliothek lebt von dem ehrenamtlichen Engagement von Müttern (und Vätern). Nun sucht das Bibliotheksteam...

Weiterlesen
Neues Orchesterprofil

Neues Orchesterprofil

Ab dem kommenden Schuljahr bieten wir unseren Schülerinnen und Schülern ab der fünften Klasse ein dreistündiges...

Weiterlesen

Beliebt

  • 1
  • 2
  • 3
Zurück Vor

Leitbild der Ursulaschule Osnabrück

Wer wir sind Das Gymnasium Ursulaschule, 1865 von Ursulinen gegründet, ist eine katholische Schule in Trägerschaft der...

Weiterlesen
Roboter restaurieren Tempelanlage

Roboter restaurieren Tempelanlage

Zwei Teams der Ursulaschule nahmen an diesem Wochenende am Regionalentscheid der diesjährigen World Robot Olympiad (WRO)...

Weiterlesen

Email nur (?) für Dich

Der Informatik-Kurs der diesjährigen Herbstakademie, den ich zusammen mit Frau Dr. Göers (Uni Osnabrück, Fachbereich Informatik)...

Weiterlesen
Copyright © 2018 Ursulaschule Osnabrück. Alle Rechte vorbehalten.