Skip to main content

2010 | Buch

Kryptografie in Theorie und Praxis

Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld

verfasst von: Professor Dr. Albrecht Beutelspacher, Dr. Heike B. Neumann, Dr. Thomas Schwarzpaul

Verlag: Vieweg+Teubner

insite
SUCHEN

Über dieses Buch

Kryptografie hat sich in jüngster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden können. Das Buch stellt die gesamte Kryptografie unter diesem Aspekt vor: Grundlagen und Anwendungen, Verschlüsselung und Authentifikation, symmetrische Algorithmen und Public-Key-Verfahren werden entsprechend ihrer Wichtigkeit präsentiert. Das Buch hat den Umfang einer 2-semestrigen Vorlesung, aufgrund seiner klaren Darstellung eignet es sich aber auch hervorragend zum Selbststudium. Zahlreiche Übungsaufgaben von unterschiedlichem Schwierigkeitsgrad dienen zur Kontrolle des Verständnisses.

Inhaltsverzeichnis

Frontmatter

Aufgaben und Grundzüge der Kryptografie

1. Aufgaben und Grundzüge der Kryptografie
Zusammenfassung
Seit es Kommunikation zwischen Menschen gibt, gibt es auch das Bedürfnis nach vertraulicher Kommunikation. Sender und Empfänger von Nachrichten wollen nicht, dass ihre Nachrichten von Dritten gelesen werden. Die Menschen haben sich sehr unterschiedliche Verfahren einfallen lassen, um einander geheime Nachrichten zu übermitteln: Manche haben versucht, die Existenz der Nachricht an sich zu verstecken, zum Beispiel indem sie sie in Bildern versteckt haben oder mit Zitronensaft als Tinte geschrieben haben. Dabei ist einer nicht eingeweihten Person gar nicht klar, dass es hier eine geheime Nachricht gibt. Andere haben ihre Botschaften „verschlüsselt“, indem sie den Text mittels eines vorher vereinbarten geheimen Verfahrens unleserlich gemacht haben. Nur der Empfänger, der die Botschaft lesen sollte und auch das geheime Verfahren kannte, kann es rückgängig machen und gewinnt daraus die Nachricht.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul

Symmetrische Verschlüsselungen

Frontmatter
2. Historisches
Zusammenfassung
Eines der ältesten Beispiele für eine Verschlüsselung ist die Skytala. Sie wird erwähnt von dem griechischen Historiker Plutarch, der berichtet, dass die spartanischen Generäle die Skytala als Verschlüsselungsgerät benutzt haben. Sender und Empfänger besaßen jeweils einen Zylinder mit gleichem Radius. Der Sender wickelte ein Band aus Pergament um seinen Zylinder und schrieb anschließend die Nachricht der Länge nach auf das Pergament. Um die Nachricht lesen zu können, musste man das Band wiederum um einen Zylinder wickeln, der den gleichen Radius wie der Zylinder des Senders hat.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
3. Formalisierung und Modelle
Zusammenfassung
Zu den Aufgaben der Kryptografie gehören neben der Vertraulichkeit vor allem die Authentizität und Integrität von Nachrichten. Die Vertraulichkeit ist nicht nur historisch das beste untersuchte Sicherheitsziel, sondern es stellt sich auch heraus, dass man mit den Methoden, die man zur Umsetzung von Vertraulichkeit konstruiert, auch andere Sicherheitsziele erreichen kann. Daher beschäftigt sich der erste Teil dieses Buches mit der Vertraulichkeit. Das formale Modell zur Beschreibung des kryptografischen Mechanismus der Verschlüsselung stammt von Claude Shannon aus den 40er Jahren des 20.-ten Jahrhunderts. Nachdem die Kryptografie Jahrhunderte lang eine Geheimwissenschaft gewesen ist, war diese Veröffentlichung, [Sh49], eine Initialzündung für die Entwicklung hin zu einer öffentlichen und mathematischen Wissenschaft.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
4. Perfekte Sicherheit
Zusammenfassung
Im letzten Kapitel wurde definiert, dass ein Kryptosystem perfekt sicher ist, wenn der Angreifer keinen Vorteil hat. Im Allgemeinen ist es aber schwer zu beweisen, dass ein Kryptosystem diese Eigenschaft hat. In diesem Kapitel werden wir einen anderen Zugang zur perfekten Sicherheit beschreiben, mit dem man sehr einfach bestimmen kann, ob ein Kryptosystem diese Eigenschaft hat.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
5. Effiziente Sicherheit - Computational Security
Zusammenfassung
In den bisherigen Sicherheitsbetrachtungen hat der Angreifer keinen Einschränkungen unterlegen. Die Definition von perfekter Sicherheit hängt nicht von den Fähigkeiten des Angreifers ab, sondern liefert Chiffren, die unter allen Umständen, das heißt bedingungslos, sicher sind. Man spricht daher auch von unbedingter Sicherheit. Die Ergebnisse aus Kapitel 4 zeigen aber, dass dieser Sicherheitsbegriff für die Praxis nicht geeignet ist. Die Anforderungen für eine perfekt sichere Chiffre sind sehr hoch, so hoch, dass eine Anwendung für den Alltag nicht in Frage kommt. Und tatsächlich benötigt man in der Praxis ja auch gar keine perfekte Sicherheit, denn die real existierenden Angreifer haben weder unbeschränkte Rechen- noch Speicherkapazitäten. In der Praxis hat man es mit effizienten Angreifern zu tun, das heißt solchen, die nur auf eingeschränkte Ressourcen zurückgreifen können. Statt einer perfekten Sicherheit reicht eine praktische Sicherheit aus.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
6. Stromchiffren
Zusammenfassung
Für eine perfekt sichere Chiffre muss der Schlüssel ebenso lang sein wie der Klartext, und er muss gemäß einer Gleichverteilung ausgewählt werden. Insbesondere bedeutet das, dass Sender und Empfänger bereits im Vorfeld einen Schlüssel vereinbaren müssen, der mindestens so lang ist wie die Nachricht, die später gesendet werden soll, wobei für jede Nachricht ein neuer Schlüssel gewählt werden muss. In der praktischen Umsetzung hat man damit mindestens zwei Probleme: Die Schlüsselvereinbarung ist aufwändig, und auch die Schlüsselspeicherung ist schwierig, wenn sehr lange Schlüssel geheim gehalten werden müssen, vgl. Kapitel 17. Insbesondere müssen die Schlüssel gleichverteilt ausgewählt werden, und während aus der mathematischen Sicht klar ist, was das bedeutet, ist es unklar, wie man das in der Praxis umsetzen kann. Sender und Empfänger könnten ein Zufallsexperiment durchführen, dessen Ausgang gleichverteilt ist, was sich in der Praxis aber nur schwer umsetzen lässt.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
7. Blockchiffren
Zusammenfassung
Während bei den Stromchiffren die einzelnen Klartextzeichen mit einem Schlüsselstrom verknüpft werden, so dass die gleichen Klartextzeichen in verschiedene Geheimtextzeichen verschlüsselt werden, werden bei den Blockchiffren die Klartexte blockweise mit demselben Schlüssel verknüpft. Ein Beispiel für eine Blockchiffre ist die Cäsar-Chiffre. Die Idee dieser Chiffre besteht darin, einen Klartext in einzelne Buchstaben zu zerlegen und die Buchstaben des Klartextes anschließend einzeln jeweils gleich zu verschlüsseln, indem sie durch Buchstaben des Geheimtextalphabets ersetzt werden. In Kapitel 2 wurde gezeigt, dass es sich hierbei nicht um eine sichere Verschlüsselung handelt, da man durch eine vollständige Schlüsselsuche oder eine statistische Analyse den Schlüssel leicht bestimmen kann.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
8. Kaskadenverschlüsselungen und Betriebsmodi
Zusammenfassung
Der DES ist ein Beispiel für einen sicheren Algorithmus, der über viele Jahre einer intensiven Kryptoanalyse standgehalten hat, der aber in der Praxis nicht mehr als sicher gelten kann, weil der Schlüsselraum zu klein ist. Es gibt also keinen echten Angriff auf den Algorithmus, nur sind die Rechner mittlerweile so schnell, dass es praktisch möglich ist, eine vollständige Schlüsselsuche durchzuführen. Die Frage ist, ob man einen solchen Algorithmus aufgeben muss, oder ob man ihn als Baustein nicht doch weiterverwenden kann. Die einfachste Idee ist, den Algorithmus mehrfach hintereinander anzuwenden in der Hoffnung, dass eine doppelte oder dreifache Verschlüsselung auch doppelt oder dreifach so schwer zu brechen ist wie eine einfache Verschlüsselung. Man spricht dann von einer Mehrfach- oder Kaskadenverschlüsselung. Dieser Abschnitt beschäftigt sich mit der Frage, ob mehrfache Verschlüsselungen tatsächlich einen Gewinn an Sicherheit bringen.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul

Asymmetrische Kryptografie

Frontmatter
9. Einführung in die Public-Key-Kryptografie
Zusammenfassung
Die bisherigen Kapitel haben sich mit der so genannten symmetrischen Kryptografie beschäftigt, bei der je zwei Teilnehmer einen Schlüssel benötigen, der vor allen anderen Teilnehmern geheim gehalten werden muss. Wenn man sich ein großes Netzwerk von Teilnehmern vorstellt, in dem eine vertrauliche Kommunikation zwischen je zwei Teilnehmern realisiert werden soll, so hat die Symmetrie unmittelbare Konsequenzen:
1.
Wenn es N Teilnehmer gibt, so muss jeder Teilnehmer N -1 Schlüssel geheim speichern.
 
2.
Wenn ein neuer Teilnehmer hinzukommt, müssen alle Teilnehmer ihre Schlüsseldatei aktualisieren.
 
3.
Sender und Empfänger müssen einen gemeinsamen Schlüssel vereinbaren.
 
4.
Sender und Empfänger müssen sich gegenseitig darin vertrauen, dass keiner den gemeinsamen Schlüssel preisgibt.
 
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
10. Der RSA-Algorithmus
Zusammenfassung
Das wohl bekannteste Beispiel eines Public-Key-Verschlüsselungsverfahrens ist der RSA-Algorithmus (so benannt nach seinen drei Erfindern Rivest, Shamir, Adleman im Jahr 1977, [RSA78]). Seine Sicherheit beruht auf der Schwierigkeit, Zahlen zu faktorisieren. Wir geben zunächst einen Überblick über den Algorithmus und stellen anschließend die mathematischen Grundlagen zusammen, die man zum Verständnis dieses Algorithmus benötigt. Die letzten Abschnitte beschäftigen sich mit der Sicherheitsanalyse des RSA.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
11. Der diskrete Logarithmus, Diffie-Hellman-Schlüsselvereinbarung, ElGamal-Systeme
Zusammenfassung
Wir haben im letzten Abschnitt ein Public-Key-System, nämlich den RSA-Algorithmus kennen gelernt; dessen Sicherheit beruht auf dem Faktorisierungsproblem. Diffie und Hellman, die Erfinder der Public-Key-Kryptografie, haben in ihrer Veröffentlichung von 1976 ein anderes mathematisches Problem benutzt, um ein Public-Key-System, die Diffie-Hellman-Schlüsselvereinbarung, zu entwerfen: den diskreten Logarithmus. Dabei handelt es sich um das folgende Problem: Gegeben seien eine Primzahl p und zwei ganze Zahlen g, y. Gesucht ist eine ganze Zahl x mit der Eigenschaft gx mod p = y. Gesucht ist also der Logarithmus von y zur Basis g, allerdings nicht über den reellen Zahlen, sondern modulo einer Primzahl, daher auch der Name diskreter Logarithmus. Bis heute kennt man keinen effizienten Algorithmus, der dieses Problem lösen kann. Wie die Faktorisierung gilt auch das Problem des diskreten Logarithmus heute als „schwieriges“ Problem.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
12. Weitere Public-Key-Systeme
Zusammenfassung
Bereits in Kapitel 11 wurde erwähnt, dass sich die Diffie-Hellman-Schlüsselvereinbarung, die ElGamal-Verschlüsselung und die ElGamal-Signatur nicht nur auf durchführen lassen, sondern dass man die Verfahren auf beliebige Gruppen verallgemeinern kann. Insbesondere kann man Gruppen auswählen, für die das Problem des diskreten Logarithmus besonders schwer zu lösen ist. Solche Gruppen haben den Vorteil, dass man mit verhältnismäßig kleinen Schlüssellängen auskommt.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
13. Sicherheit von Public-Key-Verschlüsselungsverfahren
Zusammenfassung
Die Sicherheitsbetrachtungen zu den Public-Key-Verschlüsselungsverfahren haben sich bisher auf die Frage beschränkt, ob die Verfahren die Public-Key- Eigenschaft erfüllen, das heißt auf die Frage, ob es mäglich ist, aus dem äffentlichen Schlüssel eines Teilnehmers dessen privaten Schlüssel zu berechnen. Für ein sicheres Public-Key-Verschlüsselungsverfahren reicht diese Forderung aber nicht aus. So ist es denkbar, dass ein Angreifer zwar nicht den privaten Schlüssel eines Teilnehmers berechnen kann, aber über einen effizienten Algorithmus verfügt, der alle Nachrichten an diesen Teilnehmer entschlüsseln kann. Die bisherigen Sicherheitsbetrachtungen haben also nur die Sicherheit des privaten Schlüssels analysiert, nicht aber die Sicherheit der Geheimtexte.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
14. Digitale Signaturen
Zusammenfassung
Digitale Signaturen sind neben den Public-Key-Verschlüsselungen der zweite wichtige Baustein der asymmetrischen Kryptografie. Wenn man den RSA-Algorithmus betrachtet, bei dem man ein Signaturschema dadurch konstruieren kann, dass man die Anwendungsreihenfolge der Schlüssel vertauscht, so könnte man vermuten, dass man die Sicherheitsbegriffe der Verschlüsselung auch für die Signatur verwenden kann. Dass dem nicht so ist, kann man sich leicht an Hand der ElGamal-Signatur klarmachen: Die Signatur hat eine völlig andere Struktur als die Verschlüsselung. Zu wissen, dass die Verschlüsselung sicher ist, reicht hier nicht aus, um Aussagen über die Sicherheit des Signaturschemas zu machen.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul

Anwendungen

Frontmatter
15. Hashfunktionen und Nachrichtenauthentizität
Zusammenfassung
Die Verschlüsselung von Daten ist eine Maßnahme, die das Schutzziel Vertraulichkeit umsetzt und gegen einen passiven Angreifer gerichtet ist, das heißt einen Angreifer, der nur Nachrichten abhört, aber nicht aktiv in die Kommunikation eingreift.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
16. Zero-Knowledge-Protokolle
Zusammenfassung
Dieses Kapitel beschäftigt sich mit der Frage, wie man einen Beweis für eine Behauptung führen kann. Eine typische Anwendung, in der diese Frage eine Rolle spielt, ist die Teilnehmerauthentifikation, vgl. Kapitel 18. Teilnehmer weisen ihre Identität dabei häufig dadurch nach, dass sie beweisen, dass sie über ein bestimmtes Wissen wie einen kryptografischen Schlüssel verfügen. Auch in vielen weiteren Anwendungen der Kryptografie wie zum Beispiel bei elektronischen Wahlen oder elektronischem Geld steht man vor dieser Fragestellung.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
17. Schlüsselverwaltung
Zusammenfassung
Nach dem Prinzip von Kerkhoffs beruht die Sicherheit kryptografischer Verfahren ausschließlich auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Algorithmus. Die Behandlung der geheimen Schlüssel ist daher ein entscheidender Punkt für die Sicherheit des gesamten Systems. Dieses Kapitel beschäftigt sich mit der Schlüsselverwaltung, im Folgenden auch als Keymanagement bezeichnet. Das Keymanagement umfasst kryptografische, aber auch organisatorische Maßnahmen, die die Sicherheit geheimer Schlüssel gewährleisten sollen. Im Einzelnen gehören dazu das Erzeugen, Verteilen und Abspeichern, sowie der Rückruf und das Löschen von Schlüsseln.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
18. Teilnehmerauthentifikation
Zusammenfassung
Dieses Kapitel beschäftigt sich mit den Techniken zur Identifikation von Kommunikationsteilnehmern, die unter dem Namen Teilnehmerauthentifikation oder Teilnehmeridentifikation zusammengefasst werden. Dabei will sich ein Teilnehmer B des Kommunikationsnetzwerks, der so genannte Verifier, von der Identität seines Kommunikationspartners überzeugen. Der Teilnehmer A behauptet, eine bestimmte Identität zu haben, und muss diese Behauptung gegenüber B beweisen. Dabei muss es sich bei A und B nicht unbedingt um natürliche Personen, sondern es kann sich auch um Computer oder Chipkarten handeln.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
19. Schlüsseletablierungsprotokolle
Zusammenfassung
Wenn mehrere Personen oder Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann müssen sie dies nach gewissen Regeln tun. Die Gesamtheit solcher Regeln heißt Protokoll.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
20. Multiparty-Computations
Zusammenfassung
In den vorangegangenen Kapiteln wurden grundlegende kryptografische Bausteine für Authentifizierung, Verschlüsselung und Signaturen vorgestellt. Dieses Kapitel beschäftigt sich mit Multiparty-Computations (Mehr-Parteien-Berechnungen), kryptografischen Protokollen, an deren Durchführung zwei oder mehr Teilnehmer beteiligt sind, die gemeinsam etwas berechnen möchten. Zum Beispiel möchte eine Gruppe von Personen herausfinden, wer aus der Gruppe am meisten verdient. Dabei möchte natürlich keiner aus der Gruppe sein eigenes Einkommen preisgeben, und es ist auch nicht ausgeschlossen, dass sich einige Personen der Gruppe gegenseitig misstrauen. Trotzdem sollen alle Personen am Ende erfahren, wer am meisten verdient, mehr aber auch nicht. Insbesondere sollen die Gehälter aller Personen geheim bleiben. Zu den Multiparty-Computations zählen unter anderem die Geheimnisteilungsverfahren und das sichere Auswerten von Funktionen.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
21. Anonymität
Zusammenfassung
Die Anonymität von Systemteilnehmern ist eine relativ neue Aufgabe der Kryptografie. Anonymität, also das Verbergen einer Teilnehmeridentität, hat in einem Kommunikationsnetz verschiedene Aspekte:
  • Senderanonymität: Der Sender einer Nachricht möchte seine Identität vor dem Empfänger der Nachricht verbergen. Im Alltagsleben treten solche Situationen zum Beispiel bei anonymen Hinweisen für die Polizei auf.
  • Empfängeranonymität: Der Empfänger einer Nachricht möchte seine Identität verbergen. Chiffre-Anzeigen sind hierfür ein Beispiel.
  • Anonymität der Kommunikationsbeziehung: Sender und Empfänger können einander eine Identität zuordnen, möchten jedoch, dass die Tatsache, dass sie miteinander kommunizieren, vor den anderen Systemteilnehmern verborgen bleibt.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
22. Internetsicherheit und Mobilfunk
Zusammenfassung
Das Internet gibt es seit dem Beginn der 80er Jahre des 20. Jahrhunderts. Zu diesem Zeitpunkt wurden die Computernetze einiger Forschungsinstitute zusammengeschlossen. Die wichtigste Grundlage für diesen Zusammenschluss war die Entwicklung eines Internet-Protokolls (IP-Protokoll), das festlegt, auf welche Weise Nachrichten formatiert und weitergeleitet werden. Das IP-Protokoll legt fest, dass Nachrichten in Form von Paketen gleicher Länge übertragen und verarbeitet werden.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
23. Quantenkryptografie und Quanten Computing
Zusammenfassung
In der klassischen Kryptografie können Sender und Empfänger von Nachrichten passive Angriffe nicht verhindern; sie bemerken dies noch nicht einmal. Sie können nur mit Hilfe von Verschlüsselungsverfahren die Nachricht so entstellen, dass der Angreifer praktisch keine Chance hat, sie zu verstehen. Dies ist das Beste, das Sender und Empfänger mit einem klassischen Übertragungskanal erreichen können.
Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
Backmatter
Metadaten
Titel
Kryptografie in Theorie und Praxis
verfasst von
Professor Dr. Albrecht Beutelspacher
Dr. Heike B. Neumann
Dr. Thomas Schwarzpaul
Copyright-Jahr
2010
Verlag
Vieweg+Teubner
Electronic ISBN
978-3-8348-9631-5
Print ISBN
978-3-8348-0977-3
DOI
https://doi.org/10.1007/978-3-8348-9631-5

Premium Partner