Skip to main content
main-content

Über dieses Buch

Dieses Buch erläutert kompakt, ohne theoretischen Überbau und mit möglichst wenig mathematischem Formalismus die wesentlichen Konzepte bei der Verschlüsselung schützenswerter Nachrichten und Daten. Hierbei liegt der Fokus auf der Beschreibung der historisch und für die Praxis wichtigen Chiffrier-, Signatur- und Authentifikationsverfahren. Dabei wird sowohl auf symmetrische Verschlüsselungen als auch auf Public-Key-Chiffren eingegangen. Angesprochen werden jeweils auch die Strategien, mit deren Hilfe man Verschlüsselungen angreift und zu „knacken“ versucht. Besonderer Wert gelegt wird auf die Darstellung des praktischen Einsatzes von Chiffren, insbesondere im alltäglichen Umfeld. Das Buch eignet sich für Arbeitsgruppen an MINT-Schulen und die MINT-Lehrerfortbildung, für Einführungskurse an Hochschulen wie auch für interessierte Schüler und Erwachsene.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Grundlagen und Historisches

Zusammenfassung
In Kap. 1 machen wird uns zuerst einmal klar, worum es beim Verschlüsseln bzw. Chiffrieren eigentlich geht, nämlich geheime und vertrauliche Informationen beim Senden vor unbefugtem Abhören oder gar vor unerlaubter Veränderung durch Dritte zu schützen. Entsprechendes gilt auch für Daten, die beispielsweise auf Festplatten oder Chips abgespeichert sind. Die Wisenschaft, die sich um all das kümmert, nennt man Kryptografie. Um wesentliche Methoden der Kryptografie möglichst anschaulich zu erläutern, gehen wir zunächst einmal auf einfache, historische Beispiele ein, nämlich auf die Caesar-Chiffre, die Vigenére-Chiffre, die Illuminati-Geheimschrift und die Enigma-Maschine. Den Versuch, Chiffren zu „knacken“, nennt man Kryptoanalyse. Bei historischen Chiffren führen häufig statistische Methoden zum Ziel, wie wir ausführlich am Beispiel des Kasiski- und des Friedman-Angriffs demonstrieren. Kryptoanalytische Angriffe werden allerdings nicht nur von echten Angreifern gefahren, sondern auch von den Kryptografen selbst, nämlich um neu konzipierte Chiffrierverfahren auf ihre Güte hin zu testen und zu optimieren.
Olaf Manz

Kapitel 2. Symmetrische Chiffren

Zusammenfassung
In Kap. 2 gehen wir das Chiffrieren systematischer an. Wir konzentrieren uns dabei zunächst auf symmetrische Chiffren, bei denen nämlich all diejenigen auch dechiffrieren können, die den Chiffrieralgorithmus sowie insbesondere die dabei verwendeten Parameter, den sog. Schlüssel kennen. Ausgehend von der Vernam- und der Schieberegisterchiffre gelangen wir schnell zu dem Prototypen moderner symmetrischer Chiffrierverfahren schlechthin, der Feistel-Chiffre. Diese liefert das Konstruktionsprinzip für DES (Data Encryption Standard), der ersten jemals standardisierten Chiffre, die mit wachsender Computerleistung mittlerweile allerdings zu Triple-DES erweitert werden musste. Auch auf die heute mit Abstand wichtigste symmetrische Chiffre AES (Advanced Encryption Standard) gehen wir ausfühlich ein. Ausgereifte Chiffrierverfahren lassen für einen kryptoanalytische Angriff meist nur noch die „Brutal-Methode“ zu, nämlich die vollständige Durchsuchung aller möglichen Schlüsselwerte. Man spricht vom Brute-Force-Angriff, der jedoch bei hinreichend großem Schlüsselraum zu unrealistischen Rechenzeiten führt. Andere subtilere Angriffsszenarien wie die differenzielle und die lineare Kryptoanalyse machen wir uns anhand einfacher Beispiele bei DES klar. Das Ganze wird illustriert durch gängige Alltagsanwendungen der vorgestellten Chiffrierverfahren, nämlich den Mobilfunk der 2., 3. und 4. Generation, das Digitalfernsehen Pay-TV, sowie die Datensicherung auf Festplatten und in ZIP-Archiven.
Olaf Manz

Kapitel 3. Public-Key-Chiffren

Zusammenfassung
Wie aber soll das gehen, dass man zwar chiffrieren kann, einem aber das Dechiffrieren selbst mithilfe der größten und modernsten Computer nicht gelingt? Das Stichwort, dem wir in Kap. 3 nachgehen wollen, heißt Public-Key-Chiffren, bei denen man den Schlüssel öffentlich bekannt machen kann. RSA beruht dabei auf der Schwierigkeit, große natürliche Zahlen in überschaubarer Zeit in Faktoren zu zerlegen, Diffie-Hellman und ElGamal nutzen das Problem, dass man sog. diskrete Logarithmen nicht effizient genug berechnen kann. Hierbei geraten wir mit ECDH zwar nicht ins Schlingern, aber eben doch auf elliptische Kurven. Da Public-Key-Chiffren wesentlich mehr Rechenzeit als sysmmetrische Chiffren benötigen, werden sie in der Regel nur zum geheimen Austausch des Schlüssels für beispielsweise Triple-DES oder AES genutzt. Auch bei Public-Key-Chiffren gibt es natürlich ständig Bemühungen, die Verfahren zu knacken. Wir lernen dabei Pollards Methoden kennen, wie man in vielen Fällen große natürliche Zahlen effizient faktorisieren und damit RSA angreifen kann. Außerdem versuchen wir, mit Baby-Step-Giant-Step und Pohlig-Hellman den diskreten Logarithmus in vernünftiger Rechenzeit zu lösen. Bei den Praxisbeispielen kümmern wir uns genauer um das sichere Arbeiten im Internet, das drahtlose WLAN und die Funkschnittstelle Bluetooth.
Olaf Manz

Kapitel 4. Digitale Signatur

Zusammenfassung
Ausgangspunkt unserer Überlegungen in Kap. 4 ist ein besonders fataler, kryptoanalytischer Angriff, bei dem ein Unbefugter nicht nur passiv mithört, sondern sich auch aktiv in den Nachrichtenverkehr einklinkt und diesen in seinem Sinne verändert. Man spricht dann von einem Man-in-the-Middle-Angriff. Ist dieser erfolgreich, so bleibt dem Empfänger einer Nachricht völlig verborgen, ob die empfangene Information in dieser Form wirklich von genau dem angegebenen Absender stammt. Um dieser Gefahr vorzubeugen, setzt man zur Authentifikation von Nachrichten das Mittel der digitalen Signatur ein. Mithilfe der Standardverfahren RSA, DSA und ECDSA wird dabei ein digitaler Fingerabdruck der Nachricht, nämlich deren Hashwert, digital signiert. Wir grenzen in diesem Zusammenhang die Authentifikation von Teilnehmen ab. Diese wird beim Anmelden eines Teilnehmers durchlaufen, also z. B. bei einem Mobilfunknetz, an einem Bankautomaten oder bei einem WLAN. Hierbei spielt die Passwortsicherheit eine bedeutende Rolle. Wir nutzen last but not least all unser Gelerntes, um auf weitere alltägliche Praxisanwendungen einzugehen, nämlich auf E-Mails mit PGP (Pretty Good Privacy), auf die Kommunikation mit WhatsApp, auf das Online-Banking, auf die Kryptowährung Bitcoin, auf das Bezahlen mit Kreditkarten und auf die Ein- und Ausreise mit elektronischen Reisepässen.
Olaf Manz

Backmatter

Weitere Informationen