Kryptographie bezeichnet die Wissenschaft von der Verschlüsselung von Daten.
Kryptoanalyse bezeichnet die Wissenschaft des Entschlüsselns von Geheimtexten, ohne den geheimen Schlüssel zu kennen.
Quelle: https://simpleclub.com/lessons/kfz-mechatronikerin-schutzziele-der-informationssicherheit
| Schutzziel | Kurzbeschreibung |
|---|---|
| Vertraulichkeit | - Schutz vor unbefugtem Zugriff - Nur Berechtigte dürfen lesen |
| Verfügbarkeit | - Systeme/Daten nutzbar bei Bedarf - Schutz vor Ausfällen |
| Integrität | - Daten unverändert & korrekt - Schutz vor Manipulation |
| Authentizität | - Echtheit von Personen/Daten - Identität überprüfbar |
| Verbindlichkeit | - Handlungen nicht abstreitbar - Nachweis von Aktionen |
Klartext / Nachricht / m (message)
Geheimtext / Ciphertext / c
Schlüssel / Key / k
Klartextalphabet
Geheimtextalphabet
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssel.
Annahmen:

https://youtu.be/QhwcD4XHHJ8?si=zJnmA2BMruDB0qMb
Klartextalphabet = Geheimtextalphabet = [A, B, C, ..., X, Y, Z ]
Schlüssel k = die Verschiebung, häufig dargestellt als Zeichen des Alphabets
Bsp: A verschiebt um 0 Stellen, B um 1 Stelle, ..., Z um 25 Stellen.
Anzahl der Schlüssel = länge des Alphabets = 26

Definition: Monoalphabetisch
Jedes Zeichen wird durch ein festgelegtes anderes Zeichen ersetzt.
Zum Verschlüsseln eines Textes wird nur ein Alphabet verwendet (mono).
Jedem Buchstaben wird ein anderer Buchstabe des Alphabets zugeordnet. Die Zuordnungstabelle kann dabei willkürlich gewählt werden - sie muss nur eindeutig sein.
Beispiel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z = Klartextalphabet
G K X C S L Z U A H W D B M T Y E N J V P O I R F Q = Geheimtextalphabet
Wie Caesar mit längerem Schlüssel, daher polyalphabetisch.
Die Vigenère Chiffre kombiniert 26 monoalphabetische Verschlüsselungen.

Kasiski veröffentlichte 1863 einen Test zur Bestimmung der Schlüssellänge.
Der Geheimtext wird dazu nach sich wiederholenden N-Grammen durchsucht.
Bigramme = 2 Zeichen
Trigramme = 3 Zeichen
....
Die vermutete Schlüssellänge ist, bis auf Ausreißer, ein Teiler der Abstände zwischen den N-Grammen.
Ist die Schlüssellänge bekannt, wird der Geheimtext in Mengen aufgeteilt.
Beispiel: Schlüssellänge 3: Der Geheimtext wird in 3 Mengen aufgeteilt
Auf jeder dieser 3 Mengen kann die Häufigkeitsanalyse angewendet werden, da innerhalb der Menge monoalphabetisch verschlüsselt wurde.
Im Detail: https://inf-schule.de/kryptologie/historischechiffriersysteme/station_kryptoanalysevigenereverfahren
Ist ein Verschlüsselungsverfahren, das bei korrekter Anwendung theoretisch unknackbar ist.
Anforderungen an Schlüssel:
Nutzt unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Einfaches Beispiel: Verschüsseln mit Multiplikation
Beide Schlüssel sind zueinander invers. Ihre Multiplikation ergibt das neutrale Element 1: 4 * 1/4 = 1
Die Multiplikation ist nicht sicher, da aus kpub einfach kpriv berechnet werden kann.
Für asymmeterische Verschlüsselung benötigen wir eine Einwegfunktion, die einfach in eine Richtung, aber schwer in die andere ist.
RSA nutzt modulare Exponentiation als zentrale mathematische Operation – sowohl beim Verschlüsseln als auch beim Entschlüsseln.
Erzeugung Schlüsselpaar
wählen zwei großer Primzahle p und q
Berechnung N = p * q als Grundlage für die Berechnung von e und d (wie im Video)
öffentlichen Schlüssel (e, N)
privater Schlüssel (d, N)
Verschlüsselung: c = me mod N
Entschlüsselung: m = cd mod N
Zum selbst ausprobieren
Sicherheit des RSA-Verfahrens.
| Kriterium | Symmetrische Verfahren | Asymmetrische Verfahren |
|---|---|---|
| Schlüssel | Ein gemeinsamer Schlüssel | Schlüsselpaar (öffentlich / privat) |
| Geschwindigkeit | Sehr schnell | Langsamer |
| Schlüsselverteilung | Problematisch | Einfach (öffentlicher Schlüssel) |
| Rechenaufwand | Gering | Hoch |
Hybride Verfahren kombinieren die Vorteile, indem auf asymmetrischem Weg ein symmetrischer Schlüssel ausgetauscht wird.
Diffie Hellman ist ein hybrides Verfahren. Auf asymmetrischen Weg einen symmetrischen Schlüssel auszutauschen.
Zum selbst ausprobieren
Schema

Lest folgende Quellen und bearbeitet die Aufgaben
Eine kryptografische Hash-Funktion ist eine mathematische Funktion, die Eingabedaten beliebiger Länge auf einen Ausgabewert fester Länge (den Hashwert oder Hash) abbildet.
Eigenschaften
Deterministisch: Gleiche Eingabe → gleicher Hash
Schnell berechenbar
Kollisionsarm (verschiedene Eingaben sollen möglichst selten denselben Hash haben)
Avalanche-Effekt: Kleine Änderung der Eingabe → stark veränderter Hash
Mit einer Hashfunktion können u.a.
Website zum Rumspielen mit Hash - Algorithmen: https://emn178.github.io/online-tools/
Eine Hashfunktion bildet Eingabedaten beliebiger Länge (z. B. Texte, Dateien, Passwörter) auf eine Ausgabe fester Länge, den Hashwert, ab.
Wichtige Eigenschaften:
Hashwert
Anwendungen
Eine Kollision liegt vor, wenn zwei unterschiedliche Eingaben denselben Hash erzeugen. Sie sind prinzipiell unvermeidlich, wenn die Menge der Eingabedaten kleiner ist als die Menge der Ausgaben. Gute Hashfunktionen minimieren sie stark.
Aufgabe: https://informatik.mygymer.ch/m25d/09-kryptologie/05-signature.html
Eine Signatur (von lat. signare = kennzeichnen, unterzeichnen) ist ein kryptografischer Nachweis, der den Absender identifiziert und die Unverändertheit von Daten bestätigt. (Schtzziele: Authentizität, Integrität und Verbindlichkeit)
Idee: Nutzung eines assymetrischen Verschlüsselungsverfahrens mit vertauschen Schlüsseln.
Wie kann sichergestellt werden, dass der richtige öffentliche Schlüssel verwendet wird?
Aufgabe
Finden es heraus: https://informatik.mygymer.ch/ef2022/010.krypto/08.zertifikate.html#zertifikat-ausstellenÜberprüft das Zertifikat von LernSax: https://www.leaderssl.de/tools/ssl_checker
Ein Zertifikat enthält folgende Informationen
Beim Verifizieren eines Zertifikates wird die enhaltene Signatur mit dem öffentlichen Schlüssel der ausstellenden CA geprüft.
Aufgabe
Seht euch folgendes Video zu einem Hackerangriff an.
Welche Schutzziele wurden angegriffen und mit welchen Maßnahmen und Verfahren hätte dies verhindert werden können?