Zusammenfassung: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
 
(21 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
<div style="text-align:right;">[[Bild:Buch.PNG]][[Benutzer:Deininger_Matthias/Facharbeit/Fachwortverzeichnis| Fachwortverzeichnis]]</div>
 
===Zusammenfassung===
 
===Zusammenfassung===
 
<br>
 
<br>
Zeile 4: Zeile 5:
 
<br>
 
<br>
 
Die Ausgangsfrage lautete:<br>
 
Die Ausgangsfrage lautete:<br>
Was können Alice und Bob tun, dass Mallory keine Chance mehr hat ihre Gespräche weiterhin zu belauschen?<br>
+
Was können Alice und Bob tun, damit Mallory keine Chance mehr hat, ihre Gespräche weiterhin zu belauschen?<br>
 
<br>
 
<br>
Zunächst sollten sich beide jeweils zwei RSA-Schlüsselpaare, bestehend aus einem Public-Key (dem öffentlichen Schlüssel) und einem Private-Key (dem privaten Schlüssel), generieren. Bei der Schlüsselerzeugung sollten sie darauf achten, dass die Primzahlen p und q nahezu gleich groß gewählt werden und dass der erste Schlüssel einen Modulus n von mindestens 2048 Bit umfasst, um auch im Jahr 2012 noch sicher vor Faktorisierungsangriffen zu sein. Der zweite Schlüssel, der zur Signatur dient, sollte einen Modulus n mit  1024 Bit ≤ n < 2048 Bit besitzen, so dass mögliche Fehler bei der Signatur ausgeschlossen werden.<br>
+
Zunächst sollten sich beide jeweils zwei RSA-Schlüsselpaare, bestehend aus einem ''Public-Key'' (dem öffentlichen Schlüssel) und einem ''Private-Key'' (dem privaten Schlüssel), generieren. Bei der Schlüsselerzeugung sollten sie darauf achten, dass die Primzahlen p und q nahezu gleich groß gewählt werden und dass der erste Schlüssel einen Modulus n von mindestens 2048 Bit umfasst, um auch im Jahr 2012 noch sicher vor Faktorisierungsangriffen zu sein. Der zweite Schlüssel, der zur Signatur dient, sollte einen Modulus n mit  1024 Bit ≤ n < 2048 Bit besitzen, so dass mögliche Fehler bei der Signatur ausgeschlossen werden.<br>
 
<br>
 
<br>
Anschließend können Alice und Bob ihre öffentlichen Schlüssel austauschen. Um sicher zu gehen, dass jeder den wirklichen öffentlichen Schlüssel vom anderen erhalten hat und nicht Mallory eine Man-in-the-middle-Attacke ausführt, haben die beiden mehrere Prüfungsmöglichkeiten. Sie können bei einer CA (Certification Authority) ein Zertifikat erwerben, das jeden eindeutig identifiziert und auch für andere Onlinegeschäfte verwendet werden kann, oder Alice ruft Bob an und lässt sich den öffentlichen Schlüssel am Telefon durchgeben. Anschließend kann sie diesen Schlüssel mit dem Key, den sie per Mail von Bob erhalten hat, vergleichen. Analog tut Bob selbiges, stimmen die Schlüssel überein, so können die beiden ihre Gespräche sicher mit RSA verschlüsseln.<br>
+
Anschließend können Alice und Bob ihre öffentlichen Schlüssel austauschen. Um sicher zu gehen, dass jeder den wirklichen öffentlichen Schlüssel vom anderen erhalten hat und nicht Mallory eine ''Man-in-the-middle-Attacke'' ausführt, haben die beiden mehrere Prüfungsmöglichkeiten. Sie können bei einer CA (''Certification Authority'') ein Zertifikat erwerben, das jeden eindeutig identifiziert und auch für andere Onlinegeschäfte verwendet werden kann, oder Alice ruft Bob an und lässt sich den öffentlichen Schlüssel am Telefon durchgeben. Anschließend kann sie diesen Schlüssel mit dem Key, den sie per Mail von Bob erhalten hat, vergleichen. Analog tut Bob selbiges. Stimmen die Schlüssel überein, so können die beiden ihre Gespräche sicher mit RSA verschlüsseln.<br>
 
<br>
 
<br>
Bei der Verschlüsselung der Mail sollten Alice und Bob ein hybrides Verfahren anwenden. Wie du weißt, bedeutet dies, dass Alice den symmetrischen Schlüssel mit Bobs öffentlichem RSA-Schlüssel chiffriert und am Anfang der Mail mitsendet. In diesem Fall verschlüsselt Alice die Nachricht selbst mit dem symmetrischen Schlüssel und sendet das Chiffrat und den verschlüsselten Secret-Key an Bob. Dieser entschlüsselt zunächst mit seinem RSA-Private-Key den symmetrischen Schlüssel und kann danach mit dem gewonnenen symmetrischen Schlüssel die Nachricht von Alice dechiffrieren und lesen.<br>
+
Bei der Verschlüsselung der Mail sollten Alice und Bob ein hybrides Verfahren anwenden. Wie du weißt, bedeutet dies, dass Alice den symmetrischen Schlüssel mit Bobs öffentlichem RSA-Schlüssel chiffriert und am Anfang der Mail mitsendet. In diesem Fall verschlüsselt Alice die Nachricht selbst mit dem symmetrischen Schlüssel und sendet das Chiffrat und den verschlüsselten ''Secret-Key'' an Bob. Dieser entschlüsselt zunächst mit seinem ''RSA-Private-Key'' den symmetrischen Schlüssel und kann danach mit dem gewonnenen symmetrischen Schlüssel die Nachricht von Alice dechiffrieren und lesen.<br>
 
<br>
 
<br>
Als letztes sollten die beiden noch beachten, dass sie eine digitale Signatur des unverschlüsselten Textes an die Nachricht anhängen, um zu verhindern, dass Mallory einige Teile der Nachricht einfach entfernt und somit eventuell den Sinn der Nachricht entstellt. <br>
+
Als Letztes sollten die beiden noch beachten, dass sie eine digitale Signatur des unverschlüsselten Textes an die Nachricht anhängen, um zu verhindern, dass Mallory einige Teile der Nachricht einfach entfernt und somit eventuell den Sinn der Nachricht entstellt. <br>
 
In unserem Fall empfiehlt es sich für Alice, zunächst einen Hashwert des Klartextes zu bilden, diesen Fingerprint mit ihrem privaten Signaturschlüssel zu verschlüsseln und anschließend an die oben erzeugte Chiffre anzuhängen.<br>
 
In unserem Fall empfiehlt es sich für Alice, zunächst einen Hashwert des Klartextes zu bilden, diesen Fingerprint mit ihrem privaten Signaturschlüssel zu verschlüsseln und anschließend an die oben erzeugte Chiffre anzuhängen.<br>
Bob kann folglich beim Empfangen des Dokumentes durch Entschlüsselung der digitalen Signatur feststellen, ob das Dokument von Alice stammt und ob es unverändert ist. Wie bereits besprochen muss er dazu lediglich den Hashwert des Klartextes bilden und diesem mit dem entschlüsselten Hashwert der digitalen Signatur vergleichen. Stimmen die beiden Hashwerte überein, so ist das Dokument unverändert. Wenden Bob und Alice alle beschriebenen kryptographischen Methoden an, um ihre Kommunikation sicherer zu gestalten, so bietet es für sie ausreichenden Schutz vor möglichen Angriffen von Mallory.<br>
+
Bob kann folglich beim Empfangen des Dokumentes durch Entschlüsselung der digitalen Signatur feststellen, ob das Dokument von Alice stammt und ob es unverändert ist. Wie bereits besprochen, muss er dazu lediglich den Hashwert des Klartextes bilden und diesem mit dem entschlüsselten Hashwert der digitalen Signatur vergleichen. Stimmen die beiden Hashwerte überein, so ist das Dokument unverändert. Wenden Bob und Alice alle beschriebenen kryptographischen Methoden an, um ihre Kommunikation sicherer zu gestalten, so bietet es für sie ausreichenden Schutz vor möglichen Angriffen von Mallory.<br>
 +
<br>
 +
<div style="text-align:center;">[[Bild:Alice_lächelnd.jpg]][[Bild:Erfolg.png]][[Bild:Bob_daumen_hoch.jpg]]</div>
 
<br>
 
<br>
 
===Fazit===
 
===Fazit===
 
<br>
 
<br>
Auch wenn man heute davon ausgeht, dass RSA für die nächsten Jahrzehnte als sicher gelten kann, was die vielen Anwendungsbereiche belegen, bleibt die Forschung nicht auf dem Standpunkt stehen, sondern es wurden und werden noch weitere Public-Key-Verfahren entwickelt, die unter anderem auf dem Diskreten Logarithmus oder Elliptischen Kurven beruhen. Sollte der, im Lernpfad erwähnte, Quantencomputer eines Tages gebaut werden, so würden alle bisherigen Verschlüsselungsverfahren, ob symmetrisch oder asymmetrisch ist nahezu trivial, gebrochen werden können. Doch auch auf diesen Fall hat sich die Wissenschaft bereits vorbereitet und die Quantenkryptographie, eine Form der perfekten Geheimhaltung, entwickelt. Ein von Charles Bennett und Gilles Brassard erdachtes Verfahren beruht darauf, dass sowohl die verschlüsselte Nachricht, als auch der verwendete Schlüssel, als Reihe von polarisierten Photonen übertragen würden. Dagegen ist selbst jeder Quantencomputer machtlos und die Kryptographie hätte endgültig über die Kryptoanalyse gesiegt.<br>
+
Auch wenn man heute davon ausgeht, dass RSA für die nächsten Jahrzehnte als sicher gelten kann, was die vielen Anwendungsbereiche belegen, bleibt die Forschung nicht auf dem Standpunkt stehen, sondern es wurden und werden noch weitere ''Public-Key-Verfahren'' entwickelt, die unter anderem auf dem Diskreten Logarithmus oder Elliptischen Kurven beruhen. Sollte der im Lernpfad erwähnte Quantencomputer eines Tages gebaut werden, so würden alle bisherigen Verschlüsselungsverfahren - ob symmetrisch oder asymmetrisch<br> ist nahezu trivial - gebrochen werden können. Doch auch auf diesen Fall hat sich die Wissenschaft bereits vorbereitet und die Quantenkryptographie, eine Form der perfekten Geheimhaltung, entwickelt. Ein von Charles Bennett und Gilles Brassard erdachtes Verfahren beruht darauf, dass die verschlüsselte Nachricht und auch der verwendete Schlüssel als Reihe von polarisierten Photonen übertragen würden. Dagegen ist selbst jeder Quantencomputer machtlos und die Kryptographie hätte endgültig über die Kryptoanalyse gesiegt.<ref>Die Fakten über die Quantenkryptographie, die in diesem Abschnitt verarbeitet werden, stammen aus [11, S.384ff.]. </ref><br>
 
<br>
 
<br>
 
Man sollte aber bei all dem Sicherheitsstreben immer bedenken:<br>
 
Man sollte aber bei all dem Sicherheitsstreben immer bedenken:<br>
 
<br>
 
<br>
„Bei den Verfahren der starken Kryptographie [, zu denen man auch RSA zählen kann,] stellt meist der Mensch als Besitzer des Schlüssels die größte Sicherheitslücke dar.“ <ref>[8, S.23]</ref><br>
+
„Bei den Verfahren der starken Kryptographie [, zu denen man auch RSA zählen kann,] stellt meist der Mensch als Besitzer des Schlüssels die größte Sicherheitslücke dar.“ <ref>[6, S.23]</ref><br>
 +
<br>
 +
<div style="text-align:center;">[[Bild:Rechenschieber.PNG|700px]]<br>
 +
&copy; Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"</div>
 +
<br>
 +
Wenn du nun Lust bekommen hast, wie Alice und Bob Verschlüsseln selbst praktisch auszuprobieren, so erfährst du auf der nächsten Seite, wie du das einfach und kostenlos machen kannst.<br>
 +
 
 +
[[Bild:Weiter.png|weiter]] [[Benutzer:Deininger_Matthias/Facharbeit/Quiz| '''Teste dein Wissen über RSA''']]
 
<br>
 
<br>
Wenn du nun Lust bekommen hast, Verschlüsselung wie Alice und Bob selbst praktisch auszuprobieren, so erfährst du auf der nächsten Seite, wie du das einfach und kostenlos machen kannst.<br>
+
&nbsp; &nbsp; &nbsp;[[Bild:Weiter.png|weiter]] [[Benutzer:Deininger_Matthias/Facharbeit/Weiterführende_Informationen_und_Programme| '''weiter zu den Zusatzinformationen ''']]
[[Benutzer:Deininger_Matthias/Facharbeit/Weiterführende_Informationen_und_Programme| '''=> weiter zu den Zusatzinformationen ''']]
+
 
<br>
 
<br>
 
<br>
 
<br>

Aktuelle Version vom 23. Dezember 2010, 03:51 Uhr

Buch.PNG Fachwortverzeichnis

Zusammenfassung


Alice und Bob haben nun ein Verfahren gefunden, um ihre E-Mails relativ sicher vor Angriffen zu schützen. Nachfolgend werden ihre Ergebnisse nochmals kurz zusammengefasst.

Die Ausgangsfrage lautete:
Was können Alice und Bob tun, damit Mallory keine Chance mehr hat, ihre Gespräche weiterhin zu belauschen?

Zunächst sollten sich beide jeweils zwei RSA-Schlüsselpaare, bestehend aus einem Public-Key (dem öffentlichen Schlüssel) und einem Private-Key (dem privaten Schlüssel), generieren. Bei der Schlüsselerzeugung sollten sie darauf achten, dass die Primzahlen p und q nahezu gleich groß gewählt werden und dass der erste Schlüssel einen Modulus n von mindestens 2048 Bit umfasst, um auch im Jahr 2012 noch sicher vor Faktorisierungsangriffen zu sein. Der zweite Schlüssel, der zur Signatur dient, sollte einen Modulus n mit 1024 Bit ≤ n < 2048 Bit besitzen, so dass mögliche Fehler bei der Signatur ausgeschlossen werden.

Anschließend können Alice und Bob ihre öffentlichen Schlüssel austauschen. Um sicher zu gehen, dass jeder den wirklichen öffentlichen Schlüssel vom anderen erhalten hat und nicht Mallory eine Man-in-the-middle-Attacke ausführt, haben die beiden mehrere Prüfungsmöglichkeiten. Sie können bei einer CA (Certification Authority) ein Zertifikat erwerben, das jeden eindeutig identifiziert und auch für andere Onlinegeschäfte verwendet werden kann, oder Alice ruft Bob an und lässt sich den öffentlichen Schlüssel am Telefon durchgeben. Anschließend kann sie diesen Schlüssel mit dem Key, den sie per Mail von Bob erhalten hat, vergleichen. Analog tut Bob selbiges. Stimmen die Schlüssel überein, so können die beiden ihre Gespräche sicher mit RSA verschlüsseln.

Bei der Verschlüsselung der Mail sollten Alice und Bob ein hybrides Verfahren anwenden. Wie du weißt, bedeutet dies, dass Alice den symmetrischen Schlüssel mit Bobs öffentlichem RSA-Schlüssel chiffriert und am Anfang der Mail mitsendet. In diesem Fall verschlüsselt Alice die Nachricht selbst mit dem symmetrischen Schlüssel und sendet das Chiffrat und den verschlüsselten Secret-Key an Bob. Dieser entschlüsselt zunächst mit seinem RSA-Private-Key den symmetrischen Schlüssel und kann danach mit dem gewonnenen symmetrischen Schlüssel die Nachricht von Alice dechiffrieren und lesen.

Als Letztes sollten die beiden noch beachten, dass sie eine digitale Signatur des unverschlüsselten Textes an die Nachricht anhängen, um zu verhindern, dass Mallory einige Teile der Nachricht einfach entfernt und somit eventuell den Sinn der Nachricht entstellt.
In unserem Fall empfiehlt es sich für Alice, zunächst einen Hashwert des Klartextes zu bilden, diesen Fingerprint mit ihrem privaten Signaturschlüssel zu verschlüsseln und anschließend an die oben erzeugte Chiffre anzuhängen.
Bob kann folglich beim Empfangen des Dokumentes durch Entschlüsselung der digitalen Signatur feststellen, ob das Dokument von Alice stammt und ob es unverändert ist. Wie bereits besprochen, muss er dazu lediglich den Hashwert des Klartextes bilden und diesem mit dem entschlüsselten Hashwert der digitalen Signatur vergleichen. Stimmen die beiden Hashwerte überein, so ist das Dokument unverändert. Wenden Bob und Alice alle beschriebenen kryptographischen Methoden an, um ihre Kommunikation sicherer zu gestalten, so bietet es für sie ausreichenden Schutz vor möglichen Angriffen von Mallory.

Alice lächelnd.jpgErfolg.pngBob daumen hoch.jpg


Fazit


Auch wenn man heute davon ausgeht, dass RSA für die nächsten Jahrzehnte als sicher gelten kann, was die vielen Anwendungsbereiche belegen, bleibt die Forschung nicht auf dem Standpunkt stehen, sondern es wurden und werden noch weitere Public-Key-Verfahren entwickelt, die unter anderem auf dem Diskreten Logarithmus oder Elliptischen Kurven beruhen. Sollte der im Lernpfad erwähnte Quantencomputer eines Tages gebaut werden, so würden alle bisherigen Verschlüsselungsverfahren - ob symmetrisch oder asymmetrisch
ist nahezu trivial - gebrochen werden können. Doch auch auf diesen Fall hat sich die Wissenschaft bereits vorbereitet und die Quantenkryptographie, eine Form der perfekten Geheimhaltung, entwickelt. Ein von Charles Bennett und Gilles Brassard erdachtes Verfahren beruht darauf, dass die verschlüsselte Nachricht und auch der verwendete Schlüssel als Reihe von polarisierten Photonen übertragen würden. Dagegen ist selbst jeder Quantencomputer machtlos und die Kryptographie hätte endgültig über die Kryptoanalyse gesiegt.[1]

Man sollte aber bei all dem Sicherheitsstreben immer bedenken:

„Bei den Verfahren der starken Kryptographie [, zu denen man auch RSA zählen kann,] stellt meist der Mensch als Besitzer des Schlüssels die größte Sicherheitslücke dar.“ [2]

Rechenschieber.PNG
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"


Wenn du nun Lust bekommen hast, wie Alice und Bob Verschlüsseln selbst praktisch auszuprobieren, so erfährst du auf der nächsten Seite, wie du das einfach und kostenlos machen kannst.

weiter Teste dein Wissen über RSA
     weiter weiter zu den Zusatzinformationen

zurück zur Übersicht


  1. Die Fakten über die Quantenkryptographie, die in diesem Abschnitt verarbeitet werden, stammen aus [11, S.384ff.].
  2. [6, S.23]