Kryptographie bezeichnet die Wissenschaft von der Verschlüsselung von Daten.
Kryptoanalyse bezeichnet die Wissenschaft des Entschlüsselns von Geheimtexten, ohne den geheimen Schlüssel zu kennen.
Quelle: https://simpleclub.com/lessons/kfz-mechatronikerin-schutzziele-der-informationssicherheit
| Schutzziel | Kurzbeschreibung |
|---|---|
| Vertraulichkeit | - Schutz vor unbefugtem Zugriff - Nur Berechtigte dürfen lesen |
| Verfügbarkeit | - Systeme/Daten nutzbar bei Bedarf - Schutz vor Ausfällen |
| Integrität | - Daten unverändert & korrekt - Schutz vor Manipulation |
| Authentizität | - Echtheit von Personen/Daten - Identität überprüfbar |
| Verbindlichkeit | - Handlungen nicht abstreitbar - Nachweis von Aktionen |
Klartext oder Nachricht / message / m
Geheimtext / Ciphertext / c
Schlüssel / Key / k
Klartextalphabet
Geheimtextalphabet
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssel.
Annahmen:

https://youtu.be/QhwcD4XHHJ8?si=zJnmA2BMruDB0qMb
Gleicher Schlüssel k für Ver- und Entschlüsselung.
Klartextalphabet = Geheimtextalphabet = [A, B, C, ..., X, Y, Z ]
Schlüssel k = die Verschiebung, häufig dargestellt als Zeichen des Alphabets
Bsp: A verschiebt um 0 Stellen, B um 1 Stelle, ..., Z um 25 Stellen.
Anzahl der Schlüssel = Länge des Alphabets = 26

Definition: Monoalphabetisch
Jedes Zeichen wird durch ein festgelegtes anderes Zeichen ersetzt.
Zum Verschlüsseln eines Textes wird nur ein Alphabet verwendet (mono).
Jedem Buchstaben wird ein anderer Buchstabe des Alphabets zugeordnet. Die Zuordnungstabelle kann dabei willkürlich gewählt werden - sie muss nur eindeutig sein.
Beispiel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z = Klartextalphabet
G K X C S L Z U A H W D B M T Y E N J V P O I R F Q = Geheimtextalphabet
Wie Caesar mit längerem Schlüssel, daher polyalphabetisch.
Die Vigenèrechiffre kombiniert 26 monoalphabetische Verschlüsselungen.

Kasiski veröffentlichte 1863 einen Test zur Bestimmung der Schlüssellänge.
Der Geheimtext wird dazu nach sich wiederholenden N-Grammen durchsucht.
Bigramme = 2 Zeichen
Trigramme = 3 Zeichen
....
Die vermutete Schlüssellänge ist, bis auf Ausreißer, ein Teiler der Abstände zwischen den N-Grammen.
Ist die Schlüssellänge bekannt, wird der Geheimtext in Mengen aufgeteilt.
Beispiel: Schlüssellänge 3: Der Geheimtext wird in 3 Mengen aufgeteilt
Auf jeder dieser 3 Mengen kann die Häufigkeitsanalyse angewendet werden, da innerhalb der Menge monoalphabetisch verschlüsselt wurde.
Im Detail: https://inf-schule.de/kryptologie/historischechiffriersysteme/station_kryptoanalysevigenereverfahren
Ist ein Verschlüsselungsverfahren (zur symmetrischen, polyalphabetischen Verschlüsselung), das bei korrekter Anwendung theoretisch unknackbar ist.
Anforderungen an Schlüssel:
Das Schlüsseltauschproblem ist das Problem, einen gemeinsamen geheimen kryptografischen Schlüssel über einen unsicheren Kommunikationskanal auszutauschen, ohne dass unbefugte Dritte den Schlüssel erlangen können.
Für n Kommunikationsteilnehmer sind n * (n-1)/2 Schlüssel notwendig. Die Anzahl der Schlüssel wächst quadratisch.
Nutzt unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Einfaches Beispiel: Verschüsseln mit Multiplikation
Beide Schlüssel sind zueinander invers. Ihre Multiplikation ergibt das neutrale Element 1: 4 * 1/4 = 1
Die Multiplikation ist nicht sicher, da aus kpub einfach kpriv berechnet werden kann.
Für asymmeterische Verschlüsselung benötigen wir eine Einwegfunktion, die einfach in eine Richtung, aber schwer in die andere ist.
RSA nutzt modulare Exponentiation (Potenzierung) als zentrale mathematische Operation – sowohl beim Verschlüsseln als auch beim Entschlüsseln.
Erzeugung Schlüsselpaar
Wahl zweier großer Primzahle p und q
Berechnung N = p * q als Grundlage für die Berechnung von e und d (wie im Video)
öffentlichen Schlüssel (e, N)
privater Schlüssel (d, N)
Verschlüsselung: c = me mod N
Entschlüsselung: m = cd mod N
Zum selbst Ausprobieren:
Sicherheit des RSA-Verfahrens:
| Kriterium | Symmetrische Verfahren | Asymmetrische Verfahren |
|---|---|---|
| Schlüssel | Ein gemeinsamer Schlüssel | Schlüsselpaar (öffentlich / privat) |
| Geschwindigkeit | Sehr schnell | Langsamer |
| Schlüsselverteilung | Problematisch | Einfach (öffentlicher Schlüssel) |
| Rechenaufwand | Gering | Hoch |
Hybride Verfahren kombinieren die Vorteile, indem auf asymmetrischem Weg ein symmetrischer Schlüssel ausgetauscht wird. Beispiel: Diffie-Hellman-Schlüsselaustausch
Das Diffie-Hellman-Verfahren ist ein hybrides Verfahren, um auf asymmetrischem Weg einen symmetrischen Schlüssel auszutauschen.
Es dient nicht der Verschlüsselung, sondern nur dem Schlüsselaustausch.
Zum selbst Ausprobieren:
Schema

Eine Hashfunktion bildet Eingabedaten beliebiger Länge (z. B. Texte, Dateien, Passwörter) auf eine Ausgabe fester Länge, den Hashwert, ab. Man kann sie sich als Black Box vorstellen: Eingabe rein → Hash raus.
Wichtige Eigenschaften:
Hashwert
Der Hashwert ist ein eindeutiger Fingerabdruck der Daten, auch Digest oder Fingerprint genannt. Er wird oft hexadezimal dargestellt.
Hashing vs. Verschlüsselung
Hashing: Einwegprozess, dient nicht zum Geheimhalten, sondern z. B. zur Integritätsprüfung
Verschlüsselung: Umkehrbar mit Schlüssel (ver- und entschlüsseln)
Anwendungen
Passwörter: Speicherung nur als Hash, nicht im Klartext
Datenintegrität: Prüfen, ob Dateien/Nachrichten verändert wurden
Digitale Signaturen: Hash der Nachricht wird mit dem privaten Schlüssel signiert
Datenbanken: Schnelles Indizieren und Suchen
Blockchains & Kryptowährungen: Verknüpfung von Blöcken, Mining
SSL/TLS-Zertifikate: Vertrauen und Authentizität von Webseiten
Eine Kollision liegt vor, wenn zwei unterschiedliche Eingaben denselben Hash erzeugen. Sie sind prinzipiell unvermeidlich, wenn die Menge der Eingabedaten kleiner ist als die Menge der Ausgaben.
Man unterscheidet:
Aufgabe: https://informatik.mygymer.ch/m25d/09-kryptologie/05-signature.html
Eine Signatur (von lat. signare = kennzeichnen, unterzeichnen) ist ein kryptografischer Nachweis, der den Absender identifiziert und bestätigt, dass die Daten nicht verändert wurden. (Schutzziele: Authentizität, Integrität und Verbindlichkeit)
Idee: Nutzung eines assymetrischen Verschlüsselungsverfahrens mit vertauschten Schlüsseln.

Wie kann sichergestellt werden, dass der richtige öffentliche Schlüssel verwendet wird?
Aufgabe
Finden es heraus: https://informatik.mygymer.ch/ef2022/010.krypto/08.zertifikate.html#zertifikat-ausstellenÜberprüft das Zertifikat von LernSax: https://www.leaderssl.de/tools/ssl_checker
Ein Zertifikat enthält folgende Informationen
Beim Verifizieren eines Zertifikates wird die enhaltene Signatur mit dem öffentlichen Schlüssel der ausstellenden CA geprüft.
Aufgabe
Seht euch folgendes Video zu einem Hackerangriff an.
Welche Schutzziele wurden angegriffen und mit welchen Maßnahmen und Verfahren hätte dies verhindert werden können?