Ein Leitfaden für Anfänger zur Kryptographie und einige nützliche Ressourcen
Wenn Sie sich einigermaßen mit Kryptografie auskennen, wissen Sie vielleicht, dass sie etwas mit geheimen Nachrichten zu tun hat. Obwohl dies wahr ist, hat der Bereich der Kryptographie einen breiteren Schwerpunkt, der sich mit der folgenden Frage zusammenfassen lässt:
- Wie können wir unsere Informationen und Kommunikation vor Angreifern schützen?
Ein großer Teil der Kryptographie besteht darin, Wege zu finden, wie wir unsere Nachrichten vor Gegnern geheim halten können, die uns möglicherweise belauschen. Dabei geht es darum, Mechanismen zu finden, die uns Vertraulichkeit gewähren können. Vieles davon wird durch erreicht Verschlüsselung Dabei werden Informationen mit Algorithmen verschlüsselt, sodass Angreifer sie nicht lesen können.
Bei der Kryptografie geht es jedoch um mehr als nur um die Verschlüsselung zur Wahrung der Vertraulichkeit unserer Daten. Um auf unsere Ausgangsfrage zurückzukommen: Wir möchten unsere Informationen und Kommunikation vor Angreifern schützen. Dies kann nicht allein durch Verschlüsselung erreicht werden. Stellen Sie sich das folgende Szenario vor:
Sie haben eine streng geheime Nachricht, die Sie Ihrem Freund senden müssen. Sie verbringen Monate damit, sich über Verschlüsselung und alle modernen Praktiken zu informieren, damit Sie Ihren eigenen verschlüsselten Kanal zwischen Ihnen und Ihrem Freund aufbauen können. Sie haben es immer wieder überprüft und alles ist perfekt, also senden Sie Ihrem Freund die streng geheime Nachricht. Leider ist es nicht wirklich Ihr Freund am anderen Ende. Stattdessen hat ein Angreifer Ihre streng geheime Nachricht erhalten und alle Ihre Pläne sind zunichte gemacht.
Würden Sie die obige Situation als sicher betrachten? Natürlich nicht. Trotz der Verwendung aller korrekten Verschlüsselungsprotokolle landeten Ihre Daten direkt in den Händen eines Angreifers. Sicherlich hat Ihre Verschlüsselung gute Arbeit geleistet, um andere Parteien vom Kanal fernzuhalten, aber sie hat etwas unglaublich Wichtiges vergessen – die Authentifizierung, dass die Partei auf der anderen Seite des Kanals wirklich die ist, für die sie sich ausgibt.
Die Authentifizierung spielt eine wichtige Rolle bei der Sicherheit unserer Kommunikation. Es spielt keine Rolle, wie gut Ihre Verschlüsselung das Abhören durch Dritte verhindert, wenn Sie Ihren Kommunikationspartner nicht ordnungsgemäß authentifizieren. Ohne Authentifizierung könnten Sie Daten direkt an einen Feind senden, genau wie in unserem Beispiel. In der Kryptografie erfolgt die Authentifizierung durch Zertifikatssysteme und Mechanismen wie digitale Signaturen und Verschlüsselung mit öffentlichen Schlüsseln.
Weitere kritische Aspekte der Sicherheit können Integrität und Nichtabstreitbarkeit sein. Mithilfe von Integritätsprozessen können Empfänger überprüfen, ob Informationen seit ihrer Übermittlung manipuliert wurden, während die Nichtabstreitbarkeit dem Absender die Möglichkeit nimmt, zu leugnen, dass er für die Übermittlung einer Sache verantwortlich war.
Die mathematischen Konzepte, Protokolle und anderen Mechanismen, die uns Vertraulichkeit, Authentizität, Integrität und Nichtabstreitbarkeit gewährleisten können, sind allesamt Aspekte der Kryptographie. Zu den häufigsten Elementen der Kryptographie gehören:
Hashing
Beim Hashing wird eine Nachricht in eine unlesbare Zeichenfolge umgewandelt, nicht um die Nachricht zu verbergen, sondern vielmehr um den Inhalt der Nachricht zu überprüfen. Dies wird am häufigsten bei der Übertragung von Software oder großen Dateien verwendet, bei denen der Herausgeber das Programm und seinen Hash zum Download anbietet. Ein Benutzer lädt die Software herunter, führt die heruntergeladene Datei durch denselben Hashing-Algorithmus aus und vergleicht den resultierenden Hash mit dem vom Herausgeber bereitgestellten. Wenn sie übereinstimmen, ist der Download vollständig und unbeschädigt.
Im Wesentlichen beweist es, dass die vom Benutzer empfangene Datei eine exakte Kopie der vom Herausgeber bereitgestellten Datei ist. Selbst die kleinste Änderung an der heruntergeladenen Datei, sei es durch Beschädigung oder absichtlichen Eingriff, wird den resultierenden Hash drastisch verändern. Zwei gängige Hashing-Algorithmen sind MD5 und SHA.
Symmetrische Kryptographie
Bei der symmetrischen Kryptografie wird ein einziger Schlüssel zum Verschlüsseln einer Nachricht und zum anschließenden Entschlüsseln nach der Zustellung verwendet. Der Trick hierbei besteht darin, einen sicheren Weg zu finden, Ihren Kryptoschlüssel an den Empfänger zu übermitteln, damit dieser Ihre Nachricht entschlüsseln kann. Wenn Sie bereits über eine sichere Möglichkeit zur Übermittlung des Schlüssels verfügen, warum nutzen Sie diese nicht auch für die Nachricht? Denn die Ver- und Entschlüsselung mit einem symmetrischen Schlüssel geht schneller als mit asymmetrischen Schlüsselpaaren.
Es wird häufiger zum Verschlüsseln von Festplatten mit einem einzigen Schlüssel und einem vom Benutzer erstellten Passwort verwendet. Bei Bedarf wird dann dieselbe Kombination aus Schlüssel und Passwort zum Entschlüsseln der Daten auf der Festplatte verwendet.
Asymmetrische Kryptographie
Die asymmetrische Kryptografie verwendet zwei separate Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln von Nachrichten und ein privater Schlüssel zum anschließenden Entschlüsseln verwendet. Das Zauberhafte daran ist, dass der öffentliche Schlüssel nicht zum Entschlüsseln einer verschlüsselten Nachricht verwendet werden kann. Hierfür kann nur der private Schlüssel verwendet werden. Ordentlich, oder?
Dies wird am häufigsten bei der Übertragung von Informationen per E-Mail über SSL, TLS oder PGP, bei der Remote-Verbindung zu einem Server über RSA oder SSH und sogar für die digitale Signatur von PDF-Dateien verwendet. Immer wenn Sie eine URL sehen, die mit „https://“ beginnt, sehen Sie ein Beispiel für asymmetrische Kryptografie in Aktion.
Ein extremes Beispiel dafür, wie alle drei genutzt werden können, sieht etwa so aus: Der Buchhalter Ihres Unternehmens muss die Budgetgenehmigung vom CEO einholen. Sie verwendet ihren symmetrischen privaten Schlüssel, um die Nachricht an den CEO zu verschlüsseln. Anschließend führt sie einen Hash für die verschlüsselte Nachricht aus und fügt das Hash-Ergebnis zusammen mit dem symmetrischen Schlüssel in die zweite Ebene der gesamten Nachricht ein. Anschließend verschlüsselt sie die zweite Schicht (bestehend aus der verschlüsselten Nachricht, dem Hash-Ergebnis und dem symmetrischen Schlüssel) mit dem asymmetrischen öffentlichen Schlüssel des CEO. Anschließend sendet sie die Nachricht an den CEO. Nach dem Empfang wird der asymmetrische private Schlüssel des CEO verwendet, um die äußerste Schicht der Nachricht zu entschlüsseln. Anschließend führt er die verschlüsselte Nachricht durch denselben Hashing-Prozess, um ein Hash-Ergebnis zu erhalten. Dieses Ergebnis wird mit dem jetzt entschlüsselten Hash-Ergebnis in der Nachricht verglichen. Wenn sie übereinstimmen, was bedeutet, dass die Nachricht nicht verändert wurde, kann der symmetrische Schlüssel zum Entschlüsseln der ursprünglichen Nachricht verwendet werden.
Natürlich würde das alles automatisch passieren, hinter den Kulissen, durch die E-Mail-Programme und den E-Mail-Server. Keine der Parteien würde so etwas tatsächlich auf ihrem Computerbildschirm sehen.
Offensichtlich ist eine Menge Mathematik erforderlich, um eine Nachricht wie eine E-Mail in ein verschlüsseltes Signal umzuwandeln, das über das Internet gesendet werden kann. Um die Kryptographie vollständig zu verstehen, ist einiges an Recherche erforderlich. Nachfolgend finden Sie einige der am häufigsten zitierten Websites, Bücher und Artikel zum Thema Kryptographie. Einige dieser Ressourcen werden seit fast 20 Jahren aktiv genutzt und sind immer noch relevant.
Kryptographiekurse
Wenn Sie neu in der Kryptographie sind, können Sie es am besten lernen, indem Sie an Dan Bonehs kostenlosem Kryptographie-I-Kurs auf Coursera teilnehmen. Dan Boneh ist Professor am Computer Science Department der Stanford University. Seine Forschung ist auf die Anwendungen der Kryptographie auf die Computersicherheit spezialisiert.
Kryptographie I beschäftige mich mit kryptografischen Systemen und wie sie in der realen Welt eingesetzt werden können. Es zeigt Ihnen, wie Kryptographie verschiedene Probleme lösen kann, beispielsweise wie zwei Parteien einen sicheren Kommunikationskanal aufbauen können, selbst wenn sie von Angreifern überwacht werden. Der Kurs behandelt zahlreiche Protokolle sowie fortgeschrittenere Konzepte wie Zero-Knowledge-Proofs. Es ist eine großartige Einführung für diejenigen mit begrenzten Vorkenntnissen.
Eine weitere gute Ressource ist David Wongs Videos , in denen häufig technischere Konzepte ausführlich erläutert werden. Obwohl seine Arbeit eine nützliche Ressource sein kann, ist sie weder umfassend noch der beste Ort, um eine Grundlage zu schaffen.
Newsgroups
Newsgroups sind von der Community erstellte Feeds, die im Usenet gehostet werden. Um sie anzusehen, benötigen Sie eine Newsreader-App. Lesen Sie hier mehr über die Einrichtung des Usenet und sehen Sie sich hier unsere Zusammenfassung der besten Usenet-Anbieter an.
- sci.crypt – Möglicherweise die erste Newsgroup, die sich der Kryptographie widmet. Bitte nehmen Sie es mit Vorsicht, denn alles, was es schon so lange gibt wie sci.crypt, wird zwangsläufig Verrückte, Falschmeldungen und Trolle anlocken.
- sci.crypt.research – Diese Newsgroup wird moderiert und ist nicht so anfällig für Hoaxes wie einige andere
- sci.crypt.random-numbers – Diese Newsgroup wurde gegründet, um die Generierung kryptografisch sicherer Zufallszahlen zu diskutieren
- talk.politics.crypto – Diese Newsgroup wurde erstellt, um alle politischen Diskussionen von sci.crypt fernzuhalten
- alt.security.pgp – Und diese Newsgroup wurde bereits 1992 gegründet, um über PGP zu diskutieren
Und eine Bonus-Google-Gruppe:
- Google Groups sci.crypt – Eine Google-Gruppe, die versucht, die ursprüngliche sci.crypt-Newsgroup zu emulieren
Websites und Organisationen
- Eine gute Erklärung, wie RSA funktioniert
- PGP – Eine Website, die sich Pretty Good Privacy widmet
- Welt der Kryptographie hat seine Seite „Kryptographie leicht gemacht“ verfügbar
- Internationale Vereinigung für kryptologische Forschung
- Das CrypTool-Portal
Bemerkenswerte Personen
- Bruce Schneider – Schneeblog auf Twitter
- John Gilmore
- Matt Blaze – @mattblaze auf Twitter & flickr/mattblaze
- David Chaum
- Ronald L. Rivest
- Arnold G. Reinhold
- Marcus Ranum
FAQs zur Kryptographie
Wie funktioniert Kryptographie?
Kryptographie ist eine Methode der geheimen Kommunikation, die Verschlüsselung und Entschlüsselung zum Ver- und Entschlüsseln von Informationen verwendet. Es dient zum Verschlüsseln und Entschlüsseln von Daten mithilfe mathematischer Gleichungen. Es wird in verschiedenen Anwendungen eingesetzt, darunter E-Mail, Dateifreigabe und sichere Kommunikation.
Was sind die Vorteile der Kryptographie?
Kryptographie bietet mehrere Vorteile, darunter Datensicherheit und Authentifizierung. Datensicherheit ist einer der Hauptvorteile der Kryptographie. Es schützt Informationen vor unrechtmäßigem Zugriff und ermöglicht gleichzeitig nur autorisierten Benutzern den Zugriff darauf. Die Authentifizierung ist ein weiterer Vorteil der Kryptographie. Beispielsweise kann es verwendet werden, um die Identität eines Absenders oder Empfängers zu überprüfen. Ein letzter Vorteil der Verwendung seiner Algorithmen ist die Nichtabstreitbarkeit. Dies bedeutet, dass der Absender einer Nachricht das Senden nicht verweigern kann und der Empfänger den Empfang nicht verweigern kann.
Was sind die Herausforderungen der Kryptographie?
Kryptographie kann anfällig für Angriffe sein, ihre Algorithmen können beschädigt werden und Schlüssel können gestohlen werden. Kryptografie ist außerdem rechenintensiv, was ihre Verwendung in manchen Anwendungen erschwert. Darüber hinaus kann es staatlichen Vorschriften unterliegen.
Newsletter
- Kryptogramm von Bruce Schneier
- Kryptobytes – Das vollständige Archiv des RSA Labs-Newsletters zum Thema Kryptographie – zuletzt veröffentlicht im Winter 2007 – Band 8 Nr. 1
Bücher
- Angewandte Kryptographie: Protokolle, Algorithmen und Quellcode in C – Bruce Schneier, 20. Jubiläumsausgabe
- Handbuch der angewandten Kryptographie ist jetzt als herunterladbare PDF-Datei verfügbar
- Bauen in Big Brother: Die Debatte über die kryptografische Politik ist über mehrere Universitätsbibliotheken erhältlich
- Kryptographietechnik: Desigh-Prinzipien und praktische Anwendungen – Niels Ferguson, Bruce Scheier, Tadayoshi Kohno
- Praktische Kryptographie – Niels Ferguson, Bruce Schneier
- Daten und Goliath: Die verborgenen Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren – Bruce Schneider
Papiere
- Chaffing and Winnowing: Vertraulichkeit ohne Verschlüsselung von Ron Rivest – CryptoBytes (RSA Laboratories), Band 4, Nummer 1 (Sommer 1998), 12–17. (1998)
- Computergenerierte Zufallszahlen von David W. Deley
- Das kryptoanarchistische Manifest von Tim C. May
- Diceware für die Generierung von Passphrasen und andere kryptografische Anwendungen von Arnold G. Reinhold
- Das Problem der Dining Cryptographers: Unbedingte Unauffindbarkeit von Sender und Empfänger von David Chaum, J. Cryptology (1988)
- Die Zauberworte sind zimperlicher Ossifrag e von D. Atkins, M. Graff, A. Lenstra und P. Leyland
- Die mathematischen Grundlagen der RSA-Verschlüsselung von Francis Litterio
- Häufig gestellte Fragen zu One-Time-Pads von Marcus Ranum
- P=?NP hat keinen Einfluss auf die Kryptographie von Arnold G. Reinhold
- Umfrage zur Verwendung von PGP-Passphrasen von Arnold G. Reinhold
- TEMPEST in einer Teekanne von Grady Ward (1993)
- Unauffindbare elektronische Post, Absenderadressen und digitale Pseudonyme von David Chaum, Kommunikation der ACM
- Warum sind Einmal-Pads absolut sicher? von Fran Litterio
- Warum Kryptographie schwieriger ist, als es aussieht von Bruce Schneier