{"id":33,"date":"2017-05-11T16:18:14","date_gmt":"2017-05-11T14:18:14","guid":{"rendered":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/?p=33"},"modified":"2018-01-24T00:00:42","modified_gmt":"2018-01-23T23:00:42","slug":"ein-kleiner-ausflug-in-die-welt-der-kryptografie","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/ein-kleiner-ausflug-in-die-welt-der-kryptografie\/","title":{"rendered":"Ein kleiner Ausflug in die Welt der Kryptografie"},"content":{"rendered":"<h3>Kryptografie und wie sie funktioniert<\/h3>\n<p>Schon die alten R\u00f6mer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zur\u00fcckziehen sollen?<\/p>\n<p>Schreibt man diesen Befehl auf ein Pergament und l\u00e4sst einen Reiter dieses \u00fcberbringen, l\u00e4uft man Gefahr, dass der Reiter von den Germanen \u00fcberw\u00e4ltigt und die Nachricht gegen die r\u00f6mischen Truppen verwendet wird.<\/p>\n<p>Die R\u00f6mer haben daher eine einfache Verschl\u00fcsselung verwendet, die heute nach dem gro\u00dfen Feldherren der C\u00e4sar-Code genannt wird: Jeder Buchstabe im Alphabet wird durch einen anderen Buchstaben ersetzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-45 aligncenter\" src=\"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/caesar_code.png\" alt=\"\" width=\"875\" height=\"169\" srcset=\"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/caesar_code.png 875w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/caesar_code-150x29.png 150w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/caesar_code-160x31.png 160w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/caesar_code-768x148.png 768w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/caesar_code-300x58.png 300w\" sizes=\"auto, (max-width: 875px) 100vw, 875px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Aus ABCDEFGHIJKLMNOPQRSTUVWXYZ wird EFGHIJKLMNOPQRSTUVWXYZABCD. Jeder Buchstabe wird um 4 Buchstaben nach rechts verschoben. Die Zahl 4 ist in diesem System der geheime Schl\u00fcssel, der sowohl dem Imperator als auch dem Kommandanten in Germanien bekannt ist.<\/p>\n<p>Die Germanen hatten es da schwerer. Sofern sie das Verfahren kannten, mussten sie Schl\u00fcssel f\u00fcr Schl\u00fcssel durchprobieren. Erst die 1, dann die 2, und so weiter. Diese Methode nennt man <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener noreferrer\">Brute-Force<\/a>, mit ihr bricht man Verschl\u00fcsselung, indem man einfach so lange Schl\u00fcssel baut, bis einer passt.<\/p>\n<p>Das Verfahren, Buchstaben um ein paar Stellen zu verschieben, ist heute nicht mehr ganz so sicher. Ein ge\u00fcbter Kryptograf kann es relativ schnell knacken, von einem Computer ganz zu schweigen. Daher wurde das C\u00e4sar-Verfahren in vielerlei Hinsicht verbessert. Zum Beispiel durch Subsitution: Aus A wird B, aber aus B wird nicht C, sonder G. Dies w\u00e4re dann zuf\u00e4lliger, aber der geheime Schl\u00fcssel w\u00e4re keine einzelne Zahl mehr, sondern eine Tabelle. Noch deutlich komplexer wurden die Verschl\u00fcsselungen im zweiten Weltkrieg, beispielsweise mit der Enigma. Dabei war die Kenntnis der kryptografischen Verfahren des Feindes auch durchaus mit kriegsentscheidend.<\/p>\n<hr \/>\n<h3>Symmetrische und Asymmetrische Verschl\u00fcsselung<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-44\" src=\"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_2..png.png\" alt=\"\" width=\"300\" height=\"190\" srcset=\"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_2..png.png 300w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_2..png-150x95.png 150w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_2..png-160x101.png 160w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Eine symmetrische Verschl\u00fcsselung ist ein Verfahren, bei welchem im Gegensatz zu einer asymmetrischen Verschl\u00fcsselung, beide Teilnehmer den selben Schl\u00fcssel zum ver- und entschl\u00fcsseln verwenden.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-46 alignright\" src=\"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_1..png\" alt=\"\" width=\"300\" height=\"191\" srcset=\"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_1..png 300w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_1.-150x96.png 150w, https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-content\/uploads\/2017\/05\/public_key_cryptography_1.-160x102.png 160w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Die Asymmetrische Verschl\u00fcsselung hingegen nutzt verschiedene Schl\u00fcssel zur Ver- und Entschl\u00fcsselung, Ein Benutzer erzeugt hier ein Schl\u00fcsselpaar, das aus einem geheimen Teil (privater Schl\u00fcssel) und einem nicht geheimen Teil (\u00f6ffentlicher Schl\u00fcssel) besteht. Der \u00f6ffentliche Schl\u00fcssel erm\u00f6glicht es jedem, Daten f\u00fcr den Inhaber des privaten Schl\u00fcssels zu verschl\u00fcsseln, dessen digitale Signaturen zu pr\u00fcfen oder ihn zu authentifizieren. Der private Schl\u00fcssel erm\u00f6glicht es seinem Inhaber, mit dem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselte Daten zu entschl\u00fcsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren.<\/p>\n<h2><\/h2>\n<hr \/>\n<h3>Wie funktioniert die Verschl\u00fcsselung, technisch gesehen ?!<\/h3>\n<p>Wie gesagt: Kryptografie ist Mathematik. Eine kleine Aufgabe zur asymmetrischen Verschl\u00fcsselung : Gegeben ist die Zahl 5183. Finde zwei ganze <a href=\"https:\/\/de.wikipedia.org\/wiki\/Primzahl\" target=\"_blank\" rel=\"noopener noreferrer\">Primzahlen<\/a> a und b (ungleich 1) so dass a*b=5183 ergibt (s. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Primfaktorzerlegung\" target=\"_blank\" rel=\"noopener noreferrer\">Primfaktorzerlegung<\/a>). Man kann zwei Zahlen (die L\u00f6sung ist \u00fcbrigens 71 und 73) relativ leicht miteinander multiplizieren, allerdings ist die Umkehrfunktion nicht so leicht. Und nein, die Division ist in diesem Fall nicht die Umkehrfunktion, denn f\u00fcr die Division sind zwei Zahlen erforderlich: Der Dividend und der Divisor. Das Problem lautet also nicht Was ist 5183 geteilt durch 71?, sondern: Welche beiden Zahlen ergeben 5183, wenn man sie miteinander multipliziert?. Die Mathematik dahinter ist wesentlich schwieriger wenn man keine der beiden Zahlen sondern nur das Ergebnis, 5183, den verschl\u00fcsselten Text, kennt. Man k\u00f6nnte f\u00fcr das o.g. Beispiel mit einem Computer einfach mal alle Zahlen von 1 bis 5183 durchprobieren lassen, jedoch ist dieses Verfahren alles andere als schnell.<br \/>\nUm eine Nachricht mit einem asymmetrischen Verfahren zu verschl\u00fcsseln ben\u00f6tigt man lediglich den \u00f6ffentlichen Schl\u00fcssel des Empf\u00e4ngers. Ist dieser bekannt (und da er \u00f6ffentlich ist, ist er auch kein Geheimnis) kann man mit Hilfe von der o.g. Mathematik die Nachricht verschl\u00fcsseln und nur der Empf\u00e4nger (besser gesagt: jeder der den geheimen Schl\u00fcssel kennt &#8211; den 2ten Term der Gleichung) kann die Nachricht entschl\u00fcsseln.<br \/>\nTheoretisch kann man zwar alle Faktoren durch probieren &#8211; \u00e4hnlich eine wie beim oben beschriebenen Brutforce Angriff &#8211; herausfinden, jedoch ist daf\u00fcr ein extrem hoher Rechenaufwand n\u00f6tig, weshalb die Verschl\u00fcsselungsformeln mit der Zeit immer komplizierter werden.<\/p>\n<hr \/>\n<h3>Die Signatur &#8211; Eine Digitale Unterschrift<\/h3>\n<p>Eine Signatur ist nichts anderes als ein digitaler Stempel, der die Herkunft einer Nachricht belegt. Dabei wird wie folgt vorgegangen:<\/p>\n<p>Es wurde ein geheimer Schl\u00fcssel und der dazu passende \u00f6ffentlichen Schl\u00fcssel erstellt.\u00a0Mit den o.g. Verfahren wird die Signatur berechnet und der Nachricht\u00a0 hinzugef\u00fcgt. Damit besteht die Nachricht aus dem Inhalt, der Signatur und dem \u00f6ffentlichen Schl\u00fcssel. Die Signatur passt nur zu dieser einen Nachricht. Der Empf\u00e4nger der Nachricht erh\u00e4lt somit den Inhalt der Nachricht, die Signatur und den \u00f6ffentlichen Schl\u00fcssel des Absenders wodurch die Authentizit\u00e4t der Nachricht und des Absenders durch mathematische Verfahren best\u00e4tigt werden kann. Wird die Nachricht manipuliert, ver\u00e4ndert sich die Signatur. Wird eine neue Signatur angefertigt, die zu der manipulierten Nachricht passt, , geht dies nicht ohne den geheimen Schl\u00fcssel des Absenders, der nur dem Absender bekannt ist.<\/p>\n<p>M\u00f6chte der Absender seine Nachricht signieren, muss er mit seinem geheimen Schl\u00fcssel die Signatur s berechnen und der Nachricht anh\u00e4ngen, damit andere die Signatur \u00fcberpr\u00fcfen k\u00f6nnen. Falls der Empf\u00e4nger den \u00f6ffentlichen Schl\u00fcssel des Absenders nicht kennt, muss der \u00f6ffentliche Schl\u00fcssel der Nachricht angeh\u00e4ngt werden.<\/p>\n<p>F\u00fcr die Authentifizierung von Absender und Nachricht muss nur der \u00f6ffentliche Schl\u00fcssel des Absenders bekannt sein.<\/p>\n<hr \/>\n<h3>Public Keys ( PubKeys )<\/h3>\n<p>Der Austausch der PubKeys ist genauso einfach oder schwierig, wie es bei SSH-Keys ist. Eigentlich sogar noch einfacher, weil es eine Menge synchronisierter Keyserver gibt, die genau daf\u00fcr seit Jahren existieren. Man muss seinen Schl\u00fcssel also nicht mal pers\u00f6nlich abliefern, sondern kann ihn mit einem Klick ver\u00f6ffentlichen und somit f\u00fcr Email Absender den Schl\u00fcssel zug\u00e4nglich machen.<\/p>\n<hr \/>\n<h3>Warum ist das alles nicht bekannt ?<\/h3>\n<p>Dass das alles nicht sehr verbreitet ist, obwohl seit Jahrzehnten verf\u00fcgbar, liegt daran, dass gerade die Hauptakteure der aktuellen Geschehnisse \u00fcberhaupt kein Interesse daran haben, Emails zu verschl\u00fcsseln.<br \/>\nInteressant ist, dass nach den letzten Enth\u00fcllungen die professionellen Verschl\u00fcsselungsdienste wie eben Lavabit und Silentcircle einen deutlichen Zulauf versp\u00fcren konnten. Also haben doch einige Leute etwas zu verbergen oder m\u00f6chten sich verd\u00e4chtig machen. Oder ist ihnen dank des Medienrummels pl\u00f6tzlich bewusst geworden, da\u00df ihr PC\/Handy\/Laptop\/Tablet doch nicht in Abraham&#8217;s Scho\u00df gelagert ist?<br \/>\nMan m\u00f6chte meinen, dass diese Services, die ja auch im Land der unbegrenzten Profitgier stationiert sind, sich dar\u00fcber freuen. Das haben sie auch anfangs, bis sich gewisse Stellen bei ihnen meldeten, bzw. entsprechende Anfragen zu erwarten waren. Dann haben sie einen beachtenswerten Schritt getan: Sie haben diese Services geschlossen, weil sie ab diesem Zeitpunkt ihr Angebot einer diskreten Nachrichten\u00fcbertragung nicht mehr aufrecht erhalten h\u00e4tten k\u00f6nnen. Vor dieser Entscheidung muss man den Hut ziehen!<\/p>\n<p>Klar ist aber auch wieder einmal: Wer seine Kommunikation absichern will, der muss sich selbst darum k\u00fcmmern. Ansonsten sollte man sich einmal selber fragen wozu man jahrelang Briefumschl\u00e4ge gekauft und Briefporto bezahlt hat, wenn es Postkarten doch auch getan h\u00e4tten.<\/p>\n<p>Zum Nachdenken vielleicht noch ein Zitat des Lavabit-Gr\u00fcnders: &#8220;Wenn die Leute \u00fcber eMails soviel w\u00fcssten wie ich, w\u00fcrden sie sie nicht benutzen.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/i.creativecommons.org\/l\/by-nc-sa\/3.0\/88x31.png\" alt=\"\" width=\"57\" height=\"20\" \/> www.cc-trade.info<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schon die alten R\u00f6mer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zur\u00fcckziehen sollen? <\/p>\n","protected":false},"author":1,"featured_media":1296,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,5,26],"tags":[],"class_list":["post-33","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-grundlagen","category-kryptologie","category-technologie"],"_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/posts\/33","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/posts\/33\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/media\/1296"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/media?parent=33"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/categories?post=33"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/www.cc-trade.info\/wp-json\/wp\/v2\/tags?post=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}