Title: Kryptologie
1Kryptologie
2Kryptologie
An b_at_ob.de Von a_at_lice.de Hallo Bob!
3Teil 1
Einführung
4Big brother liest mit!
Spätestens seit der NSA-Affäre weiß jeder, dass
Kommunikationsvorgänge von Nachrichtendiensten
weltweit überwacht werden. Die digitale
Übertragung von Nachrichten macht es recht
einfach, diese abzufangen und automatisiert
auszuwerten.
5Wer kommuniziert mit mir?
Des öfteren erhält man freundliche E-Mails, die
einem dabei behilflich sein wollen, ein Problem,
das sich irgenwo ergeben hat, zu beheben. Man
muss nur dem Link folgen.
6Sicherheitsprobleme
An KB_at_gmx.de Von DieBilligeBank_at_t-onl
ine.de Betrifft Kontoeröffnung Sehr geehrte
Herr Becker, Sie haben mit Ihrer Mail vom
1.1.2014 ein Konto bei unserer Bank beantragt.
Wir danken Ihnen für das Vertrauen in unsere
Bank. Selbstverständlich können wir Ihnen ein
Konto einrichten. Die Kontonummer lautet 314
216. Sie erhalten demnächst per Post eine
Kreditkarte (Geheimzahl 9138). Für die
Einrichtung des Kontos müssenwir Ihnen einen
Unkostenbetrag von 50 Euro in Rechnung zu
stellen. Wir haben diesen Betrag bereits von
Ihrem Konto abgebucht. Bitte zahlen Sie diesen
Betrag schnellstmöglich auf Ihr Konto ein. Mit
freundlichen Grüßen P. Theuerkauf (Leiter der
Service-Abteilung)
Aufgabe Beurteile diese (fiktive) E-Mail unter
Sicherheitsaspekten. Welche Fragen ergeben sich
hier?
7Sicherheitsprobleme
An KB_at_gmx.de Von DieBilligeBank_at_t-onl
ine.de Betrifft Kontoeröffnung Sehr geehrte
Herr Becker, Sie haben mit Ihrer Mail vom
1.1.2014 ein Konto bei unserer Bank beantragt.
Wir danken Ihnen für das Vertrauen in unsere
Bank. Selbstverständlich können wir Ihnen ein
Konto einrichten. Die Kontonummer lautet 314
216. Sie erhalten demnächst per Post eine
Kreditkarte (Geheimzahl 9138). Für die
Einrichtung des Kontos müssenwir Ihnen einen
Unkostenbetrag von 50 Euro in Rechnung zu
stellen. Wir haben diesen Betrag bereits von
Ihrem Konto abgebucht. Bitte zahlen Sie diesen
Betrag schnellstmöglich auf Ihr Konto ein. Mit
freundlichen Grüßen P. Theuerkauf (Leiter der
Service-Abteilung)
Vertraulichkeit Wurde die Nachricht abgefangen
und von einer unbekannten Person gelesen?
Integrität Hat jemand die Nachricht manipuliert
(z.B. die PIN geändert)?
Authentizität Stammt die Nachricht wirklich von
der BilligenBank, oder erlaubt sich hier jemand
einen Scherz?
Verbindlichkeit Die Bank behauptet, die PIN
nicht mitverschickt zu haben. Stimmt das?
8Sicherheitsziele
Vertraulichkeit Die Nachricht, die man erhält,
ist nicht von dritten Personen gelesen worden.
Integrität Die Nachricht, die man erhält, ist
von keiner dritten Person manipuliert worden.
Authentizität Die Nachricht, die man erhält,
stammt von der Person, die als Absender angegeben
ist.
Verbindlichkeit Der Absender kann nachträglich
nicht bestreiten, die Nachricht verfasst zu haben.
9Teil 2
Klassische Chiffrierverfahren
10Das Caesar-Verfahren
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B
C
Schlüssel D
Quelltext
Geheimtext
SALVEASTERIX
VDOYHDVWHULA
11Das Vigenère-Verfahren
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
K
K L M N O P Q R S T U V W X Y Z A B C D E F G H I
J
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
U
U V W X Y Z A B C D E F G H I J K L M N O P Q R S
T
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
H
H I J K L M N O P Q R S T U V W X Y Z A B C D E F
G
Schlüssel KUH
Quelltext
Geheimtext
VIG ENE RE
FCN OHL BY
12Das Vigenère-Verfahren
Schlüssel, Klartext
K U H K U H K U
V I G E N E R E
F C N O H L B Y
Geheimtext
13Das Vigenère-Verfahren
Aufgabe Verschlüssele den Klartext
'HALLOWIEGEHTS' mit dem Schlüssel 'ESEL'.
Aufgabe Entschlüssele den Geheimtext
'LMSXEGXTXUS'. Der Schlüssel lautet 'ZEBRA'.
Aufgabe Wähle selbst einen Schlüssel.
Verschlüssele einen Text mit dem Schlüssel. Gib
den Geheimtext und den Schlüssel an deine
Nachbarin / deinen Nachbarn zum Entschlüsseln
weiter.
14Kryptoanalyse beim Vigenère-Verfahren
HGINEHWTEIBLUNARWPCLDWCVDDYUVNCETJIBLTFTQEVIIFFJEE
HRNREQGIVNZYTLRZPUVNYIJKEMHBJKNQNKMHVOZCGXBLSCINJ
IMREZEKYGKIRXLLEGPVEDDWELNJIMKUMHSLHHKGCIDWTKDDVS
YEHREVRFMQWEKHFJBDVHVSEYOBEKXJDAAIOUSNROVNRGIVIMH
JVSBLPVNRXFAUMKGIATWJKZDXEFRSSCVNVYOUEQFBIIGVHFLCR
FJGDWDYMDMEVBKMUQESWJVKZINDTHLSXOKHFEERLBRRRMFBAD
QNKERQJKGNPEVNDQLRMLIVEDRMOXTDMOCIDHERBDMERSGEUVI
MIXLNCISJALIHVWZPUXELIMFDDMEVNRGIZFEISZMJPFZNDRTT
HHJGVEQKSVIEXFJMHXXZLCINNEGISJCGEVKNHGIKDHIGVLRIO
IIEJFVRRGIRUSRVIHHRBLFHREZEGSFYIBLHCATFFUIDAFCLDRW
VRRGICIMKFEALIOUERGIZFEISLNCOBYNTREUARLBKMHXJYRDQ
TZNFIOUIDPPIEKIZXESEO
Ziel Schlüssel aus einem Geheimtext
rekonstruieren Grundidee des Kasiski-Verfahrens S
chritt 1 Bestimme die Länge des
Schlüsselwortes. Schritt 2 Ermittle den
Schlüssel mit einer Häufigkeitsanalyse.
15Bestimmung der Schlüssellänge
S W O I N W O I N W O I N W O I N W O I N W O I
N W O I N W O I N W O K H A B E E I N E N K L E
I N E N E S E L I M S T A L L G E S E H E N
G D O J R A W V R J Y T R E B M
A A G M Y E A A G W Z T T A G M U A B
- Aufgabe Begründe folgende Zusammenhänge
- Dopplungen im Klartext führen nicht unbedingt zu
Dopplungen im Geheimtext.Beispiel EIN - Wenn Dopplungen im Geheimtext aus Dopplungen im
Klartext resultieren, dann ist der Abstand der
Buchstabenfolgen ein Vielfaches der
Schlüssellänge.Beispiel AMG - Dopplungen im Geheimtext resultieren aber nicht
unbedingt aus Dopplungen im Klartext. Sie können
auch "zufällig" entstehen. Beispiel AAG
16Bestimmung der Schlüssellänge
HGINEHWTEIBLUNARWPCLDWCVDDYUVNCETJIBLTFTQEVIIFFJEE
HRNREQGIVNZYTLRZPUVNYIJKEMHBJKNQNKMHVOZCGXBLSCINJI
MREZEKYGKIRXLLEGPVEDDWELNJIMKUMHSLHHKGCIDWTKDDVSYE
HREVRFMQWEKHFJBDVHVSEYOBEKXJDAAIOUSNROVNRGIVIMHJVS
BLPVNRXFAUMKGIATWJKZDXEFRSSCVNVYOUEQFBIIGVHFLCRFJG
DWDYMDMEVBKMUQESWJVKZINDTHLSXOKHFEERLBRRRMFBADQNKE
RQJKGNPEVNDQLRMLIVEDRMOXTDMOCIDHERBDMERSGEUVIMIXLN
CISJALIHVWZPUXELIMFDDMEVNRGIZFEISZMJPFZNDRTTHHJGVE
QKSVIEXFJMHXXZLCINNEGISJCGEVKNHGIKDHIGVLRIOIIEJFVR
RGIRUSRVIHHRBLFHREZEGSFYIBLHCATFFUIDAFCLDRWVRRGICI
MKFEALIOUERGIZFEISLNCOBYNTREUARLBKMHXJYRDQTZNFIOUI
DPPIEKIZXESEO
HGI at index 0 and 430 - difference 430IBL at
index 9 and 34 - difference 25CLD at index 18
and 488 - difference 470UVN at index 27 and 67
- difference 40IBL at index 34 and 474 -
difference 440EHR at index 49 and 149 -
difference 100GIV at index 56 and 191 -
difference 135ZPU at index 65 and 360 -
difference 295QNK at index 81 and 296 -
difference 215KMH at index 83 and 533 -
difference 450CIN at index 95 and 415 -
difference 320NJI at index 97 and 124 -
difference 27JIM at index 98 and 125 -
difference 27REZ at index 101 and 466 -
difference 365EZE at index 102 and 467 -
difference 365VED at index 117 and 317 -
difference 200
Kasiski search for repeated substrings http//www
.staff.uni-mainz.de/pommeren/Kryptologie/Klassisch
/2_Polyalph/kasiski1.html
Aufgabe Begründe folgende Vermutung. Die
Schlüssellänge beträgt 5.
17Bestimmung des Schlüssels
Schlüssel W O I N Klartext H A B E
E I N E N K L E I N E
N E S E L I M S T
A L L G E S E H E
N E N E E Geheimtext D O J R
A W V R J Y T R E
B M A A G M Y E A A G
W Z T T A G M U
A B A B M R
A B C D E F G H I J K L
W
W X Y Z A B C D E F G H
A B C D E F G H I J K L
X
X Y Z A B C D E F G H I
A B C D E F G H I J K L
I
I J K L M N O P Q R S T
A B C D E F G H I J K L
N
N O P Q R S T U V W X Y
Häufigster Buchstabe in der Kolonne
18Bestimmung des Schlüssels
HGINEHWTEIBLUNARWPCLDWCVDDYUVNCETJIBLTFTQEVIIFFJEE
HRNREQGIVNZYTLRZPUVNYIJKEMHBJKNQNKMHVOZCGXBLSCINJI
MREZEKYGKIRXLLEGPVEDDWELNJIMKUMHSLHHKGCIDWTKDDVSYE
HREVRFMQWEKHFJBDVHVSEYOBEKXJDAAIOUSNROVNRGIVIMHJVS
BLPVNRXFAUMKGIATWJKZDXEFRSSCVNVYOUEQFBIIGVHFLCRFJG
DWDYMDMEVBKMUQESWJVKZINDTHLSXOKHFEERLBRRRMFBADQNKE
RQJKGNPEVNDQLRMLIVEDRMOXTDMOCIDHERBDMERSGEUVIMIXLN
CISJALIHVWZPUXELIMFDDMEVNRGIZFEISZMJPFZNDRTTHHJGVE
QKSVIEXFJMHXXZLCINNEGISJCGEVKNHGIKDHIGVLRIOIIEJFVR
RGIRUSRVIHHRBLFHREZEGSFYIBLHCATFFUIDAFCLDRWVRRGICI
MKFEALIOUERGIZFEISLNCOBYNTREUARLBKMHXJYRDQTZNFIOUI
DPPIEKIZXESEO
gtgtgt Schlüssellänge 5 Häufigster
Buchstabe Kolonne 0 D Kolonne 1 I Kolonne 2
F Kolonne 3 V Kolonne 4 E
Aufgabe Benutze das Programm haeufigkeitsanalyse.
py (siehe inf-schule), um den häufigsten
Buchstaben in den Kolonnen zu bestimmen.
Aufgabe Begründe folgende Vermutung. Der
Schlüssel lautet ZEBRA.
19Zur Sicherheit beim Vigenère-Verfahren
. . . . .
Schlüssel
. . . . .
Klartext
T S B A C
Geheimtext
Aufgabe Welcher der folgenden Klartexte könnte
hier in verschlüsselter Form vorliegen? KATZE,
PFERD, TIGER
20Zur Sicherheit beim Vigenère-Verfahren
. . . . .
Schlüssel
. . . . .
. . . . .
K A T Z E
Klartext
P F E R D
T I G E R
T S B A C
Geheimtext
T S B A C
T S B A C
Aufgabe Rekonstruiere jeweils den verwendeten
Schlüssel. Welche Folgerungen kannst du hieraus
ziehen?
21One-Time-Pad
Beim One-Time-Pad (deutsch Verfahren mit
Einmalschlüssel) benutzt man ein
polyalphabetisches Ersetzungsverfahren (wie z.B.
das Vigenère-Verfahren), bei dem der Schlüssel
(mindestens) so lang ist wie der Klartext.
HGGHFDDSABSHDGEURTTZHRJKHVFJU
Schlüssel
SUMMSUMMSUMMBIENCHENSUMMHERUM
Klartext
ZASTXXPESVETEOIHTAXMZLVWOZWDG
Geheimtext
Wenn der Schlüssel keine statistischen
Auffälligkeiten aufweist, kann ein Angreifer, der
nur den Geheimtext kennt, den Schlüssel und den
Klartext nicht rekonstruieren. Beim One-Time-Pad
handelt es sich also um ein sicheres
Chiffrierverfahren.
22One-Time-Pad
Beim One-Time-Pad (deutsch Verfahren mit
Einmalschlüssel) benutzt man ein
polyalphabetisches Ersetzungsverfahren (wie z.B.
das Vigenère-Verfahren), bei dem der Schlüssel
(mindestens) so lang ist wie der Klartext.
Quelle http//www.cryptomuseum.com/crypto/otp.htm
Im praktischen Einsatz hat das One-Time-Pad aber
einige gewaltige Nachteile Man darf den
Schlüssel nur einmal zum Verschlüsseln eines
Textes benutzen. Wenn man ihn mehrfach benutzt,
liefert man dem Angreifer Möglichkeiten zu einem
erfolgreichen Angriff. Man kann sich den
Schlüssel nicht merken. Er muss auf einem Medium
festgehalten werden und auf sicherem Weg zwischen
den Kommunikationspartnern überbracht werden.
23Teil 3
Moderne Chiffriersysteme
24Symmetrische Chiffriersysteme
Beispiele Vigenère-Chiffriersystem
A(lice)
B(ob)
Schlüssel
Schlüssel
KUH
KUH
VIGENERE
VIGENERE
FCNOHLBY
Klartext
Klartext
Geheimtext
Entschlüsselungsverfahren
Verschlüsselungsverfahren
25Symmetrische Chiffriersysteme
Ein symmetrisches Chiffriersystem ist ein System
zum Ver- und Entschlüsseln von Nachrichten, bei
dem derselbe Schlüssel zum Ver- und Entschlüsseln
benutzt wird.
26Symmetrische Chiffriersysteme
A(lice)
B(ob)
Hallo Bob, ... Alice
Hallo Bob, ... Alice
27Schlüsselverwaltung
Aufgabe Wer kann mit wem sicher kommunizieren?
Welche Schloss-Schlüsselpaare fehlen noch?
28Schlüsselverwaltung
B(ob)
A(lice)
C(lara)
D(avid)
E(ve)
F(elix)
Aufgabe Eve und Felix werden in den Geheimbund
mit aufgenommen. Wie viele verschiedene
Schloss-Schlüssel-Paare werden jetzt benötigt, um
Geheimnisse zwischen allen Mitgliedern des
Geheimbundes austauschen zu können?
29Schwierigkeit - Schlüsselaustausch
A(lice)
B(ob)
Wer ein symmetrisches Chiffriersystem benutzen
möchte, steht vor der Schwierigkeit, den
gemeinsamen Schlüssel vorab sicher auszutauschen,
bevor eine Nachricht verschlüsselt verschickt
werden kann.
30Schwierigkeit - Schlüsselinflation
B(ob)
A(lice)
C(lara)
D(avid)
Bei symmetrischen Chiffriersystemen müssen je
zwei Kommunikationspartner einen gemeinsamen
Schlüssel vereinbaren. Wenn n Personen alle
miteinander kommunizieren möchten, benötigt man
insgesamt (n(n-1))/2 Schlüssel. Bei größeren
Gruppen führt das leicht zu einer
Schlüsselinflation.
31Asymmetrische Chiffriersysteme
public key
private key
A(lice)
B(ob)
Hallo Bob, ... Alice
Hallo Bob, ... Alice
32Asymmetrische Chiffriersysteme
public key
private key
public key
private key
B(ob)
A(lice)
C(lara)
D(avid)
Aufgabe (a) Warum kann Bob das gleiche
Vorhängeschloss (bzw. Kopien dieses Schlosses) zu
seinem Schlüssel für alle Kommunikationspartner
bereitstellt? (b) Warum benötigt Alice ein
anderes Vorhängeschloss mit Schlüssel, wenn Bob
eine Antwortnachricht an Alice schicken
möchte? (c) Wie viele verschiedene
Vorhängeschloss-Schlüssel-Paare werden benötigt,
wenn Alice, Bob, Clara und David Geheimnisse
austauschen wollen?
33Asymmetrische Chiffriersysteme
Ein asymmetrisches Chiffriersystem ist ein System
zum Ver- und Entschlüsseln von Nachrichten, bei
dem ein öffentlich bereitgestellter Schlüssel
(public key) zum Verschlüsseln und ein privater
Schlüssel (private key) zum Entschlüsseln benutzt
wird.
34Asymmetrische Chiffriersysteme
Schlüsselaustausch Der Schlüsselaustausch ist
bei asymmetrischen Chiffriersystemen
unproblematisch. Der Besitzer eines
Schlüsselpaares kann seinen öffentlichen
Schlüssel an alle Personen weitergeben, die ihm
verschlüsselte Nachrichten zukommen lassen
sollen. Der Besitzer kann sogar den öffentlichen
Schlüssel öffentlich bekannt machen, so dass
jeder ihn benutzen kann.
Schlüsselanzahl Wenn mehrere Personen
verschlüsselte Nachrichten austauschen wollen,
dann reicht es, wenn jede Person ein
Schlüsselpaar aus öffentlichem und privatem
Schlüssel besitzt.
35Schwierigkeit - Rechenaufwand
Bei langen Klartexten ist der Rechenaufwand bei
den derzeit benutzten Verfahren recht hoch.
36Hybridsysteme
A(lice)
B(ob)
- Schnelles symmetrisches Chiffrierverfahren
erzeugterSession Key
empfangenerSession Key
s
s
x0, x1, x2, ...
f(y, d)
x0, x1, x2, ...
f(x, e)
Klartext
Klartext
y0, y1, y2, ...
Geheimtext
y0, y1, y2, ...
Geheimtext
t y0, y1, y2, ...
verschlüsselter Session Key
verschlüsselter Session Key
t
t
g(s, e)
s
g(t, d)
s
Session Key
Session Key
- Einfaches asymmetrisches Schlüsselmanagement
e
d
öffentlicher Schlüsselvon Bob
privater Schlüsselvon Bob
37AES - ein modernes symmetrisches Ch.
38RSA - ein modernes asymetrisches Ch.
39Entwicklung neuer Verfahren
Am 2. Januar 1997 wurde die Entwicklung eines
neuen Chiffriersystems vom amerikanische
Handelsministerium ausgeschrieben. Insgesamt
wurden bis zum Abgabeschluss am 15. Juni 1998
fünfzehn Vorschläge aus aller Welt eingereicht.
Auf einer Konferenz wurden die Chiffrierverfahren
dann vorgestellt und öffentlich diskutiert. Fünf
der Kandidaten (MARS, RC6, Rijndael, Serpent,
Twofish) kamen in die nächste Runde. Weitere
Analysen führten dazu, dass der
Rijndael-Algorithmus zum Sieger erklärt wurde und
heute im AES-Verfahren benutzt wird. Interessant
ist hier, dass man bei der Entwicklung neuer
Verfahren gar nicht erst versucht, die Verfahren
selbst geheim zu halten. Im Gegenteil, die
Verfahren werden zur öffentlichen Diskussion
allen Experten zur Verfügung gestellt. Nur die
Verfahren, die eine solche Prüfung bestehen,
haben eine Chance, in moderen Chiffriersystemen
verwendet zu werden.
40Das Prinzip von Kerckhoff
Das Prinzip von Kerckhoff ist ein grundlegendes
Prinzip, das bei der Entwicklung moderner
Chiffriersysteme benutzt wird. Es besagt Die
Sicherheit eines Chiffriersystems darf nicht
davon abhängen, ob das benutzte Verfahren zum
Ver- und Entschlüsseln bekannt ist. Die
Sicherheit soll nur auf der Geheimhaltung von
Schlüsseln beruhen.
Kerckhoff Die Sicherheit beruht auf der
Geheimhaltung des Schlüssels, nicht des
Verschlüsselungsverfahrens
security by obscurity Die Sicherheit beruht
auf der Geheimhaltung des verwendeten
Verschlüsselungsverfahrens
- Kriterien für gute Chiffrierverfahren
- Sie beruhen auf dem Kerckhoffs-Prinzip.
- Sie werden von Kryptologen (bzw. -analytikern)
weltweit untersucht. - Sie durchlaufen erfolgreich alle möglichen
Angriffszenarien.
41Teil 4
Experimente mit GnuPG
42GnuPG
GnuPG ist derzeit eine der sichersten
Anwendungen zum Verschlüsseln und Signieren von
Daten. Bei sorgfältiger Anwendung ist eine
Verschlüsselung mit GnuPG auch in absehbarer
Zukunft nicht zu knacken. Im Gegensatz zu anderen
Verschlüsselungsprogrammen wie beispielsweise PGP
von der Firma NAI ist GnuPG freie Software. Das
bedeutet unter anderem, daß der
Programm-Quellcode frei verfügbar, frei von
Patenten und frei von einschränkenden
Lizenzbedingungen ist. Jeder Anwender kann so das
Programm auf seine Integrität hin prüfen. Das
heißt beispielsweise, daß sich Hintertüren (Key
Recovery) oder 'Generalschlüssel' (Key Escrow)
nicht versteckt einbauen lassen und jeder
Anwender die Möglichkeit hat, Fehler zu
beseitigen, das Programm zu verbessern oder nach
seinen Vorstellungen zu verändern. Darüberhinaus
ist GnuPG nicht - wie beispielsweise
amerikanische Verschlüsselungsprogramme - durch
Ausfuhrbestimmungen künstlich in seiner
Funktionalität und Sicherheit beschränkt. Quelle
http//www.gnupg.de/gph/de/manual/x54.html
GnuPG gibt es für verschiedene Betriebssysteme.
Gpg4win ist ein Windows-Installationspaket für
die Verschlüsselungssoftware GnuPG sowie
zugehörige Anwendungen und Dokumentation. Wenn
man das Windows-Installationspaket Gpg4win
ausführt, wird neben GnuPG auch eine Programm mit
dem Namen Kleopatra installiert. Dieses Programm
stellt dem Benutzer eine grafische Oberfläche zur
Ausführung von GnuPG-Befehlen zur Verfügung und
erleichert so den Umgang mit GnuPG. Wir werden im
Folgenden dieses Programm benutzen.
43Zielsetzung
A(lice)
B(ob)
öffentlicher Schlüsselvon Bob
privater Schlüsselvon Bob
Hallo Bob, können wir uns heute Abend um 8 Uhr
treffen? LG Alice
Hallo Bob, können wir uns heute Abend um 8 Uhr
treffen? LG Alice
Entschlüsselungsfunktion
Klartext
Klartext
Verschlüsselungsfunktion
Geheimtext
Wir benutzen ein modernes asymmetrisches
Chiffriersystem, um verschlüsselte Nachrichten
(wie in der Abbildung gezeigt) auszutauschen.
44Schlüssel erzeugen
Mit den Menüpunkten DateiNeues
Zertifikat...Persönliches OpenPGP-Schlüsselpaar
erzeugen wird man aufgefordert, Namen und
E-Mail-Adresse einzugeben.
Gib den Namen in der Form Vorname Name (z.B.
Alice Schwarz) ein.
45Schlüssel erzeugen
Mit den Menüpunkten WeiterSchlüssel erzeugen
wird man aufgefordert, eine Passphrase
festzulegen.
Damit der geheime Schlüssel nicht von anderen
missbraucht werden kann, wird er von GnuPG mit
einem symmetrischen Verfahren verschlüsselt. Den
Schlüssel gibt man als Passphrase selbst ein.
- z.B.
- I.d.M.g.e.h.K!
- In der Mensa gibt es heute Kartoffelbrei.
46Schlüssel erzeugen
Nach Eingabe der Passphrase werden die Schlüssel
erzeugt. Genau genommen werden hier Zertifikate
erstellt. Jetzt sollte man eine Sicherheitskopie
des geheimen Zertifikats (mit dem geheimen
Schlüssel) anfertigen. Damit er nicht in falsche
Hände gerät, sollte man diese Sicherheitskopie
auf einem externen Datenträger speichern.
47Öffentlichen Schlüssel exportieren
Mit Zertifikate exportieren kann Bob jetzt
seinen öffentlichen Schlüssel exportieren und ihn
an Alice weitergeben oder an einem vereinbarten
Ort hinterlegen.
48Schlüssel anschauen
Mit einem Texteditor kann man sich den
öffentlichen Schlüssel anschauen.
-----BEGIN PGP PUBLIC KEY BLOCK-----Version
GnuPG v2.0.22 (MingW32)mQENBFK1RQ8BCADB5rL1lniAC
7LeQ4u31rGk5EtpY1izBOqu9HLqKxFivgmXCZddL6UjCb
3rtVlAm66qfvkJatm34eAypasy0xMF8QrA1EpM6Uw0ewwM0k
/JVM2tSv/RgX/IQdHowIphN8TVP4rGwd/tJrU7c/vitytS4oh
WxOqvW4oaRj8nOicNuS04cDBUEg8BzGasLS7SjSTrJH/zKjAz
CkjsZw8HWcB7NJ/Q5RouGmngsfQM9njbhm9fySmzhBPpY6cw
PXjBNt5H6U42Rig0z5EjZS8TUQhKPuZetzi9Uyv3FwdOAl9oO
BJ9MzyCcOeEo3/6Mt3ebUxKKd34c4aBIXrDABEBAAG0EUJvYi
BELiA8Ym9iQGQuZGUiQE5BBMBAgAjBQJStUUPAhsPBwsJCAc
DAgEGFQgCCQoLBBYCAwECHgECF4AACgkQbyilC9xbYuYnwf/
bLouQ2gAdSmP2EWgrXVeZff88k8f4CXQ3vXbKJHqx8HRtY/
IDY1Xjk73Ow5qkbHs3ZvJ8rGBSDBWVCSZXRe3DDptEDsnkLhOx
vJ1YCYPSoYmmmydkVbg6Zz/IeJQcBMcuiIIybvAEVlzx46ABr
YbMB8RcwjUQcPRvLNZdVwg54t8P/CrUDQMTyGWx/L9LCIFsE
T9HHb56DWQQsaYGJizgtFOUWL46dqdB2ln8eR5k06zYsadrPm
8dtAIPWgZS5wz/IT5cdgkmJe5LZeyFBQ68U1c/3CBDFdJP1ia6
rWXwYsM6NRq9lqtHDXjSC10nxq0EFpmNzgKldt3uaWsFKQ
0HQt-----END PGP PUBLIC KEY BLOCK-----
49Öffentlichen Schlüssel importieren
Mit Datei Zertifikate importieren kann der
Alice jetzt den öffentlichen Schlüssel von Bob
importieren.
50Nachricht schreiben
Mit einem Texteditor erstellt Alice die Nachricht
und speichert sie in einer Textdatei ab.
Hallo Bob, können wir uns heute Abend um 8 Uhr
treffen? LG Alice
51Datei verschlüsseln
Mit Dateien signieren/verschlüsseln
verschlüsselt Alice die Datei mit der Nachricht.
52Verschlüsselte Datei anschauen
Mit einem Texteditor kann man sich die
verschlüsselte Nachricht anschauen. Alles klar?
-----BEGIN PGP MESSAGE-----Version GnuPG
v2.0.22 (MingW32)hQEMA28opQvfsW2LAQfPux1E0rWVzC
x4TlWBYJuZLMYzgX1l1SAYs9ax0IAJAZUwh3v9KJY94NuHg
68RE3y/KJ/NnFHT6wkZTMBvP3cUtRZRZOgTazrb2ecuXEErYK
w4aJU6FgFdeh38hfdf5Dx2twfEC5Y2jw2b2IPozreoItxPr
7TuDN0pjaDDq7YjbKQuyMvPBmpA4m4VeqLBP9fyhMPkq0QbD
HvGljmFxhZfI40NaDQakUjlIYtmMzyuR1MUUI5W22YLWpkzs
Cp1YYFExXSMH0htJCM8TXdJ7zc1ot3GahipLtwTlvAyheeocq
nBLTrX9TH9iNjJhUiKNpzKcYr4sS0/A6oQdJ9AVBuKj/TavBZ
wy02yGvCpnC9GVVL5mY4O7rn81XK7VAbB3i6KQfoGLe68Op
Sa6EmdkBt1xBex1MNZ7GH0SLgNpxL9s3IYOOvUX1vK2UAcgY
n1fxrAKw/vKQ1gegXJ1hbhPy1gnXWAdjdyihheq3LGTopRiLv
rHB1SXwAHrgW-----END PGP MESSAGE-----
53Datei entschlüsseln
Mit Dateien entschlüsseln/überprüfen kann Bob
die von Alice verschlüsselte und an Bob
geschickte Nachricht entschlüsseln.
54Nachricht anschauen
Mit einem Texteditor kann Bob sich die Nachricht
von Alice anschauen.
Hallo Bob, können wir uns heute Abend um 8 Uhr
treffen? LG Alice
55Teil 5
Digitale Signatur
56Sicherheitsprobleme
An KB_at_gmx.de Von DieBilligeBank_at_t-onl
ine.de Betrifft Kontoeröffnung Sehr geehrte
Herr Becker, Sie haben mit Ihrer Mail vom
1.1.2014 ein Konto bei unserer Bank beantragt.
Wir danken Ihnen für das Vertrauen in unsere
Bank. Selbstverständlich können wir Ihnen ein
Konto einrichten. Die Kontonummer lautet 314
216. Sie erhalten demnächst per Post eine
Kreditkarte (Geheimzahl 9138). Für die
Einrichtung des Kontos müssenwir Ihnen einen
Unkostenbetrag von 50 Euro in Rechnung zu
stellen. Wir haben diesen Betrag bereits von
Ihrem Konto abgebucht. Bitte zahlen Sie diesen
Betrag schnellstmöglich auf Ihr Konto ein. Mit
freundlichen Grüßen P. Theuerkauf (Leiter der
Service-Abteilung)
Vertraulichkeit Wurde die Nachricht abgefangen
und von einer unbekannten Person gelesen?
Integrität Hat jemand die Nachricht manipuliert
(z.B. die PIN geändert)?
Authentizität Stammt die Nachricht wirklich von
der BilligenBank, oder erlaubt sich hier jemand
einen Scherz?
Verbindlichkeit Die Bank behauptet, die PIN
nicht mitverschickt zu haben. Stimmt das?
57Ein einfaches Signiersystem
A(lice)
B(ob)
y0, y1, ...
x0, x1, ...
Text
x0, x1, ...
y0, y1, ...
privater Schlüsselvon Alice
öffentlicher Schlüsselvon Alice
d
f
f
e
x0, x1, ...
y0, y1, y2, ...
verschlüsselter Text
Aufgabe (a) Wie kann Bob jetzt feststellen, ob
jemand die Nachricht (bestehend aus den beiden
Textteilen) verändert hat? (b) Kann Bob auch
feststellen, ob die Nachricht von Alice stammt?
58Ein verbessertes Signiersystem
A(lice)
B(ob)
x0, x1, ...
z
Text
x0, x1, ...
z
öffentlicher Schlüsselvon Alice
f
e
h
Fingerabdruck des Textes
y
y
Aufgabe Muss Alice wirklich den gesamten Text
verschlüsseln? Würde es nicht reichen, wenn Alice
eine Art Fingerabdruck des Textes erzeugen würde
und diesen Fingerabdruck in verschlüsselter Form
mitverschicken würde?
privater Schlüsselvon Alice
d
f
verschlüsselterFingerabdruck
z
59Signiersysteme
A(lice)
B(ob)
Mr(s) X
x0', x1', ...
z'
x0, x1, ...
z
Text
x0, x1, ...
x0', x1', ...
z'
öffentlicher Schlüsselvon Alice
f
h
e
Hash-Funktion
h
Hash-Funktion
Hash-Wert als Fingerabdruck des Textes
?
y'
y''
y
Überprüfung des berechneten und entschlüsselten
Hash-Werts
privater Schlüsselvon Alice
d
f
verschlüsselterHash-Wert als Signatur
z
60Signiersysteme
Ein Signiersystem ist ein System zur Erzeugung
einer digitalen Signatur. Mit deren Hilfe kann
ein Empfänger feststellen, ob eine Nachricht
tatsächlich vom angegebenen Absender stammt und
ob sie unverändert beim Empfänger angekommen ist.
Alice will eine signierte Nachricht an Bob
senden. In einem ersten Schritt erzeugt sie mit
Hilfe einer Hash-Funktion einen Fingerabdruck des
zu versendenden Textes. Bei dem Fingerabdruck
handelt es sich um ein Bitmuster, das dem Text
zugeordnet wird. Diesen Fingerabdruck
verschlüsselt Alice mit ihrem privaten Schlüssel.
Das Ergebnis ist ein Bitmuster, das die digitale
Signatur zum vorgegebenen Text bildet. Alice
sendet jetzt den Text mit der digitalen Signatur
an Bob. Wie überprüft Bob die Authentizität und
Integrität der erhaltenen Nachricht? Bob benutzt
dieselbe Hash-Funktion wie Alice, um einen
Fingerabdruck zum übermittelten Text zu erzeugen.
Bob ist im Besitz des öffentlichen Schlüssels von
Alice und benutzt ihn, um die übermittelte
Signatur zu entschlüsseln. Wenn die Nachricht
nicht verändert wurde, dann erhält Bob durch die
Entschlüsselung der Signatur den von Alice
erzeugten Fingerabdruck zum versendeten Text.
Dieser ist dann identisch mit dem von Bob
bestimmten Fingerabdruck zum empfangenen Text.
Wenn die Nachricht in Teilen verändert wurde,
dann müsste das Bob beim Vergleich der
Fingerabdrücke auffallen. Wenn X. z.B. den Text
abändert, dann ändert sich auch der Fingerabdruck
zum Text. X. kann zwar einen Fingerabdruck zum
veränderten Text erzeugen, X. kann ihn aber nicht
passend verschlüsseln, da X. keinen Zugang zum
privaten Schlüssel von Alice hat (davon gehen wir
hier natürlich aus). X. ist demnach nicht in der
Lage, ein stimmiges Paar bestehend aus einem
veränderten Text und einer hierzu passenden mit
dem privaten schlüssel von Alice erzeugten
Signatur zu erzeugen.
61Fingerabdruck im Alltag
Fingerabdrücke werden benutzt, um Personen mit
wenigen Eigenschaften zu identifizieren. Wenn
zwei Fingerabdrücke identisch sind, dann geht man
davon aus, dass sie von derselben Person stammen.
62Digitaler Fingerabdruck
Hallo Bob,können wir uns heute Abend um 8 Uhr
treffen? LG Alice
7F E0 6F BF 68 34 F4 14 A6 08 EA D4 C0 B3 6E 42
A3 FD F1 28
Digitale Fingerabdrücke werden benutzt, um
Nachrichten (elektronische Dokumente) mit wenigen
Bits zu identifizieren. Wenn zwei digitale
Fingerabdrücke identisch sind, dann geht man
davon aus, dass sie von derselben Nachricht
stammen.
63Experimente mit CrypTool
Gib in der Datei startbeispiel-de.txt den
gewünschten Originaltext ein. Öffne mit
Einzelverfahren Hashverfahren Hash-Demo
SHA-1 das Experimentierfenster.
64Experimente mit CrypTool
Aufgaben (a) Erzeuge entsprechend einen
digitalen Fingerabdruck zu verschiedenen
vorgegebenen Texten. Überzeuge dich, dass der
erzeugte Fingerabdruck immer dieselbe Größe
hat. (b) Ändere den vorgegebenen Text geringfügig
ab (z.B. durch Einfügen eines Leerzeichens) und
beobachte, wie sich der digitale Fingerabdruck
verändert. (c) Hier ein digitaler Fingerabdruck
zum Antworttext von Alice 38 8C D5 4E B5 59 99
60 95 13 48 74 17 78 C3 04 68 5A 64 0D Kannst du
den Text zu diesem Fingerabdruck
rekonstruieren (d) Versuche einmal, noch einen
Text zu erzeugen, der den oben gezeigten
Fingerabdruck hat. 7F E0 6F BF 68 34 F4 14 A6 08
EA D4 C0 B3 6E 42 A3 FD F1 28 (e) Begründe Es
muss verschiedene Texte geben, die den gleichen
digitalen Fingerabdruck haben.
65Hash-Funktion
Eine Hash-Funktion ist eine Funktion, die
Zeichenketten neue Zeichenketten einer fest
vorgegebenen Länge zuordnet.
SHA-1
Hallo Bob,können wir uns heute Abend um 8 Uhr
treffen? LG Alice
7F E0 6F BF 68 34 F4 14 A6 08 EA D4 C0 B3 6E 42
A3 FD F1 28
Beispiel Die Hash-Funktion SHA-1 ordnet jeder
Zeichenkette (jedem Text) ein Bitmuster bestehend
aus 160 Bit (hier dargestellt als
Hedadezimalzahl) als Hash-Wert zu. Hash-Funktionen
reduzieren in der Regel eine größere Datenmenge
(wie einen Text) auf einen kleineren Datensatz
mit vorgegebener Größe (wie ein 160-Bit-Muster).
66Anforderungen an Hash-Funktionen
Eine Hash-Funktion sollte eine Einwegfunktion
sein.Bei einer Einwegfunktion ist es praktisch
unmöglich, aus einem möglichen Zielwert einen
Ausgangswert so zu bestimmen, dass der Zielwert
Funktionswert zum Ausgangswert ist.
Eine Hash-Funktion sollte kollisionsresistent
sein. Eine Funktion ist kollisionsresistent,
wenn es praktisch unmöglich ist, zwei
verschiedene Ausgangswerte zu finden, die
denselben Funktionswert haben.
67Teil 6
Experimente zum sicheren E-Mail-Austausch
68Thunderbird
Wir benutzen hier das E-Mail-Programm Thunderbird
(in einer Portable-Version) mit den Erweiterungen
GnuPG und Enigmail (siehe http//www.thunderbird-m
ail.de/wiki/Enigmail_OpenPGP).
69Konto einrichten
In einem ersten Schritt musst du ein E-Mail-Konto
einrichten.
70Schlüssel erzeugen
Mit der integrierten GnuPG-Software kannst du
jetzt ein neues Schlüsselpaar erzeugen (oder ein
bereits vorhandenes Schlüsselpaar inegrieren).
Benutze z.B. OpenPGP OpenPGP-Assistent .
71Einstellungen vornehmen
Der OpenPGP-Assistent unterstützt dich bei der
Wahl der Einstellungen.
72Schlüssel exportieren
Rufe Schlüssel verwalten auf und wähle deinen
Schlüssel aus. Mit der rechten Maustaste die
Menupunkte in Datei exportieren Nur
öffentlichen Schlüssel exportieren auswählen.
Veröffentliche deinen öffentlichen Schlüssel an
einem vereinbarten Ort.
73E-Mails versenden
Jetzt kann es losgehen. Du kannst jetzt signierte
E-Mails verschicken, die dann vom Empfänger mit
deinem öffentlichen überprüft werden.
-----BEGIN PGP SIGNED MESSAGE----- Hash
SHA1 Hallo KB, die E-Mails von inf-schule sind
jetzt signiert. Ein Gruß vom inf-schule-Team ----
-BEGIN PGP SIGNATURE----- Version GnuPG v1.4.11
(MingW32) Comment Using GnuPG with Mozilla -
http//enigmail.mozdev.org/ iQEcBAEBAgAGBQJStp29A
AoJEBAfzzKi1n17GAH/2OXcWepQPK3rKKuA5ZnlIav qXqB6r
A4uZBN/eZPnlxbkeP974UloEINylByNGp9yRdvVxrvujssCTuM
wmfpXecm g4QY/09MP39aYdKIS4qNDsqFYodeT6NIm/e9c7igh
1Twlp8cE1UZnlMu8XN6AUj1 b5DbG/Nnl44Edvus7oOFmUr9K
84OXTDanSgoCKetTP8txkqh4KKZbpQrJDqjLM mPfjkHp5Zyb
0KK0S7ihu/YyndgcwTlX9I1Xj9WRAAZiRy9xCNcm0VpqkYDvb4
sl/ s0xZLNMZFQLMcGR4e27gSQYwMzQtc4xQTYEdNrhFdYKU8
eKoKmO1avqWD1H4 bNOY -----END PGP
SIGNATURE-----
74Aufgaben
Erzeuge zunächst ein E-Mail-Konto. Verwende als
Benutzernamen den Nachnamen. Erzeuge ein
Schlüsselpaar und veröffentliche den öffentlichen
Schlüssel im Verzeichnis . Teste das
E-Mail-Programm. Schicke hierzu dem Nachbarn eine
signierte Nachricht. Schicke dem Nachbarn auch
eine verschlüsselte Nachricht.
75Teil 7
Sicherheitsinfrastruktur
76Vertrauen in Schlüssel
Andreas, Annika, Jens, Katharina, Malte und Tanja
haben ihre öffentlichen Schlüssel in ein
gemeinsam zugängliches Verzeichnis kopiert, so
dass jeder sich die benötigten öffentlichen
Schlüssel kopieren kann. Irgendetwas stimmt hier
aber nicht!
77Öffentliche Schlüsselserver
Öffentliche Schlüssel von Kommunikationspartnern
kann man sich auch auf Schlüsselservern wie z.B.
sks-keyservers.net besorgen.
78Vertrauen in Schlüssel
Auch hier tritt das Problem auf, dass man nicht
weiß, ob der veröffentlichte Schlüssel
tatsächlich zu der angegebenen Person gehört.
79Schlüssel überprüfen
Wenn der öffentliche Schlüssel dir direkt von
einem (vertrauenswürdigen) Bekannten übergeben
wird, dann kannst du (in der Regel) von einem
echten Schlüssel ausgehen. Wenn du einen
öffentliche Schlüssel über ein unsicheres
Kommunikationsmedium (z.B. per E-Mail) erhalten
hast oder von einem Schlüsselserver
heruntergeladen hast, dann solltest du dich
vergewissern, ob die Angaben zum Eigentümer
stimmen. Du kannst dich z.B. mit der Person
treffen (oder - wenn du die Stimme eindeutig
erkennst - mit der Person telefonieren) und einen
Datenabgleich machen.
Beim Datenabgleich solltest du folgende
Schlüsselangaben genauestens überprüfen
Schlüssel-ID Fingerabdruck des Schlüssels
evtl. Erstellungsdatum und Gültigkeitsdauer
80Schlüssel zertifizieren
Erst wenn du die Echtheit eines Schlüssels
genauestens geprüft hast bzw. wenn du ganz sicher
bist, dass ein Schlüssel zu einer bestimmten
Person gehört, dann solltest du den betreffenden
Schlüssel zertifizieren. Einen Schlüssel
zertifiziert man, indem man ihn mit einer
digitalen Signatur versieht.
81Web of Trust
Durch das Zertifizieren von Schlüsseln lässt sich
ein Vertrauensnetz aufbauen.
82Übungen
Im E-Mail-Programm lässt sich die
Vertrauenswürdigkeit von Schlüsseln festlegen.
Experimentiere mit den Möglichkeiten, die das
E-Mail-Programm bietet.
83(wo)man-in-the-middle-Angriff
Mr(s) X
A(lice)
B(ob)
Hallo Bob! Wie lautet dein öffentlicher
Schlüssel? Alice
B-public-key
Meine Kreditkartennummer lautet 2101
Vielen Dank! Bob
Bob hat sich ein Schlüsselpaar bestehend aus
einem öffentlichen und einem privaten Schlüssel
erzeugt. Bob schickt seinen öffentlichen
Schlüssel auf Anfrage an Alice. Alice benutzt nun
diesen Schlüssel, um ihre Kreditkartennummer an
Bob zu verschicken. Bob bestätigt den Erhalt der
Kreditkartennummer mit einer signierten
Nachricht. AufgabeBeurteile die Sicherheit des
beschriebenen Szenarios Kann sich Alice sicher
sein, dass sie wirklich Bobs öffentlichen
Schlüssel erhält?
84(wo)man-in-the-middle-Angriff
Mr(s) X
A(lice)
B(ob)
Hallo Bob! Wie lau-tet dein öffentlicher
Schlüssel? Alice
Hallo Bob! Wie lau-tet dein öffentlicher
Schlüssel? Alice
B-public-key
X-public-key
Meine Kreditkarten-nummer lautet2101. Alice
Meine Kreditkarten-nummer lautet 2101. Alice
Vielen Dank! Bob
Danke! Bob
AufgabeWarum merkt Alice hier nichts vom
(Wo)Man in the middle Angriff? Worin besteht die
Schwierigkeit? Siehst du Lösungsansätze?
85Lösung mit Zertifizierungsinstanz
Bob
CA(rl)
Bob
Kannst du mir deinen öffentlichen Schlüssel
schicken. Alice
Bob
A(lice)
B(ob)
Benutze den symmetrischen Schlüssel ZEBRA. Alice
Habe den Schlüssel erhalten! Bob
Meine Kreditkartennummer lautet 2101. Alice
Vielen Dank! Bob
Mr(s) X
86Lösung mit Zertifizierungsinstanz
AufgabeAlice und Bob benutzen hier ein
symmetrisches Chiffrierverfahren, um ihre
geheimen Nachrichten vor Mr(s) X zu verbergen.
Hat Mr(s) X eine Chance, die Nachrichten
mitzulesen?
87Zertifikate
Ein Public-Key-Zertifikat dient dazu, die
Zugehörigkeit eines öffentlichen Schlüssels zu
einem bestimmten Eigentümer zu bestätigen.
- Ein Public-Key-Zertifikat enthält in der Regel
eine ganze Reihe von Informationen, u a. - den zu bestätigenden öffentlichen Schlüssel
- den Eigentümer des Schlüssels
- den Aussteller des Zertifikats
- die benutzten kryptografischen Verfahren
- die Gültigkeitsdauer des Zertifikats
- ...
- eine digitale Signatur des Ausstellers zur
Bestätigung aller Informationen
88Zertifikate
Ein Public-Key-Zertifikat dient dazu, die
Zugehörigkeit eines öffentlichen Schlüssels zu
einem bestimmten Eigentümer zu bestätigen.
Certificate Data Version 3 (0x2)
Serial Number
27d6e5a294e6a7b2650a18ad3a0a5e7d
Signature Algorithm sha1WithRSAEncryption
Issuer CUS, OThawte, Inc., CNThawte
SSL CA Validity Not Before
Oct 27 000000 2010 GMT Not After
Oct 27 235959 2011 GMT Subject CDE,
STRheinland-Pfalz, LMontabaur, O11 Mail
Media GmbH, OUGMX, CNservice.gmx.net
Subject Public Key Info Public Key
Algorithm rsaEncryption RSA Public
Key (2048 bit) Modulus (2048
bit) 00ca6e7c8f8fa949
cfd0028fc2ee01 ...
Exponent 65537 (0x10001)
89Weitergabe von Schlüsseln
Bei dieser (unpersönlichen) Weitergabe des
öffentlichen Schlüssels muss dann sichergestellt
werden, dass der übergebene öffentliche Schlüssel
tatsächlich zu der Person gehört, die sich als
Eigentümer ausgibt.
Ist das wirklich Bobs Schlüssel?
Kannst du mir deinen öffentlichen Schlüssel
schicken. Alice
B-public-key
A(lice)
B(ob)
90Weitergabe von Schlüsseln
Hierzu benutzt man Zertifikate. Mit einem (Public
Key) Zertifikat wird die Authentizität eines
öffentlichen Schlüssels gewährleistet. Eine
vertauenswürdige Instanz beglaubigt mit ihrer
digitalen Signatur, dass der öffentliche
Schlüssel tatsächlich zur Person gehört, die sich
als Eigentümer ausgibt. Der Empfänger eines
Zertifikats hat jetzt die Möglichkeit, den
signierten Schlüssel (mit Angabe des Eigentümers)
zu überprüfen.
Kannst du mir deinen öffentlichen Schlüssel
schicken. Alice
Bob
A(lice)
B(ob)
91Ausstellen von Zertifikaten
Zertifikate werden von sogenannten
Zertifizierungsstellen (engl. certification
authority, kurz CA) ausgestellt. Das sind
vertrauenswürdige Organisationen, die gegen eine
Gebühr vorgelegte öffentliche Schlüssel
überprüfen und signieren.
Hi! Ich bin Bob. Hier ist mein öffentlicher
Schlüssel.
Können Sie sich ausweisen?
Klar. Hier ist mein Ausweis.
Ok! Unsere Zertifizierungsstelle erstellt dann
ein Zertifikat.
Bob
Bob
Bob
Hier das gewünsch-te Zertifikat!
CAZertifizierungs-instanz
B(ob)
92Überprüfen von Zertifikaten
Zertifikate werden überprüft, indem man die
digitale Signatur der Zertifizierungsstelle
überprüft. Hierzu benötigt man den öffentlichen
Schlüssel der Zertifizierungsstelle.
Kannst du mir deinen öffentlichen Schlüssel
schicken. Alice
Bob
A(lice)
B(ob)
Zum Überprüfen benötige ich ihren öffentlichen
Schlüssel. Alice
CAZertifizierungs-instanz
Ok!
Bob
93Zertifizierungskette
Kannst du mir deinen öffentlichen Schlüssel
schicken. Alice
Bob
private-key-CA1
A(lice)
B(ob)
Zum Überprüfen benötige ich ihren öffentlichen
Schlüssel. Alice
CA1
private-key-CA2
CA1
Zum Überprüfen benötige ich ihren öffentlichen
Schlüssel. Alice
CA2-public-key
CA2
private-key-CA3
CA2
Zum Überprüfen benötige ich ihren öffentlichen
Schlüssel. Alice
CA3-public-key
CA3
private-key-CA3
CA3
94Browser-Experimente