iBUG-LogoLogo der Humboldt-Universität


Informatik – Mensch – Gesellschaft

03.03.2006 Kryptologie – Einführung

Zeit: 15:30-17:00

Ziele:. Die Teilnehmer kennen und verstehen die Prinzipien verschiedener Krypto-Protokolle: Kommunikation, Schlüsselaustausch, Authentifizierung, Signatur.

Ablauf:
(15 Minuten) Für welche Anwendungen benötigt man Kryptographie?

Beispiele:
Nachrichten verschlüsseln: Email, E-Commerce, Online-Banking, VPN, W-LAN, DRM
Anmelden: Passwort übertragen
Signieren: Verträge, Echtheit einer Nachricht
Integrität: Unveränderte digitaler Werke
Wem kann man im Internet vertrauen?

(10 Minuten) Krypto-Spiel erklären (s. Anhang)
Grundbegriff: Ein Protokoll ist eine festgelegte Handlungsabfolge von zwei oder mehr Teilnehmern, um eine Aufgabe zu bewältigen.
Jeder Protokollteilnehmer muss das Protokoll und alle Schritte kennen
Jeder Protokollteilnehmer muss zustimmen, das Protokoll zu befolgen.
Das Protokoll muss vollständig sein. Für jede Situation muss ein Schritt vorgesehen sein.

Beispiel
Verschlüsselte Kommunikation mit symmetrischem Schlüssel
(1)Alice und Bob entscheiden sich für ein Kryptosystem
(2)Alice und Bob entscheiden sich für einen Schlüssel
(3)Alice verschlüsselt ihren Klartext mit dem Schlüssel und dem Kryptoalgorithmus und erhält den Chiffretext
(4)Alice schickt den Chiffretext zu Bob
(5)Bob entschlüsselt den Chiffretest mit dem selben Algorithmus und Schlüssel

Rest der Stunde
Die Teilnehmer versuchen (mit Hilfe des Lehrers), Protokolle für verschiedene Aufgaben mit dem ihnen zur Verfügung stehenden Material zu finden. Jedes Protokoll wird dokumentiert.
Jedes Protokoll wird vorgeführt, gemeinsam auf Schwachstellen geprüft und ggfs. verbessert. Dabei wird Wert auf korrekte Terminologe gelegt, sobald sie benötigt wird.

Begriffe
Protokoll, Schlüssel, symmetrische Verschlüsselung, asymmetrsiche Verschlüsselung, private key, public key, Einwegfunktion, Hash-Funktion, Man-in-the-Middle-Attack.

Literatur:
Schneider, Bruce: Applied Cryptography. John Wiley ] Sons, 1996.
In diesem Buch werden die wichtigsten Protokolle, Algorithmen und Verfahren vorgestellt.

CGI: Public Key Encryption and Digital Signature: How do they work?
Internet (28.02.2006) http://www.cgi.com/cgi/pdf/cgi_whpr_35_pki_e.pdf
Eine nette Darstellung des eines Kommunikations-Protokolls mit und ohne Zertifikat.

Anhang: Kryptospiel

Material:
Je 5 Briefumschläge, beschriftet mit A B C D T
Je 10 Schlüsselkarten A B C D T

Die Umschläge stellen Schlösser dar und können nur und ausschließlich mit den dazugehörigen Schlüsselkarten geöffnet werden.
Jedes Papier repräsentiert digitale Informationen und kann beliebig vervielfältigt werden.

Rollen:
Alice
Bob
Eve – Eavesdropper
Mallory – aktiver Übeltäter
Trent – Vertrauensperson

Die SuS werden in zwei Gruppen A und B aufgeteilt. Beide Gruppen versuchen, eine Nachricht an die jeweils andere zu senden, ohne dass Eve oder Mallory sie abhören kann.