Schlüsseltechnologie

STP041: Grundlagen der Kryptografie


Listen Later

Diesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben.

Dieses heutzutage essenzielle und gleichzeitug subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen.

ShownotesDefinition laut Wiktionary:

"Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum Verb γράφειν (graphein) „schreiben“ gebildet

  1. Informatik, Mathematik: Wissenschaft der Verschlüsselung von Informationen
  2. Psychologie: absichtslos entstandene Kritzelzeichnung eines Erwachsenen
    • Warum Verschlüsselung? Vier Schutzziele

      • Vertraulichkeit: Eine Nachricht soll nur von berechtigten Personen oder Maschinen gelesen werden dürfen.
      • Integrität: Nachrichten sollen nachweislich vollständig und unverändert sein.
      • Authentizität: Die Nachricht soll ihrem tatsächlichen Absender zugeordnet werden können.
      • Verbindlichkeit: Der Absender einer Nachricht soll seine Urheberschaft nicht abstreiten können.
      • Beispiele aus der analogen Welt: Verträge, Geheimnisträger:innen (Anwält:innen, Geistliche, Mediziner:innen, etc.)
      • "Ich hab doch nichts zu verbergen" -> Unterschied zwischen "privat" und "geheim"
      • Verschlüsselung im engeren Sinne: Übertragung eines Klartext (Plaintext) in einen Geheimtext (Ciphertext) und später wieder zurück

        • Beispiel für (historisch signifikanten) Ciphertext: Zimmermann-Depesche
        • die Relation zwischen Klartext und Ciphertext wird vermittelt durch einen Schlüssel, also eine Folge von Bits fester Länge (je nach Verfahren zwischen 128 Bits bis zu 4096 Bits)
        • Grundbausteine eines Kryptosystems: Primitiven

          • Beispiel für eine Klasse von Primitiven: symmetrische Verschlüsselung (Funktionsprinzip: Klartext + Schlüssel -> Geheimtext, Geheimtext + selber Schlüssel -> Klartext)
          • Qualitätsmaßstab: Angreifer mit Zugriff auf den Geheimtext soll nicht auf den Klartext schließen können
          • immer möglich: Angriff nach Brute-Force-Methode, also Durchprobieren aller möglichen Schlüssel (Beispiel: Zahlenschloss mit vierstelliger PIN)
          • praktischer Maßstab: Brechen einer Verschlüsselung soll nicht weniger als 2^100 Rechenoperationen erfordern (2^100 = 1.267... * 10^30)
          • Rechenbeispiel: Xyrills Grafikkarte kann im Idealfall etwa 64 TFLOPS liefern, also 64 Trillionen Rechenoperationen pro Sekunde; bei dieser Geschwindigkeit benötigen 2^100 Rechenoperationen etwa 627 Millionen Jahre
          • Seitenleiste: Quantencomputer sind nicht automatisch Game Over, aber es gibt aktive Forschung an Post-Quanten-Kryptografie
          • Primitiven alleine machen noch kein vollständiges Kryptosystem

            • die tollste Festplattenverschlüsselung hilft nicht, wenn ich das Passwort am Monitor kleben habe :)
            • besonders spannend: Seitenkanal-Angriffe
            • Beispiel: je nach Bitfolge im Schlüssel dauert das Entschlüsseln unterschiedlich lang oder braucht unterschiedlich viel Energie oder erzeugt unterschiedlich viel Strahlung
            • Beispiel: Login mit Benutzername und Passwort sollte sich bei falschem Passwort genauso verhalten wie bei nicht vorhandenem Benutzerkonto
            • Vorschau

              • nächstes Mal (STP042) was ganz anderes... aber dann!
              • STP043: Überblick über Klassen von Primitiven (Fokus auf das allgemeine Verhalten anstatt auf konkrete mathematische Konstruktion)
              • STP044: Starke Kryptografie ist kein Zufall... oder doch?
              • im Gespräch erwähnt

                • Schlüsseltechnologie Live: Das Diffie-Hellman-Protokoll
                • Kerckhoffs' Prinzip
                • XKCD 538: Security
                • crypto/subtle
                • ...more
                  View all episodesView all episodes
                  Download on the App Store

                  SchlüsseltechnologieBy Xyrillian Noises


                  More shows like Schlüsseltechnologie

                  View all
                  Freak Show by Metaebene Personal Media - Tim Pritlove

                  Freak Show

                  11 Listeners

                  Methodisch inkorrekt! by Methodisch inkorrekt!

                  Methodisch inkorrekt!

                  16 Listeners

                  Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

                  Lage der Nation - der Politik-Podcast aus Berlin

                  228 Listeners

                  c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

                  c’t uplink - der IT-Podcast aus Nerdistan

                  9 Listeners

                  Chaosradio by Chaos Computer Club Berlin

                  Chaosradio

                  7 Listeners

                  heiseshow by heise online

                  heiseshow

                  3 Listeners

                  Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

                  Logbuch:Netzpolitik

                  6 Listeners

                  Jung & Naiv by Tilo Jung

                  Jung & Naiv

                  45 Listeners

                  Holger ruft an by Übermedien

                  Holger ruft an

                  2 Listeners

                  Die Wochendämmerung - Der stabile Wochenrückblick by Katrin Rönicke und Holger Klein (hauseins)

                  Die Wochendämmerung - Der stabile Wochenrückblick

                  14 Listeners

                  Sicherheitshalber by Der Podcast zur sicherheitspolitischen Lage in Deutschland, Europa und der Welt.

                  Sicherheitshalber

                  46 Listeners

                  Bit-Rauschen: Der Prozessor-Podcast von c’t by c't Magazin

                  Bit-Rauschen: Der Prozessor-Podcast von c’t

                  0 Listeners

                  Legion by rbb | NDR | Undone

                  Legion

                  7 Listeners

                  Haken dran – das Social-Media-Update der c't by Gavin Karlmeier

                  Haken dran – das Social-Media-Update der c't

                  2 Listeners

                  Passwort - der Podcast von heise security by Dr. Christopher Kunz, Sylvester Tremmel

                  Passwort - der Podcast von heise security

                  3 Listeners