8 Einführung in die Public-Key-Infrastruktur (PKI)

8.1 Verschlüsselung im Allgemeinen

8.1.1 Caesar-Chiffre

Die Caesar-Chiffre ist eine der einfachsten und bekanntesten Verschlüsselungstechniken. Sie basiert auf der Verschiebung des Alphabets um eine feste Anzahl von Positionen. Zum Beispiel wird bei einer Verschiebung um 3 aus dem Buchstaben A der Buchstabe D, aus B wird E, und so weiter.

8.1.1.1 Beispiel:

8.1.2 Enigma-Maschine

Die Enigma-Maschine war eine komplexe Verschlüsselungsmaschine, die während des Zweiten Weltkriegs von den Deutschen verwendet wurde. Sie benutzte eine Kombination von rotierenden Walzen und elektrischen Schaltkreisen, um den Klartext in einen scheinbar zufälligen verschlüsselten Text zu transformieren. Die Sicherheit der Enigma beruhte auf der täglichen Änderung der Walzenstellungen und der Verkabelung der Walzen.

8.2 Kryptographie in der Informationstechnik

8.2.1 XOR-Verschlüsselung

Eine einfache und oft verwendete Methode zur Verschlüsselung in der Informationstechnik ist die XOR-Verschlüsselung. Dabei wird der Klartext mit einem Schlüssel bitweise mit der XOR-Operation verknüpft. Die XOR-Operation hat die Eigenschaft, dass sie beim erneuten Anwenden den ursprünglichen Wert wiederherstellt.

8.2.1.1 Beispiel:

8.2.2 Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verwenden sowohl der Sender als auch der Empfänger denselben geheimen Schlüssel zum Ver- und Entschlüsseln der Daten. Der größte Nachteil dieser Methode ist die sichere Verteilung des Schlüssels.

8.2.2.1 Beispiele für symmetrische Algorithmen:

8.3 Asymmetrische Kryptographie

Asymmetrische Kryptographie verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel und einen privaten Schlüssel. Das grundlegende Prinzip ist, dass Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, nur mit dem privaten Schlüssel entschlüsselt werden können und umgekehrt. Dies bedeutet, dass die beiden Schlüssel wechselseitig verwendbar sind, um die Verschlüsselung und Entschlüsselung durchzuführen.

8.3.1 Funktionsweise

Der öffentliche Schlüssel kann aus dem privaten Schlüssel erzeugt werden, aber der umgekehrte Weg ist aufgrund der mathematischen Komplexität nicht möglich.

8.3.2 Beispiel

8.3.3 RSA

Der RSA-Algorithmus ist einer der bekanntesten asymmetrischen Algorithmen. Er basiert auf der mathematischen Schwierigkeit, große Primzahlen zu faktorisieren. RSA ermöglicht sowohl die Verschlüsselung als auch die digitale Signatur.

8.3.4 ElGamal

Der ElGamal-Algorithmus basiert auf dem diskreten Logarithmusproblem und wird oft in kryptographischen Protokollen wie dem Diffie-Hellman-Schlüsselaustausch verwendet.

8.3.5 Elliptic Curve Cryptography (ECC)

Elliptic Curve Cryptography ist eine Form der asymmetrischen Kryptographie, die elliptische Kurven zur Erstellung von Schlüsseln verwendet. ECC bietet bei kürzeren Schlüsseln eine vergleichbare Sicherheit wie RSA und wird zunehmend in modernen Anwendungen eingesetzt.

8.4 Public-Key-Konzepte

8.4.1 Funktionsweise

Das öffentliche/privat-Schlüssel-Paar hat folgende Eigenschaften: - Öffentlicher Schlüssel: Kann von jedem verwendet werden, um Daten zu verschlüsseln, die nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden können. - Privater Schlüssel: Bleibt geheim und wird verwendet, um Daten zu entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt wurden, oder um Daten zu signieren.

8.4.1.1 Beispiel

8.5 Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM) tritt auf, wenn ein Angreifer sich heimlich zwischen die Kommunikation zweier Parteien schaltet und die ausgetauschten Nachrichten abfängt oder manipuliert.

mitm.svg

8.5.1 Erklärung

  1. Alice sendet eine verschlüsselte Nachricht an Bob:
  2. Ted entschlüsselt die Nachricht:
  3. Ted manipuliert die Nachricht:
  4. Ted verschlüsselt die manipulierte Nachricht:
  5. Bob erhält die manipulierte Nachricht und antwortet:
  6. Ted fängt die Antwort ab:
  7. Ted manipuliert die Antwort:
  8. Ted verschlüsselt die manipulierte Antwort:

8.5.2 Schutz durch Signaturen

Digitale Signaturen können verwendet werden, um die Integrität und Authentizität einer Nachricht zu gewährleisten. Eine digitale Signatur wird mit dem privaten Schlüssel des Absenders erstellt und kann von jedem mit dem öffentlichen Schlüssel des Absenders überprüft werden.

8.5.2.1 Beispiel:

8.6 Zertifizierungsstellen (CAs)

Zertifizierungsstellen sind vertrauenswürdige Dritte, die digitale Zertifikate ausstellen. Ein digitales Zertifikat bestätigt die Identität des Inhabers und enthält den öffentlichen Schlüssel des Inhabers.

8.6.1 Funktionsweise

  1. Eine Entität (z.B. eine Website) erzeugt ein Schlüsselpaar und einen Zertifikatsantrag.
  2. Der Antrag wird an die CA gesendet.
  3. Die CA überprüft die Identität der Entität.
  4. Nach erfolgreicher Überprüfung stellt die CA ein Zertifikat aus, das den öffentlichen Schlüssel der Entität enthält.
  5. Das Zertifikat kann dann verwendet werden, um sichere Verbindungen aufzubauen (z.B. HTTPS).

8.6.2 Beispiel für ein Zertifikat

Durch die Verwendung von Zertifikaten und digitalen Signaturen können Man-in-the-Middle-Angriffe verhindert und die Sicherheit der Kommunikation gewährleistet werden.

ca_avoid_mitm.svg

Dieses Sequenzdiagramm verdeutlicht, wie Zertifikate und die Überprüfung durch eine vertrauenswürdige Zertifizierungsstelle (CA) helfen, Man-in-the-Middle-Angriffe zu verhindern und eine sichere Kommunikation zwischen zwei Parteien zu gewährleisten.

  1. Initialer Verbindungsaufbau:
  2. Zertifikat-Validierung:
  3. Sicherer Schlüsselaustausch:
  4. Man-in-the-Middle-Versuch scheitert:
  5. Verhinderung des Man-in-the-Middle-Angriffs:
  6. Sichere Kommunikation: