Skip to content

Kryptographie – Ein Überblick

Die Kryptographie ist ein ein sehr umfangreiches Themengebiet, und obwohl ich mich jetzt seit 30 Artikeln damit befasst habe sind längst nicht alle Themen vorgestellt worden. Aber zumindest die wichtigsten habe ich beschrieben, und damit soll es jetzt auch erst mal genug sein. Dieser Artikel gibt einen Überblick über alle anderen Artikel rund um die Kryptographie, und danach wende ich mich erst mal wieder anderen Themen zu.

Grundlagen und klassische Verfahren

“Kryptographie – Ein Überblick” vollständig lesen

Verfahren der Kryptographie, Teil 18: Angriffe auf Hash-Funktionen

Welche Hashfunktionen unsicher bzw. sicher sind habe ich bereits bei den jeweiligen Beschreibungen der Funktionen MD4, MD5, SHA und SHA-1 (alle unsicher), der SHA-2-Familie (ab 256 Bit Hashlänge, also SHA-256, noch einige Jahre sicher) und SHA-3 (ebenfalls noch einige Jahr sicher) erwähnt. Aber was die Angriffe genau bedeuten wurde bisher nicht erklärt. Jetzt ist es soweit.

Kollisionsangriffe und Preimage-Angriffe

“Verfahren der Kryptographie, Teil 18: Angriffe auf Hash-Funktionen” vollständig lesen

Verfahren der Kryptographie, Teil 17: SHA-3 steht als Alternative und Ersatz bereit

Die Hashfunktionen der SHA-2-Familie sind noch für einige Zeit sicher. Trotzdem gibt es bereits einen Nachfolger: 2007 startete das US-amerikanischen National Institute of Standards and Technology (NIST) einen Wettbewerb zur Suche nach einem neuen kryptographischen Hashalgorithmus als Nachfolger von SHA-2, genannt SHA-3. So ein Wettbewerb hatte sich bereits bei der Suche nach dem DES-Nachfolger AES bewährt, und auch bei der Suche nach SHA-3 war man erfolgreich.

2. November 2007: Das NIST startet eine neue Castingshow

“Verfahren der Kryptographie, Teil 17: SHA-3 steht als Alternative und Ersatz bereit” vollständig lesen

Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher

Nachdem die weit verbreiteten Hashfunktionen MD4, MD5, SHA und SHA-1 alle Schwächen zeigten, war es Zeit für eine neue sichere Hashfunktion. Das war und ist die Funktion SHA-2. Die es so gar nicht gibt, denn es handelt sich um mehrere Funktionen mit unterschiedlichen Ausgabelängen. Die Algorithmen der SHA-2-Familie wurden erstmals in FIPS PUB 180-2 (PDF) (in dem auch SHA-1 definiert ist) spezifiziert. SHA-2 ist zwar ein Nachfolger von SHA-1, aber zumindest bisher noch sicher.

SHA-2 – Eine wachsende Familie

“Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher” vollständig lesen

Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 – alle unsicher!

Neuere Hashfunktionen als der bereits vorgestellte Algorithmus MD2 sind MD4 und MD5 sowie SHA und SHA-1. Wobei “Neuer” erst mal sehr relativ ist und außerdem nicht gleichzeitig auch “Sicher” bedeutet.

MD4 und MD5

“Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 – alle unsicher!” vollständig lesen

Verfahren der Kryptographie, Teil 14: Hashfunktionen – Einführung

Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form der in Datenbanken genutzten Hash-Tabellen.

Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M).

“Verfahren der Kryptographie, Teil 14: Hashfunktionen – Einführung” vollständig lesen

Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy

Ein großer Schwachpunkt des bisher beschriebenen Einsatzes von SSL/TLS ist der Austausch des Sitzungsschlüssels bzw. des für seine Berechnung verwendeten Pre-Master-Secrets.

Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den privaten Schlüssel des Webservers, kann er damit den Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren während der Sitzung übertragenen Daten.

“Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy” vollständig lesen

Kryptographie – Identitätsprüfung, Teil 4 – Zertifikate in SSL/TLS

In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erklärt.

Die ausgetauschten Nachrichten im Überblick

“Kryptographie – Identitätsprüfung, Teil 4 – Zertifikate in SSL/TLS” vollständig lesen

Kryptographie – Identitätsprüfung, Teil 3 – Hierarchische Zertifizierungssysteme

Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich vom Web of Trust in einem entscheidenden Punkt: Während sich beim Web of Thrust die Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen System ausschließlich durch extra dafür eingerichtete, vertrauenswürdige Instanzen. Diese Zertifizierungsstellen (Certificate Authority, CA) zertifizieren sich zusätzlich untereinander gegenseitig und bestätigen damit die Vertrauenswürdigkeit des jeweils anderen.

“Kryptographie – Identitätsprüfung, Teil 3 – Hierarchische Zertifizierungssysteme” vollständig lesen

Kryptographie – Identitätsprüfung, Teil 2 – Web of Trust

Das Web of Trust, dass zum Beispiel bei PGP/GnuPG zur Prüfung der Identität der Benutzer verwendet wird, kommt ohne hierarchische Institutionen aus.

Die Benutzer signieren im ersten Schritt ihre eigenen öffentlichen Schlüssel und verteilen sie. Im Fall von PGP/GPG geschieht dies zum Beispiel durch das Heraufladen auf einen Keyserver oder den direkten Austausch mit anderen Benutzern.

“Kryptographie – Identitätsprüfung, Teil 2 – Web of Trust” vollständig lesen

Kryptographie – Identitätsprüfung, Teil 1 – Das Interlock-Protokoll

Asymmetrische Kryptosysteme vereinfachen den Schlüsselaustausch, da der für die Verschlüsselung von Nachrichten und Prüfung von Signaturen verwendete öffentliche Schlüssel nicht geheim gehalten werden muss. Er kann also problemlos zum Beispiel per ungeschützter E-Mail verschickt oder in einem öffentlichen Verzeichnis bereit gehalten werden.

Dadurch tritt aber ein anderes Problem auf: Wie stellt man sicher, auch wirklich den öffentlichen Schlüssel des jeweiligen Kommunikationspartners zu verwenden und nicht den eines bösartigen Dritten?

“Kryptographie – Identitätsprüfung, Teil 1 – Das Interlock-Protokoll” vollständig lesen

Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren

Ein hybrides Verschlüsselungsverfahren wurde bereits bei der Vorstellung von Anwendungen des AES-Algorithmus erwähnt. Bei einem hybriden Verfahren werden ein symmetrisches und ein asymmetrisches Verfahren kombiniert, um in den Genuss der Vorteile beider Verfahren zu kommen: Während symmetrische Verfahren meist deutlich schneller zu berechnen sind als ihre asymmetrischen Kollegen, haben die den Vorteil des einfacheren Schlüsselaustauschs.

“Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren” vollständig lesen