Stefan Franke

Fundamentale Ideen der Informatik

Verschlüsselung

PH Weingarten

Übersicht

  • WarmUp: KI-TandemLab
  • Forderungen an sichere Systeme
  • Symmetrische Verschlüsselung
    • Substitutionschiffren (Cäsar, Vigenère)
    • One-Time-Pad
    • Moderne Verfahren (AES)
  • Asymmetrische Verschlüsselung
    • RSA-Algorithmus
    • PGP & digitale Signaturen
  • Übungsaufgaben

WarmUp: KI-TandemLab

Verschlüsselung mit KI erkunden

Arbeitsphase
10 min

Aufgabe mit KI-Tool bearbeiten

Tandemphase
10 min

Erkenntnisse austauschen

Ihr braucht: ein KI-Tool (ChatGPT, Claude, Gemini, ...)

Ablauf

2. Warteraum

Warten auf alle

3. Arbeitsphase

Aufgabe mit KI-Tool bearbeiten & nachfragen

4. Tandemphase

Ergebnisse austauschen (5 min pro Person)

Timer läuft automatisch – immer im Blick behalten!

Jetzt beitreten!

franke-lab.de/ai-tandem-lab

Motivation

Informationen sollen zuverlässig und vertraulich über unsichere Nachrichtenkanäle übermittelt werden können.

Sichere Kommunikation

Kryptographie

  • Wissenschaft von der Datenverschlüsselung
  • Ein Klartext wird mithilfe eines Schlüssels in einen Geheimtext umgewandelt
Klartext zu Geheimtext

Anwendungsgebiete

  • E-Mail
  • Online-Banking
  • E-Commerce (Bestellungen, Bezahlung)
  • Pay-TV
  • Ende-zu-Ende-Verschlüsselung (WhatsApp, Signal)
  • SSH-Verbindungen zu Servern

Vier Forderungen an sichere Systeme

  • Vertraulichkeit (Confidentiality):
    Unbefugte können Nachrichten nicht mitlesen.
  • Integrität (Integrity):
    Nachrichten können nicht unbemerkt verändert werden.
  • Authentizität (Authenticity):
    Die Identität des Kommunikationspartners ist verifizierbar.
  • Schlüsselverwaltung (Key Management):
    Erzeugung, Verteilung und Löschung von Schlüsseln muss sicher sein.

Symmetrische Verschlüsselung

  • Nachricht wird mit einem geheimen Schlüssel verschlüsselt
  • Zum Ver- und Entschlüsseln wird derselbe Schlüssel verwendet
  • Schlüssel muss über einen sicheren Kanal ausgetauscht werden
Symmetrische Verschlüsselung

Beispiel: Cäsar-Code

Der i-te Buchstabe wird durch den (i + d)-ten ersetzt. d ist eine feste Verschiebung.

Cäsar-Code

Kryptanalyse

  • Kryptanalyse: Methoden zur Entschlüsselung ohne Kenntnis des Schlüssels
  • Typische Angriffe auf einfache Chiffren:
    1. Häufigkeitsanalyse: Auswertung der Buchstabenverteilung
    2. Brute-Force: Durchprobieren aller Schlüsselvarianten
    3. Known-Plaintext: Bekannte Textteile helfen beim Rückschluss

Vigenère-Code & One-Time-Pad

Vigenère-Code
  • Vigenère: Schlüssel aus mehreren Buchstaben wird wiederholt und mit dem Text kombiniert
  • One-Time-Pad: Schlüssel ist genauso lang wie die Nachricht und rein zufällig → theoretisch unknackbar
  • Problem bleibt: sicherer Schlüsselaustausch

Moderne symmetrische Verfahren

  • DES: 64-Bit-Schlüssel, entwickelt 1976 – heute unsicher
  • AES: Standard seit 2001, unterstützt 128, 192 oder 256 Bit – sicher und effizient
  • Wird verwendet in:
    • SSH (sicherer Fernzugriff)
    • TLS/IPSec (Webverschlüsselung)
    • WPA2 (WLAN-Sicherheit)

Problem: Schlüsselaustausch

  • Sender und Empfänger brauchen denselben geheimen Schlüssel
  • Übertragung über unsichere Netze ist riskant
  • Bei n Personen braucht man n(n−1)/2 Schlüssel
  • Lösung: Asymmetrische Verfahren

Asymmetrische Verschlüsselung

  • Verschlüsselung mit öffentlichem Schlüssel (Public Key)
  • Entschlüsselung mit privatem Schlüssel (Private Key)
  • Kein Schlüsselaustausch erforderlich
Asymmetrische Verschlüsselung

Ablauf (Public-Key)

Public-Key Ablauf
  • Alice verschlüsselt mit Bobs öffentlichem Schlüssel: C = P(M)
  • Bob entschlüsselt mit seinem privaten Schlüssel: M = S(C)

Der RSA-Algorithmus

  • 1978 von Rivest, Shamir und Adleman beschrieben
  • Sicherheit beruht auf der Schwierigkeit, große Zahlen zu faktorisieren
  • Wird genutzt in: SSH, TLS, IPSec (für Schlüsselaustausch)
  • RSA ist ca. 1000× langsamer als AES → wird oft nur für den Schlüsselaustausch genutzt

PGP – Pretty Good Privacy

  • E-Mail wird mit symmetrischem Schlüssel verschlüsselt
  • Dieser Schlüssel wird asymmetrisch (z.B. RSA) verschlüsselt
  • Empfänger entschlüsselt zuerst den Schlüssel, dann die Nachricht
  • Optionale digitale Signatur und Web of Trust

Man-in-the-Middle-Angriff

MitM-Angriff
  • Angreifer fängt Kommunikation ab und tauscht Schlüssel aus
  • Kann Nachrichten lesen, verändern und weiterleiten
  • Abhilfe: Digitale Zertifikate, PKI, Web of Trust

Digitale Signaturen & PKI

  • Digitale Signatur: Private Signatur → öffentliche Prüfung (Authentizität + Integrität)
  • PKI (Public Key Infrastructure): Digitale Zertifikate verknüpfen Schlüssel mit Identität
  • Certification Authorities (CAs) bestätigen die Echtheit
  • Webbrowser erkennen CA-Zertifikate automatisch (HTTPS)

Zusammenfassung

  • Ziel: Vertrauliche & sichere Kommunikation
  • Vier Anforderungen: Vertraulichkeit, Integrität, Authentizität, Schlüsselmanagement
  • Symmetrisch: gleicher Schlüssel (schnell, aber Austausch-Problem)
  • Asymmetrisch: öffentlich/privat (kein Austausch nötig, aber langsamer)
  • Digitale Signaturen garantieren Absender-Identität

Aufgaben

franke-lab.de/lehre/sose/fundidee/u5.html

  1. Cäsar-Verschlüsselung
  2. One-Time-Pad
  3. SSH-Schlüsselpaar
  4. Let's Encrypt

Fragen?



Sitzungsreflexion

franke-lab.de/lehre/sose/fundidee/reflexion.html?sitzung=5

Artefakte & Reflexion verfassen → HTML kopieren → in Mahara einfügen


To Do's:

  • e-Portfolio aktualisieren (Reflexion Sitzung 5)
  • Übungsaufgaben fertigstellen