Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Di­gi­ta­le Si­gna­tur

Ma­te­ri­al:

Mit einem Zer­ti­fi­kat kann man sei­nen öf­fent­li­chen Schlüs­sel ‚fäl­schungs­si­cher‘ an Per­so­nen ver­tei­len, die einem damit ver­trau­li­che Nach­rich­ten schi­cken kön­nen.

Ein Zer­ti­fi­kat bie­tet aber noch mehr Mög­lich­kei­ten:

Immer, wenn eine elek­tro­ni­sche Un­ter­schrift eine Un­ter­schrift auf Pa­pier er­set­zen soll, kann eine di­gi­ta­le Si­gna­tur ein­ge­setzt wer­den. (An­trä­ge bei Be­hör­den, Steu­er­er­klä­rung beim Fi­nanz­amt, Fir­men, die an­de­ren Fir­men Rech­nun­gen stel­len,…)

So ver­schlüs­selt Frau Mül­ler zum Bei­spiel ihre Steu­er­er­klä­rung mit dem öf­fent­li­chen Schlüs­sel des Fi­nanz­amts, des­sen Zer­ti­fi­kat sie er­hal­ten hat. Damit ist die Nach­richt ver­trau­lich und kann nicht mit­ge­le­sen wer­den. Aber wie kann das Fi­nanz­amt si­cher sein, dass die Steu­er­er­klä­rung tat­säch­lich von Frau Mül­ler stammt? Dazu be­nö­tigt Frau Mül­ler ein ei­ge­nes Zer­ti­fi­kat.

Ab­lauf

Ablauf Signaturprüfung

Um Zeit zu spa­ren, wird nicht die kom­plet­te Nach­richt si­gniert, son­dern nur ein klei­ner Teil, der Fin­ger­ab­druck der Nach­richt. Dazu wird mit einer Hash-Funk­ti­on ein Hash-Wert be­rech­net. Das ist der Fin­ger­ab­druck der Nach­richt. Nur auf die­sen (viel klei­ne­ren) Hash-Wert wird der pri­va­te Schlüs­sel an­ge­wen­det. Das Er­geb­nis ist die Si­gna­tur. Die Si­gna­tur wird zu­sam­men mit der Nach­richt an den Emp­fän­ger ge­schickt. Das Zer­ti­fi­kat ihres öf­fent­li­chen Schlüs­sels schickt Alice gleich mit. Der Emp­fän­ger trennt die Nach­richt von der Si­gna­tur. Auf die Nach­richt wen­det er die Hash-Funk­ti­on an und er­zeugt den Fin­ger­ab­druck der Nach­richt. Par­al­lel dazu wen­det er den öf­fent­li­chen Schlüs­sel aus dem Zer­ti­fi­kat auf die Si­gna­tur an und er­hält den Fin­ger­ab­druck der Nach­richt. Diese bei­den Fin­ger­ab­drü­cke ver­gleicht er. Sind sie gleich, stammt die Nach­richt tat­säch­lich von Alice.

Die Hash­funk­ti­on er­zeugt eine Art Fin­ger­ab­druck der ei­gent­li­chen Nach­richt. Also einen Text, der viel kür­zer ist als die Nach­richt und aus dem man die ur­sprüng­li­che Nach­richt nicht wie­der her­lei­ten kann. Wei­ter­hin ist es nicht mög­lich, die Nach­richt so zu ver­än­dern, dass der Hash wie­der gleich ist. (Diese Ge­nau­ig­keit ge­nügt in Klas­se 10.)

In Auf­ga­be 1 ana­ly­sie­ren die SuS den im Dia­gramm dar­ge­stell­ten Ab­lauf und brin­gen ihn mit der De­fi­ni­ti­on aus Wi­ki­pe­dia in Zu­sam­men­hang. In Teil­auf­ga­be (d) wird das Sze­na­rio da­hin­ge­hend er­wei­tert, dass die ei­gent­li­che Nach­richt zu­sätz­lich ver­schlüs­selt wird. Damit sind dann Au­then­ti­zi­tät und Ver­trau­lich­keit ge­währ­leis­tet.

In den Auf­ga­ben 2-4 spie­len die SuS die Sze­na­ri­en des Si­gnie­rens und Ver­schlüs­selns mit den Chat-Tool durch. Zu­nächst ohne Zer­ti­fi­kat (Auf­ga­be 2-3), dann mit Zer­ti­fi­kat Auf­ga­be 4).

In Auf­ga­be 5 wird eine asym­me­trisch-sym­me­tri­sche Brow­ser­kom­mu­ni­ka­ti­on ana­ly­siert, bei der nur der Aus­tausch eines (sym­me­tri­schen) Schlüs­sels asym­me­trisch er­folgt (siehe Dia­gramm). Alice schickt dazu eine An­fra­ge an Bobs In­ter­net­sei­te, und teilt mit, dass sie kom­mu­ni­zie­ren will. Bob sen­det ihr sein Zer­ti­fi­kat. Alice Brow­ser ent­schlüs­selt das und merkt sich Bobs öf­fent­li­chen Schlüs­sel. Es wird eine Nach­richt an Bob ge­schickt mit einem sym­me­tri­schen Schlüs­sel. Die fol­gen­de Kom­mu­ni­ka­ti­on fin­det mit die­sem sym­me­tri­schen Schlüs­sel statt. Wenn die Seite ver­las­sen wird, wird der Schlüs­sel wie­der ge­löscht.

Hin­ter­grund — Hy­bri­de Ver­schlüs­se­lung

In der prak­ti­schen An­wen­dung wird das RSA-Ver­fah­ren ver­wen­det, um einen sym­me­tri­schen Schlüs­sel si­cher aus­zu­tau­schen. Die ei­gent­li­che Ver­schlüs­se­lung er­folgt dann mit einem sym­me­tri­schen Ver­fah­ren, z.B. AES.

Sol­che hy­bri­de Ver­schlüs­se­lungs­ver­fah­ren kom­bi­nie­ren sym­me­tri­sche und asym­me­tri­sche Ver­schlüs­se­lungs­ver­fah­ren und nut­zen so die je­wei­li­gen Vor­tei­le:

Sym­me­tri­sche Ver­schlüs­se­lungs­ver­fah­ren sind sehr schnell und eig­nen sich auch für große Da­ten­men­gen. Asym­me­tri­sche Ver­schlüs­se­lungs­ver­fah­ren sind hin­ge­gen sehr lang­sam und nur für klei­ne Da­ten­men­gen ge­eig­net, also z.B. um einen Schlüs­sel für ein sym­me­tri­sches Ver­fah­ren zu ver­schlüs­seln. Dafür löst asym­me­tri­sche RSA-Ver­fah­ren das Pro­blem des Schlüs­sel­tauschs, das bei sym­me­tri­schen Ver­fah­ren ein An­griffs­punkt ist. Der sym­me­tri­sche Schlüs­sel wird nur für die Dauer einer Sit­zung ver­wen­det.

Asymmetrisch-symetrische Browserkommunikation

Asym­me­trisch-sy­me­tri­sche Brow­ser­kom­mu­ni­ka­ti­on

In Auf­ga­be 6 in­for­mie­ren sich die SuS, wie ein ech­tes Zer­ti­fi­kat aus­sieht und re­cher­chie­ren nach den ein­zel­nen Be­stand­tei­len. Dazu kann man sich im Brow­ser z.B. Zer­ti­fi­ka­te an­zei­gen las­sen, die der Brow­s­er­her­stel­ler di­rekt in den Brow­ser in­te­griert hat.

Fi­re­fox:

Ein­stel­lun­gen → Daten-schutz & Si­cher­heit → Si­cher­heit → Zer­ti­fi­ka­te → Zer­ti­fi­ka­te an­zei­gen.

Chro­me:

Je nach Ver­si­on: klei­nes grü­nes Schloss links der Adress­zei­le. Oder: rechts der Adress­zei­le die drei Punk­te an­kli­cken → wei­te­re Tools → Ent­wick­ler­tools (oder F12) → Si­cher­heit Zer­ti­fi­kat an­zei­gen → De­tails.

In­ter­net Ex­plo­rer:

Menü: Datei → Eigen-schaf­ten → Zer­ti­fi­ka­te → Zer­ti­fi­zie­rungs­pfad → Zer­ti­fi­kat an­zei­gen → De­tails.

Mög­li­che Pro­ble­me wer­den in Auf­ga­be 7 und 8 be­trach­tet.

In Auf­ga­be 9 wird im Chat-Tool mit der Hash­funk­ti­on ex­pe­ri­men­tiert und die SuS ge­lan­gen zu fol­gen­den Er­kennt­nis­sen:

  • Der Hashwert ist immer gleich lang, un­ab­hän­gig von der Länge des Ur­sprungs­tex­tes. (Bei der MD2(128 bits)-Va­ri­an­te ist er 128 Bit bzw. 16 He­x­Zah­len lang)

  • Selbst wenn nur ein ein­zel­nes Zei­chen ge­än­dert wird, än­dert sich der Hashwert we­sent­lich. (um min­des­tens fast 50%)

  • Weil der Hashwert kür­zer ist als der Ur­sprungs­text, muss es zu einem Hashwert meh­re­re Aus­gangs­tex­te geben.

  • Es ist quasi un­mög­lich, zu einem Hashwert den Aus­gangs­text zu re­kon­stru­ie­ren.

Er­gän­zung / Dif­fe­ren­zie­rung

Al­ter­na­tiv oder zur Dif­fe­ren­zie­rung kön­nen die SuS mit Cryp­tool ex­pe­ri­men­tie­ren und Hashwer­te er­zeu­gen. Eine An­lei­tung sowie Auf­ga­ben fin­det man auf inf-schu­le.de

Eben­falls als Dif­fe­ren­zie­rung re­cher­chie­ren die SuS in Auf­ga­be 9 gän­gi­ge Hash­funk­tio­nen und deren Al­go­rith­men.

In Auf­ga­be 11 und 12 re­cher­chie­ren die SuS PGP-Sys­te­me (pret­ty good pri­va­cy) und Web-of-Trust, das auf tran­si­ti­ven Ver­trau­ens­be­zie­hun­gen der Teil­neh­mer be­ruht. Aus­ge­hend davon kön­nen Vor- und Nach­tei­le ana­ly­siert und dis­ku­tiert wer­den.

Hin­ter­grund: Pret­ty Good Pri­va­cy (PGP)

PGP

Ver­grö­ßern Bild­quel­le: PGP dia­gram de.​svg von Gre­go­r­er­hardt [ CC BY-SA 4.0 ], via Wi­ki­me­dia Com­mons, be­ar­bei­tet

Um Zeit und Re­chen­ka­pa­zi­tät zu spa­ren, wird nicht die ganze Nach­richt mit dem öf­fent­li­chen Schlüs­sel des Emp­fän­gers ver-schlüs­selt. Viel­mehr wird ein zu­fäl­li­ger sym­me­tri­scher Schlüs­sel er­zeugt, womit die Nach­richt ver­schlüs­selt wird. Nur der sym­me­tri­sche Schlüs-sel wird mit dem öf­fent­li­chen Schlüs­sel ver­schlüs­selt. Vor­tei­le:

  • be­nö­tigt we­ni­ger Zeit

  • we­ni­ger Re­chen­ka­pa­zi­tät

  • geht die­sel­be Nach­richt an meh­re­re Emp­fän­ger, muss nur ein­mal ver­schlüs­selt wer­den.

Mit PGP kann man eine Nach­richt nur si­gnie­ren, nur ver­schlüs­seln oder so­wohl si­gnie­ren als auch ver­schlüs­seln.

PGP wurde 1991 von Phil Zim­mer­mann ent­wi­ckelt und ba­siert auf dem Web of Trust.

Web of Trust (WOT)

WOT

Bild­quel­le: Web of Trust 2.​svg von Og­mi­os [ CC BY-SA 3.0 ], via Wi­ki­me­dia Com­mons, be­ar­bei­tet

Das WOT ist eine Al­ter­na­ti­ve zum Prin­zip der hier­ar­chisch ge­glie­der­ten Zer­ti­fi­zie­rungs-in­stan­zen. Die Echt­heit der Schlüs­sel wird durch ein Netz von ge­gen­sei­ti­gen Ver­trau­ens-be­zie­hun­gen ge­währ­leis­tet: Alice ver­traut Bob, ich ver­traue Alice, also ver­traue ich auch Bob.

Siehe dazu auch https://​de.​wi­ki­pe­dia.​org/​wiki/​Pret­ty_​Good_​Pri­va­cy, https://​de.​wi­ki­pe­dia.​org/​wiki/​Web_​of_​Trust sowie https://​www.​inf-​schu­le.​de/​kom​muni​kati​on/​kryp­to­lo­gie/​sic​herh​eits​infr​astr​uktu​r/​kon­zep­t_​webof­trust .

Auf­ga­be auf dem AB

zu­ge­hö­ri­ge Folie in der Prä­sen­ta­ti­on

Nr. 1 (1 d )

32, 33 (34)

5

35

6

36

9

37

11, 12

38, 39

 

Un­ter­richts­ver­lauf: Her­un­ter­la­den [odt][28 MB]

Un­ter­richts­ver­lauf: Her­un­ter­la­den [pdf][407 kB]

 

Wei­ter zu Ver­gleich der Ver­fah­ren