435 lines
18 KiB
TeX
435 lines
18 KiB
TeX
\documentclass{math_rsa}
|
||
\title{Einführung zu RSA}
|
||
\date{\today}
|
||
\author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou}
|
||
%\institute{}
|
||
% \titlegraphic{\hfill\includegraphics[height=1.5cm]{logo.pdf}}
|
||
\numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert
|
||
|
||
% Developement Helpers
|
||
%-------------------------------------------------------------------
|
||
\fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten
|
||
%\usepackage{showframe} %border der Bereiche anzeigen
|
||
|
||
\begin{document}
|
||
|
||
\begin{titlepage}
|
||
\maketitle
|
||
\thispagestyle{empty}
|
||
\end{titlepage}
|
||
|
||
\tableofcontents
|
||
\newpage
|
||
|
||
\section{Einführung}
|
||
|
||
Diese Arbeit wird eine Einführung zu dem Verschlüsselungsalgorithmus RSA geben.
|
||
Anhand von vereinfachten Rechnungen wird die Funktion des Algorthmus
|
||
veranschaulicht und erklärt. In der Realität sind die verwendeten Zahlen jedoch
|
||
um ein x-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser
|
||
kann sich also ungefähr vorstellen wie gross die Zahlen sind wenn die heutige
|
||
empfohlene Grösse bei 4096 Bit liegt.
|
||
|
||
\begin{sexylisting}{RSA-1024 Primzahl}
|
||
13506641086599522334960321627880596993888147560566
|
||
70275244851438515265106048595338339402871505719094
|
||
41798207282164471551373680419703964191743046496589
|
||
27425623934102086438320211037295872576235850964311
|
||
05640735015081875106765946292055636855294752135008
|
||
52879416377328533906109750544334999811150056977236
|
||
890927563
|
||
\end{sexylisting}
|
||
|
||
\subsection{Geschichte}
|
||
|
||
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zu
|
||
Publickey-Kryptographie veröffentlicht \cite{ref4}. In welcher sie ein Konzept
|
||
Namens ``Falltür'' präsentieren. Dabei handelt es sich um mathematische Probleme
|
||
welche in eine Richtung sehr aufwändig und in die andere Richtung viel einfacher
|
||
zu lösen sind.
|
||
|
||
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
|
||
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
|
||
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
|
||
Falltür daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
||
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
|
||
Familiennamen.
|
||
|
||
Im Jahre 2002 erhielten sie den Turing-Award für ihre Arbeit auf dem Gebiet der
|
||
Kryptographie. Welcher oft als Nobel Preis für Informatik bezeichnet wird.
|
||
|
||
\subsection{Verwendung}
|
||
|
||
RSA wird heute in eine Vielzahl an Programmen eingesetzt. Von besonderer
|
||
Wichtigkeit sind hier folgende Systeme zu Erwähnen.
|
||
|
||
\textbf{Bankkarten nach dem EMV Standard}
|
||
|
||
Dieser Standard definiert wie der Chip auf den Karten zu funktionieren hat und
|
||
wie die Authentifizierung gegenüber den Bankautomaten funktioniert.
|
||
|
||
\textbf{HTTPS (TLS und X.509-Zertifikate)}
|
||
|
||
HTTPS garantiert das die Zugriffe auf Website welche es unterstützen, vor
|
||
Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist
|
||
insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten
|
||
ist es ein Leichtes Konten zu übernehmen.
|
||
|
||
\textbf{SSH (Secure Shell)}
|
||
|
||
SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann.
|
||
Am häufigsten wird es genutzt zur Administrierung von Servern oder zur
|
||
Übertragung von Dateien.
|
||
|
||
\textbf{OpenPGP}
|
||
|
||
OpenPGP ist ein Verschlüsselungsverfahren welches hauptsächlich bei der
|
||
Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur
|
||
Signierung von Dateien eingesetzt.
|
||
|
||
|
||
Zusätzlich sollte noch erwähnt werden das RSA in den meisten Fällen nicht
|
||
alleine eingesetzt wird da die Performance von RSA im Vergleich zu symetrischen
|
||
Verfahren sehr viel schlechter ist. Deshalb wird RSA oftmals nur zum
|
||
Schlüsseltausch eingesetzt und eine symetrische Verschlüsselung zum
|
||
Verschlüsseln der eigentlichen Daten.
|
||
|
||
|
||
\begin{center}
|
||
\includegraphics[width=360pt]{Bilder/RSA-verschluesselungs-Vorgang.png}
|
||
\end{center}
|
||
|
||
|
||
\section{Öffentlicher und Privater Schlüssel}
|
||
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
|
||
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
|
||
die wir in unserem Beispiel zur einfachheit halber klein halten und fangen mit
|
||
der Konstruktion an.
|
||
|
||
\subsection{Schlüsselkontruktion}
|
||
|
||
% Pfeilbeispiel -------------------------------------------
|
||
% tikzmark command
|
||
\newcommand{\tikzmark}[2]{%
|
||
\tikz[remember picture,baseline=(#1.base)]
|
||
\node[text=black,anchor=center,inner sep=1pt] (#1) {#2};}
|
||
%Beispiel für Isi:
|
||
% \begin{align*}
|
||
% \tikzmark{a}{a}+\tikzmark{b}{b} & =\tikzmark{c}{c} \\[1em]
|
||
% \tikzmark{sums}{Sumanden} & =\tikzmark{sum}{Summe}
|
||
% \phantom{\hspace{8cm}} %%<---versatz von rechts (!)
|
||
% \end{align*}
|
||
% \tikz[overlay,remember picture]{\draw[blue,thick,->] (sums.north) to [bend left=0] node[anchor=south]{$ $}(a.south);}
|
||
% \tikz[overlay,remember picture]{\draw[blue,thick,->] (sums.north) to [bend left=0] node[anchor=south]{$ $}(b.south);}
|
||
% \tikz[overlay,remember picture]{\draw[blue,thick,->] (sum.north) to [bend left=0] node[anchor=south]{$ $}(c.south);}
|
||
%% Pfeilbeispiel -------------------------------------------
|
||
|
||
% ------------------------------------------- Makro Definitionen -------------------------------------------
|
||
\def\pq{\textit{p} \cdot \textit{q}}
|
||
\def\m{\varphi (\textit{p}\cdot\textit{q})} % IH | ich definiere ein Makro das mit "m" heist und mit \m aufgerufen werden kann.
|
||
\def\varphipxphiq{\varphi \textit{(p)} \cdot \varphi\textit{(q)}} % IH | ich definiere "phi p x phi q" \varphipxphiq
|
||
\def\pmineinsxqmineins{(\textit{p}-1) \cdot (\textit{q}-1)} % IH | ich definiere "p min eins x q min eins" \pmineinsxqmineins
|
||
\def\siebenmineinsxelfmineins{(7-1) \cdot (11-1)}
|
||
% ------------------------------------------- Makro Definitionen -------------------------------------------
|
||
In den folgenden Seiten berechnen wir : \\
|
||
\textit{N} = RSA-Modul \\
|
||
\textit{p} = Primzahl \\
|
||
\textit{q} = Primzahl \\
|
||
\textit{e} = Öffentlicher Verschlüsselungsexponent \\
|
||
\textit{d} = Privater Verschlüsselungsexponent \\
|
||
\ In dem $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
||
den privaten Schlüssel bilden. \\
|
||
|
||
|
||
\subsection{Konstruktion \textit{N}}
|
||
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
|
||
selbst wählt, p = 7 und q = 11 verwendet (in Realen Fällen werden kompliziertere
|
||
Zahlen gewählt, jedoch halten wir sie hier der einfachheit halber klein ) und
|
||
das Produkt aus diesen beiden Werten berechnet. Dieses Resultat N wird ein
|
||
wichtiger Anteil, den wir im Privat und Public Schlüssel brauchen werden.
|
||
\begin{center}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Theorie:
|
||
\begin{align*}
|
||
\textit{N} & = \pq
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Beispiel:
|
||
\begin{align*}
|
||
77 & = 7 \cdot 11 \\
|
||
\textit{N} & = 77
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\end{center}
|
||
\subsection{Konstruktion \textit{m}}
|
||
Danach rechnen wir Phi von N um die Anzahl der teilerfremden Zahlen zu
|
||
berechnen. Da p und q Primzahlen sind wissen wir das Phi von \(p=p-1\) und Phi
|
||
von \(q=q-1\) ist und erhalten als Phi von N = 60 = m.
|
||
\begin{center}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Theorie:
|
||
\begin{align*}
|
||
\varphi \textit{(N)} & = \m \\
|
||
\varphi \textit{(N)} & = \varphipxphiq \\
|
||
\varphi \textit{(N)} & = \pmineinsxqmineins \\
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Beispiel:
|
||
\begin{align*}
|
||
\\
|
||
\\
|
||
\varphi \textit{(N)} & = \siebenmineinsxelfmineins \\
|
||
\varphi \textit{(N)} & = 60 \\
|
||
\textit{m} & = 60
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\end{center}
|
||
\subsection{Konstruktion \textit{e}}
|
||
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
|
||
kleiner m sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7 da sie nicht durch 60
|
||
teilbar ist und beide den ggT 1 besitzen.
|
||
|
||
\subsection{Konstruktion \textit{d}}
|
||
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
|
||
\begin{center}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.95\textwidth}
|
||
Erweiterter Euklidischer Algorithmus:\\[1em]
|
||
\begin{tabular}{|c|c|c|c|c|c|c|c|p{5.5cm}|} \hline% Quelle: http://johannes-bauer.com/compsci/eea/?a=7&b=60&submit=Berechnen
|
||
A & B & Q & R & S & T & U & V & Berechnung: \\ \hline
|
||
\textit{m} & \textit{e} & & & 1 & 0 & 0 & 1 & Startwerte \\ \hline
|
||
60 & 7 & 8 & 4 & 0 & 1 & 1 & -8 & \scriptsize
|
||
Q = A / B = 60 / 7 = 8\newline R = A \% B = 60 \% 7 = 4 \newline $S = U_{alt} = 0$ \newline $T = V_{alt} = 1$ \newline
|
||
$U = S_{alt} - (Q \cdot U_{alt}) = 1 - (8 \cdot 0) = 1$ \newline $V = T_{alt} - (Q \cdot V_{alt}) = 0 - (8 \cdot 1) = -8$\\ \hline
|
||
7 & 4 & 1 & 3 & 1 & -8 & -1 & 9 & \scriptsize
|
||
$A = B_{alt}$ \newline $B = R_{alt}$ \newline Q = A / B = 7 / 4 = 1 \newline R = A \% B = 7 \% 4 = 3 \newline
|
||
$S = U_{alt} = 1$ \newline $T = V_{alt} = -8$ \newline $U = S_{alt} - (Q \cdot U_{alt}) = 0 - (1 \cdot 1) = -1$ \newline
|
||
$V = T_{alt} - (Q \cdot V_{alt}) = 1 - (1 \cdot -8) = 9$\\ \hline
|
||
4 & 3 & 1 & 1 & -1 & 9 & 2 & -17 & \scriptsize
|
||
$A = B_{alt}$ \newline $B = R_{alt}$ \newline Q = A / B = 4 / 3 = 1 \newline R = A \% B = 4 \% 3 = 1 \newline
|
||
$S = U_{alt} = -1$ \newline $T = V_{alt} = 9$ \newline $U = S_{alt} - (Q \cdot U_{alt}) = 1 - (1 \cdot -1) = 2$ \newline
|
||
$V = T_{alt} - (Q \cdot V_{alt}) = -8 - (1 \cdot 9) = -17$\\ \hline
|
||
& 1 & & & 2 & -17 & & & Ergebnisse\\ \hline\hline
|
||
\end{tabular}
|
||
\end{minipage}%
|
||
}\\[1em]
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.4\textwidth}
|
||
Theorie:
|
||
\begin{align*}
|
||
S \cdot \textit{m} + T \cdot \textit{e} &= ggT(60,7) \\
|
||
\\
|
||
T + \textit{m} \cdot \textit{e} \ mod \ \textit{m} &= ggT(60,7)\\
|
||
d \cdot \textit{e} \ mod \ \textit{m} &= ggT(60,7)\\
|
||
\\
|
||
\textit{e}^{ggT(60,7)} \ mod \ \textit{m} &= d
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.4\textwidth}
|
||
Beispiel:
|
||
\begin{align*}
|
||
2 \cdot 60 + (-17 \cdot 7) &= 1 \\
|
||
120 - 119 &= 1
|
||
\\
|
||
-17 + 60 \cdot 7 \ mod \ 60 &= 1 \\
|
||
43 \cdot 7 \ mod \ 60 &= 1 \\
|
||
\\
|
||
7^{-1} \ mod \ 60 = 43
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}\\[1em]
|
||
\end{center}
|
||
|
||
\section{Verschlüsselung}
|
||
Im Beispiel der Schlüsselkonstruktion werden die Variablen \textit{e} und \textit{N} als
|
||
öffentlicher Schlüssel festgelegt. Dieser wird benötigt um eine Nachricht für
|
||
den dafür entsprechenden Empfänger zu verschlüsseln. Mit der daraus
|
||
resultierenden Zahl sowie dem privaten Schlüssel, welcher aus den Variablen \textit{d}
|
||
und \textit{N} besteht, kann die Nachricht wieder entschlüsselt werden. \\
|
||
\\
|
||
In unserem Beispiel lautet der private Schlüssel also: \(43+77\)\\
|
||
und der öffentliche Schlüssel: \(7+77\)
|
||
|
||
\subsection {Der eigentliche Akt der Verschlüsselung}
|
||
Wollen wir nun eine Nachricht mit dem öffentlichen Schlüssel verschlüsseln, so
|
||
das sie nur noch für den Empfänger mit dem entsprechenden privaten
|
||
Schlüssel zu entschlüsseln ist, gehen wir folgendermassen vor:
|
||
|
||
Wir kennen die beiden Zahlen des öffentlichen Schlüssels: \(7+77\)
|
||
|
||
Unsere zu verschlüsselnde Nachricht x: 47 (muss kleiner sein als \textit{N})
|
||
(Wie bereits in einem früheren Kapitel erwähnt sind solche öffentliche
|
||
Schlüssel Primzahlen mit mehreren hundert Stellen, somit ist diese Regel im
|
||
Normalfall irrelevant. Da wir aber in unserem Beispiel keine so grossen
|
||
Primzahlen verwenden müssen wir diesen Punkt beachten um sicherzustellen das
|
||
wir auch ein korrektes Ergebnis erhalten.)
|
||
|
||
Die Nachricht wird nun mit folgender Formel verschlüsselt:
|
||
\begin{center}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Theorie:
|
||
\begin{align*}
|
||
\textit{y} & = \textit{x}^\textit{e} \bmod \textit{N} \\
|
||
\\
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Beispiel:
|
||
\begin{align*}
|
||
\textit{y} & = 47^{7} \bmod 77 \\
|
||
\textit{y} & = 75 \\
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}\\[-1em]
|
||
\end{center}
|
||
75 (y) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
|
||
übermittelt wird.
|
||
\section{Entschlüsselung}
|
||
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
|
||
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
|
||
bereits im Kapitel \nameref{sec:Schlüsselkontruktion} erledigt.
|
||
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
|
||
|
||
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
|
||
Formel entschlüsselt werden.
|
||
\begin{center}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Theorie:
|
||
\begin{align*}
|
||
\textit{x} & = \textit{y}^\textit{d} \bmod \textit{N} \\
|
||
\\
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}
|
||
\fbox{%
|
||
\begin{minipage}[t]{0.3\textwidth}
|
||
Beispiel:
|
||
\begin{align*}
|
||
\textit{x} & = 75^{43} \bmod 77 \\
|
||
\textit{x} & = 47 \\
|
||
\end{align*}
|
||
\end{minipage}%
|
||
}\\[-1em]
|
||
\end{center}
|
||
\section{Schwachstellen}
|
||
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
|
||
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
||
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend
|
||
stellen wir die Wichtigsten Methoden vor.
|
||
|
||
\subsection{Brute-force}
|
||
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren.
|
||
|
||
\subsection{Fakturierung durch die Kenntnis von \textit{N}}
|
||
Weil die Faktoren von \textit{N} den $\varphi$\textit{(N)} ermitteln lassen kann
|
||
auch \textit{d} ermittelt werden. Die Erfinder RSA selbst, berechneten anhand
|
||
eines Algorithmus von Richard Schroeppel und der Annahme das ein
|
||
Annäherungsschritt 1ms benötigt die Zerlegung von:
|
||
|
||
\begin{center}
|
||
\begin{tabular}{| l | l | l |} % >{\( }c<{ \)}
|
||
\hline
|
||
\textbf{Zeichen} & \textbf{Operationen} & \textbf{Zeit} \\
|
||
50 & $1.4 \cdot 10^10$ & 3.9 Stunden \\
|
||
75 & $9.0 \cdot 10^12$ & 104 Tage \\
|
||
100 & $2.3 \cdot 10^15$ & 74 Jahre \\
|
||
200 & $1.2 \cdot 10^23$ & $3.8 \cdot 10^9$ Jahre \\
|
||
\hline
|
||
\end{tabular}
|
||
\end{center}
|
||
|
||
\begin{enumerate}
|
||
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
|
||
(stand 1978)
|
||
|
||
\item 1996 schreibt der Prof. Johannes Buchmann von der Universität
|
||
Saarbrücken das ein Parallelisiertes Netz von 250 Rechnern auf dem
|
||
Campusareal für eine 130 Stellige Zahl mehrere Wochen benötigt und sich
|
||
mit mit drei zusätzlichen Dezimalstellen verdoppelt.
|
||
|
||
\item 2003 veröffentlichte Adi Shamir und Eran Tromer einen technischen Report
|
||
wie ein RSA Schlüssel von 1024 bit in unter einem Jahr gebrochen werden
|
||
kann. \cite{ref10} % <-- bibtex Link
|
||
|
||
\item Anfang 2017 mutmasste das Forschungs-Journal nature.com über den
|
||
Status der Entwicklung von Quanten Komputern und dass deren Schritt aus dem Labor
|
||
für dieses Jahr Realität werden könnte. Da diesen Rechnergenerationen eine
|
||
überproportionale Beschleunigung nachgewiesen wurde kann dies der RSA-
|
||
Verschlüsselung schaden. \cite{ref11}
|
||
\end{enumerate}
|
||
|
||
\textbf{Diese drei Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
|
||
eines Schlüssels in Bezug auf Zeit ist. }
|
||
|
||
Die Formel zur Zerlegung von $\varphi$\textit{(N)} lautet:
|
||
\begin{equation*}
|
||
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
|
||
\end{equation*}
|
||
|
||
\subsection{Berechnung von $\varphi$\textit{(N)} ohne Fakturierung von
|
||
\textit{N}}
|
||
Natürlich lässt sich $\varphi$\textit{(N)} auch ohne Fakturierung von \textit{N}
|
||
ermitteln wenn \textit{d} bekannt ist oder ermittelt werden kann. Da \textit{d}
|
||
jedoch ein multiplikator von $\varphi$\textit{N} ist, ist sein wert nicht
|
||
leichter zu ermitteln als die Fakturierung von \textit{N} ist.
|
||
%IH | Ivan, check ob die Formel auch stimmt sobald Ismail die Section
|
||
%Konstruktion von "d" fertig hat!
|
||
|
||
\subsection{zu kleine Multiplikator-Primzahlen}
|
||
Da die Sicherheit von RSA darauf beruht dass die Fakturierung von Primzahlen
|
||
Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{q}
|
||
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
||
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
|
||
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
|
||
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden.
|
||
|
||
\subsection{Riehmann Hypotese}
|
||
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
|
||
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus
|
||
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
|
||
einfacher und schneller ausgeführt werden kann.
|
||
|
||
\subsection{Social Engineering 1}
|
||
Die direkteste Methode an einen Teil oder den ganzen Schlüssel zu gelangen ist
|
||
das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann
|
||
direkt mit entwenden der Schlüssel vom Zielgerät geschehen.
|
||
|
||
\subsection{Social Engineering 2}
|
||
Eine weitere Methode ist das Täuschen durch nachfolgendem Beispiel:
|
||
Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen
|
||
da sie mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun
|
||
entschlüsseln muss er an den Schlüssel des Empfängers kommen. Dazu kann er die
|
||
Datei wiederum mit einem Ihm bekannten Schlüssel verschlüsseln und sie dem
|
||
Empfänger erneut und gegebenenfalls unter Verschleierung seiner Identität
|
||
zustellen. Dieser wird nun die Datei mit seinem Schlüssel entschlüsseln und
|
||
nichts damit anfangen können da sie immer noch mit dem Schlüssel des Angreifers
|
||
verschlüsselt ist. Bringt nun der Angreifer durch Geschick den Empfänger dazu
|
||
Ihm diese entschlüsselte vermeintlich defekte Datei zuzusenden kann er sie mit
|
||
seinem Schlüssel entschlüsseln und den Inhalt lesen.
|
||
% IH | Ivan finde heraus ob auch der Schlüssel gefunden werden kann...
|
||
|
||
\newpage
|
||
\section{Referenzen}
|
||
\nocite{*}
|
||
\bibliographystyle{plain}
|
||
\bibliography{bib}
|
||
|
||
\end{document}
|