iBUG-LogoLogo der Humboldt-Universität


Informatik – Mensch – Gesellschaft

03.03.2006 Kryptographie – Einführung

Zeit: 15:30-17:00 Uhr.

Ziele:. Die Teilnehmer kennen und verstehen die Prinzipien einfacher kryptologischer Probleme.

Methode: Gelenkte Erfindung.

Ablauf:
(15 Minuten) Für welche Anwendungen benötigt man Kryptographie?

Beispiele:
Nachrichten verschlüsseln: Email, E-Commerce, Online-Banking, VPN, W-LAN, DRM
Anmelden: Passwort übertragen
Signieren: Verträge, Echtheit einer Nachricht
Integrität: Unveränderte digitaler Werke
Wem kann man im Internet vertrauen?

(10 Minuten) Krypto-Spiel erklären (s. Anhang)

Rest der Stunde
Die Teilnehmer versuchen (mit Hilfe des Lehrers), verschiedene Aufgaben mit dem ihnen zur Verfügung stehenden Material zu lösen.
Jedes Lösung wird vorgeführt, gemeinsam auf Schwachstellen geprüft und ggfs. verbessert.

In der Regel dürfte das einfache Senden einer Botschaft mit asymmetrischer Verschlüsselung schwierig genug sein. Das Spiel lässt sich aber an beliebiges Vorwissen anpassen, indem kompliziertere Krypto-Protokolle gewählt werden.

Begriffe
Sofern es nötig ist, den Verlauf des Spieles zu klären, können folgenden Begriffe eingeführt werden. Protokoll, Schlüssel, symmetrische Verschlüsselung, asymmetrsiche Verschlüsselung, private key, public key, Einwegfunktion, Hash-Funktion, Man-in-the-Middle-Attack.

Literatur:
Schneider, Bruce: Applied Cryptography. John Wiley & Sons, 1996.
In diesem Buch werden die wichtigsten Protokolle, Algorithmen und Verfahren vorgestellt.

Anhang: Kryptospiel

Material:
Briefumschläge
Schlüsselkarten (leere Blätter A6)

Die Umschläge stellen Schlösser dar und können nur und ausschließlich mit dem dazugehörigen Schlüssel geöffnet werden. Ein Schlüssel gehört zu einem Schloss, wenn auf beiden die gleiche Unterschrift steht.

Eine Botschaft wird verschlüsselt, indem sie in einen Umschlag gesteckt wird, der anschließend unterschrieben wird. Der Umschlag kann anschließend nur mit dem passenden Schlüssel geöffnet werden.

Jeder Zettel, jeder Umschlag repräsentiert digitale Informationen und kann daher beliebig vervielfältigt werden. Da in der Regel kein Kopierer im Raum stehen wird, kann der Absender aufgefordert werden, die gleiche Botschaft erneut zu senden.

Rollen:
Alice (z.B. alle Schülerinnen)
Bob (z.B. alle Schüler)
Eve – Eavesdropper (Lehrer)
Mallory – aktiver Übeltäter (Lehrer): hat leere Umschläge und Schlüsselkarten
Trent – Vertrauensperson

Die SuS werden in zwei Gruppen A und B aufgeteilt. Beide Gruppen versuchen, eine Nachricht an die jeweils andere zu senden, ohne dass Eve oder Mallory sie verstehen können. Diese bekommen allerdings jede Nachricht, die gesendet wird (Man-in-the-Middle) und können sie vervielfältigen, behalten oder weiter senden. Wird der Schlüssel hinterher geschickt, können sie die kopierte Nachricht auch lesen und dann z.B. entscheiden, ob sie den Schlüssel weiter reichen wollen oder nicht. Wie kann unter diesen Bedingungen eine Nachricht sicher von A nach B verschickt werden?

Der erste Trick besteht darin, dass nicht Schlüssel von A nach B verschickt werden, sondern zunächst Schlösser von B nach A. In diese Schlösser kann die Nachricht gesteckt werden, ohne dass E sie öffnen kann. Da hinter diesem Gedanken aber 2000 Jahre Kryptographiegeschichte stecken, darf man diese Leistung nicht von den Schülern innerhalb einer Stunde erwarten. Inspirationen für die geforderte Erfindung sind also vom Lehrer gefordert.

M hingegen kann falsche Schlösser verschicken, indem er jeden Umschlag von B nach A abfängt und durch seinen ersetzt. Jetzt kommt T ins Spiel, der für die Echtheit der Schlösser garantieren kann.