Die Wirkungsweise kryptologischer Verfahren am Beispiel der EC-Karte


Facharbeit (Schule), 2016

18 Seiten, Note: 1-


Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Kryptologische Verfahren
2.1 Einsatz und Funktionsweise kryptologischer Verfahren
2.2 Moderne Verschlüsselung mit DES

3 Kryptologie in Bezug auf EC-Karten
3.1 Erwartungen zur Verschlüsselung von EC-Karten
3.2 Tatsächliche Funktionsweise der Verschlüsselung
3.3 Schwachstellen der EC-Kartenverschlüsselung

4 Zusammenfassendes Ergebnis

5 Literaturverzeichnis

6 Anhang
6.1 Zeit online – EC-Karten-Terminals verraten die PIN
6.2 Stiftung Warentest – Zahlungskarten: Wie sicher ist die Pin?
6.3 Die Feistel-Struktur des Data Encryption Standard
6.4 AceBIT GmbH – Brute-Force-Angriffe

1 Einleitung

Eine wichtige Grundlage für die Entwicklung der Menschheit, ist der Austausch von Botschaften und Nachrichten untereinander. Oftmals sind diese vertraulich und nur für den Sender und den Empfänger bestimmt. Romeo und Julia beispielsweise, haben in ihrer Zeit geheime Liebesbotschaften versendet, die von außenstehenden Personen unglücklicherweise abgefangen wurden, um sie zu lesen oder gar zu manipulieren.[1] Schon an dieser Stelle wird deutlich, dass es Maßnahmen geben sollte, die dafür sorgen, dass nicht jeder Unbeteiligte Nachrichten eines jeden lesen oder darauf zugreifen kann. In der Informatik beschäftigt sich man dazu mit der Kryptologie.

Unsere Umwelt digitalisiert sich, wir sind mitten im Computerzeitalter. Elektronisches Geld ist keine Neuheit, alle Banken statten ihre Kunden mit Bankkarten aus, damit diese überall ganz einfach auf ihr Geld zugreifen können. Geld ist ein sensibles Thema für jedermann, denn niemand möchte, dass sich unberechtigte Personen an seinem eigenen Konto zu schaffen machen. Daher ist es von großer Bedeutung, dem EC-Kartenverfahren Sicherheit zu verschaffen, sodass nur der Besitzer Zugriff auf sein Konto erhält. Somit gilt es also, Kryptologie auf EC-Karten, beziehungsweise auf das Verfahren des Geldabhebens anzuwenden. In dieser Facharbeit werden zunächst einige Grundlagen der Kryptologie erläutert. Anschließend erfolgt eine Betrachtung der kryptologischen Verfahren im Rahmen der EC-Karten. Wobei dabei sicherlich von besonderem Interesse ist, inwieweit kryptologische Verfahren stattfinden, die die Sicherheit beim Geldabheben maximieren und in wie weit Lücken darin vorzuweisen sind. Deutlich werden die Sicherheitsmaßnahmen und der allgemeine Ablauf bei der Nutzung der EC-Karte.

2 Kryptologische Verfahren

2.1 Einsatz und Funktionsweise kryptologischer Verfahren

Beim Austausch von sensiblen oder wertvollen Informationen wird davon ausgegangen, dass es Dritte gibt, die an diesen Informationen interessiert sind. So gibt es bei Romeo und Julia einen Bösewicht, der die Liebesbriefe abfangen möchte.[2] Dabei spricht man von einem Angreifer, der es auf die Daten, welcher Art auch immer, abgesehen hat. Ein kryptologisches Verfahren ermöglicht eine Transformierung von Informationen (Klartext), sodass lediglich der Empfänger etwas mit diesen Informationen anfangen kann. Dazu benötigt der Empfänger einen Vorteil, etwas, das der Angreifer nicht hat und diesem damit voraus ist: Einen sogenannten Schlüssel.[3] Die Sicherheit des gesamten Verfahrens sollte auf der Geheimhaltung und sicheren Übertragung des Schlüssels beruhen. Ohne Kenntnis des Schlüssels, darf ein Angreifer in keinem Fall die Chiffrierung entschlüsseln.[4] Ein kryptologisches Verfahren sollte also so entwickelt werden, dass der Algorithmus, also der Programmablauf der Verschlüsselung, an sich veröffentlicht werden kann, ohne dass er dadurch unsicher wird. Durch die Veröffentlichung eines Algorithmus können sogar Vorteile entstehen, da so automatisch geprüft wird, ob es Lücken gibt, denn diese würden früher oder später von Kritikern gefunden werden. Der Praxistest ist somit die beste Überprüfung auf Fehler und Schwachstellen. Den Algorithmus, also das Verfahren zu kennen, ist für einen Angreifer oft nicht schwer.[5] Dafür sorgen, dass ein Angreifer sensible Daten dennoch nicht dechiffrieren oder stehlen kann, soll der Schlüssel.

Es gibt zahlreiche Verschlüsselungsverfahren, welche man unter anderem an ihrem Symmetriemerkmal unterscheiden kann. Symmetrische Verfahren gibt es schon sehr lange. Dabei wird eine Nachricht mit einem Schlüssel chiffriert und mit dem gleichen Schlüssel dechiffriert.[6] Vorstellbar ist dies wie eine Tür, die von einer Person abgeschlossen wird. Damit eine andere Person die Tür öffnen kann, benötigt sie den gleichen Schlüssel wie beim Verschließen.

Symmetrische Verfahren bringen jedoch große Nachteile mit sich: Es muss darauf geachtet werden, dass der Schlüssel (auf den sich Sender und Empfänger geeinigt haben), sicher vom Sender zum Empfänger transportiert wird. Dabei wird deutlich, dass bei diesem Aufwand, die eigentliche Nachricht auch direkt transportiert werden könnte und keine Verschlüsselung nötig wäre, wenn sie ohnehin so sicher wie der Schlüssel überbracht werden würde. Eine optimale Lösung stellen symmetrische Verfahren also nicht dar.

Vor etwa 45 – 55 Jahren entwickelten Mathematiker die asymmetrische Verschlüsselung, um damit ein System zu finden, dass die Probleme der symmetrischen Verschlüsselung kompensieren kann. Bei dieser Verschlüsselung gibt es zwei Schlüssel: Einen öffentlichen und einen privaten Schlüssel. Ein Klartext wird mit dem öffentlichen Schlüssel chiffriert. Da der Schlüssel öffentlich ist, kann somit jeder Nachrichten chiffrieren, also bezogen auf das Beispiel die Tür abschließen. Der chiffrierte Klartext, also der Geheimtext kann jedoch ausschließlich mit dem privaten Schlüssel dechiffriert werden. Der Vorteil dabei: Es muss kein Schlüssel transportiert werden. In der Praxis sind asymmetrische Verschlüsselungen jedoch eher unpraktisch, da sie sehr aufwändig sind, weil mathematische Rechnungen so durchgeführt werden müssen, dass der Rückschluss vom öffentlichen zum privaten Schlüssel nicht umsetzbar ist. Aus diesem Grund sind asymmetrische Verschlüsselungen auch wesentlich langsamer als symmetrische und sind daher nur für leistungsstärkere Prozessoren geeignet.[7]

2.2 Moderne Verschlüsselung mit DES

Ein Beispiel für ein modernes Chiffrierverfahren, welches auch später in dieser Facharbeit in Bezug auf EC-Karten genannt wird, ist der Data Encryption Standard, kurz DES. Dieses Verfahren wurde hauptsächlich von IBM entwickelt und 1977 vereinheitlicht. Im Nachfolgenden soll die Funktionsweise von DES grundlegend erklärt werden. DES ist eine Blockchiffre, das heißt, dass jeweils eine bestimmte Anzahl an Bits (ein Block) auf einmal verschlüsselt wird. Das Verfahren arbeitet mit einem 64-Bit-Block als Klartext x. Dieser Klartext wird mithilfe verschiedener Operationen in einen 64-Bit-Geheimtext y chiffriert. Dabei spielt außerdem ein 56-Bit-Schlüssel k eine wichtige Rolle. Die 64 Bits von x werden zunächst in der Eingangspermutation IP(x) transpositioniert. Dies bedeutet, dass die Reihenfolge der Bits geändert wird, beziehungsweise dass die Bits ihre Plätze tauschen. Anschließend erfolgt eine Verschlüsselung durch insgesamt 16 Runden, deren Struktur „Feistel-Netzwerk“[8] genannt wird. Die Betrachtung einer Runde genügt, da bei jeder Runde das gleiche Prinzip verwendet wird. Die Sicherheit erhöht sich somit durch die Wiederholungen dieses Prinzips. Die Bits werden in zwei Teile mit je 32 Bits aufgeteilt, die mit L und R benannt werden. Deren Indices (also die tiefgestellten Zahlen) geben die Nummer der Runde an, in der sie sich befinden (somit: R2 = rechter 32-Bit-Block in Runde zwei), wobei i eine beliebige Runde von eins bis 16 darstellt. Ri beispielsweise ist somit der rechte 32-Bit-Block der aktuellen (gerade betrachteten) Runde und Li-1 der linke 32-Bit-Block der Runde vor der aktuellen Runde.

In der ersten Runde wird R0 in L1 gespeichert und wird somit nicht chiffriert, sondern als neuer linker 32-Bit-Block für die nächste Runde gespeichert. Zudem dient R0 als Eingangswert zur sogenannten f-Funktion, kurz f. Von dem Hauptschlüssel (56 Bits) wird in jeder Runde ein anderer 48-Bit-Rundenschlüssel abgeleitet. Dieser dient ebenfalls als Eingang für f. Nun werden L0 und f mit XOR (kurz ) verknüpft. Dies ist, vereinfacht gesagt, eine Prüfung, bei der geprüft wird, ob zwei Bits sich unterscheiden. Wenn ja (bei 0+1 u. 1+0), wird eins ausgegeben, wenn nein (bei 0+0 u. 1+1), wird null ausgegeben. Diese Prüfung wird für jede Bitstelle aus jeweils f und L0 durchgeführt. Das Ergebnis wird in R1, also als neuer rechter 32-Bit-Block für die nächste Runde, gespeichert. Damit liegen wieder zwei 32-Bit-Blöcke vor, mit denen die zweite Runde durchgeführt wird. Mathematisch lässt sich die Bestimmung von Li und Ri folgendermaßen ausdrücken:

und

Wie bereits erklärt, wird das vorherige Ri-1 zum neuen Li und das neue Ri bildet sich aus dem XOR-Ergebnis aus dem vorherigen Li-1 und der Funktion f, die sich wiederum aus dem Rundenschlüssel ki und dem vorherigen Ri-1 zusammensetzt. Das Ergebnis aus der zweiten Runde, L2 und R2, wird dann in der dritten Runde weiterverwendet. Nach der sechzehnten Runde werden L16 und R16 ein letztes Mal vertauscht und in der Ausgangspermutation IP(x)-[1] zurücktranspositioniert. IP(x)-[1] ist die umgekehrte Operation von IP(x).[9] Nun werden die beiden 32-Bit-Blöcke wieder zusammengeführt und ergeben schließlich das Chiffrat y, nach Chiffrierung des Klartextes x mit dem Schlüssel k, womit grundlegend für den Algorithmus DES gilt: . Damit ist die Verschlüsselung abgeschlossen. Eine grafische Übersicht, passend zu den Erläuterungen, findet sich im Anhang dieser Facharbeit.

[...]


[1] Vgl. A. Beutelspacher, Kryptologie, 1.

[2] Vgl. A. Beutelspacher, Kryptologie, 1.

[3] Vgl. A. Beutelspacher, Kryptologie, 2.

[4] Vgl. K. Schmeh, Elektronische Ausweisdokumente, 28.

[5] Vgl. A. Beutelspacher, Kryptologie, 19.

[6] Vgl. A. Beutelspacher, Kryptologie, 19.

[7] Vgl. zum gesamten Abschnitt K. Schmeh, Elektronische Ausweisdokumente, 30.

[8] Nach seinem Erfinder, Horst Feistel.

[9] Vgl. zum gesamten Abschnitt: C. Paar, J. Pelzl, Kryptografie verständlich, 66-69.

Ende der Leseprobe aus 18 Seiten

Details

Titel
Die Wirkungsweise kryptologischer Verfahren am Beispiel der EC-Karte
Note
1-
Autor
Jahr
2016
Seiten
18
Katalognummer
V352259
ISBN (eBook)
9783668387645
ISBN (Buch)
9783668387652
Dateigröße
536 KB
Sprache
Deutsch
Schlagworte
Kryptologie, EC-Karten, Geldautomaten, Verschlüsselung, DES, Informatik
Arbeit zitieren
Nicolas Wilken (Autor:in), 2016, Die Wirkungsweise kryptologischer Verfahren am Beispiel der EC-Karte, München, GRIN Verlag, https://www.grin.com/document/352259

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Die Wirkungsweise kryptologischer Verfahren am Beispiel der EC-Karte



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden