Kryptographie-Tutorial: Kryptoanalyse, RC4, CrypTool

Informationen spielen eine wichtige Rolle bei der Führung von Unternehmen, Organisationen, militärischen Operationen usw. Informationen in falschen Händen können zu Geschäftsverlusten oder katastrophalen Ergebnissen führen. Um die Kommunikation zu sichern, kann ein Unternehmen mithilfe der Kryptologie Informationen verschlüsseln . Bei der Kryptologie werden Informationen in das nichtmenschlich lesbare Format umgewandelt und umgekehrt.

In diesem Artikel stellen wir Ihnen die Welt der Kryptologie vor und wie Sie sicherstellen können, dass Informationen nicht in die falschen Hände geraten.

In diesem Tutorial behandelte Themen

  • Was ist Kryptographie?
  • Was ist Kryptoanalyse?
  • Was ist Kryptologie?
  • Verschlüsselungsalgorithmen
  • Hacking-Aktivität: Jetzt hacken!

Was ist Kryptographie?

Kryptographie ist das Studium und die Anwendung von Techniken, die die wahre Bedeutung von Informationen verbergen, indem sie in nichtmenschlich lesbare Formate umgewandelt werden und umgekehrt.

Lassen Sie uns dies anhand eines Beispiels veranschaulichen. Angenommen, Sie möchten die Nachricht „I LOVE APPLES“ senden, können Sie jeden Buchstaben in der Phrase durch den dritten aufeinanderfolgenden Buchstaben im Alphabet ersetzen. Die verschlüsselte Nachricht lautet "K NQXG CRRNGV". Um unsere Nachricht zu entschlüsseln, müssen wir drei Buchstaben im Alphabet mit dem Buchstaben zurückgehen, den wir entschlüsseln möchten. Das Bild unten zeigt, wie die Transformation durchgeführt wird.

Der Prozess der Umwandlung von Informationen in eine nicht menschlich lesbare Form wird als Verschlüsselung bezeichnet.

Das Umkehren der Verschlüsselung wird als Entschlüsselung bezeichnet .

Die Entschlüsselung erfolgt mit einem geheimen Schlüssel, der nur den rechtmäßigen Empfängern der Informationen bekannt ist. Der Schlüssel wird verwendet, um die versteckten Nachrichten zu entschlüsseln. Dies macht die Kommunikation sicher, denn selbst wenn es dem Angreifer gelingt, die Informationen abzurufen, ist dies für ihn nicht sinnvoll.

Die verschlüsselte Information wird als Chiffre bezeichnet .

Was ist Kryptoanalyse?

Bei der Kryptoanalyse wird versucht, die verschlüsselten Nachrichten ohne Verwendung des Schlüssels zu entschlüsseln, mit dem die Nachrichten verschlüsselt wurden. Die Kryptoanalyse verwendet mathematische Analysen und Algorithmen, um die Chiffren zu entschlüsseln. Der Erfolg von Kryptoanalyse-Angriffen hängt davon ab

  • Zeit zur Verfügung
  • Rechenleistung verfügbar
  • Speicherkapazität verfügbar

Das Folgende ist eine Liste der häufig verwendeten Kryptoanalyse-Angriffe.

  • Brute-Force-Angriff - Diese Art von Angriff verwendet Algorithmen, die versuchen, alle möglichen logischen Kombinationen des Klartextes zu erraten, die dann verschlüsselt und mit der ursprünglichen Verschlüsselung verglichen werden.
  • Wörterbuchangriff - Diese Art von Angriff verwendet eine Wortliste, um eine Übereinstimmung mit dem Klartext oder dem Schlüssel zu finden. Es wird hauptsächlich verwendet, wenn versucht wird, verschlüsselte Passwörter zu knacken.
  • Regenbogentabellenangriff - Diese Art von Angriff vergleicht den Chiffretext mit vorberechneten Hashes, um Übereinstimmungen zu finden.

Was ist Kryptologie?

Die Kryptologie kombiniert die Techniken der Kryptographie und Kryptoanalyse.

Verschlüsselungsalgorithmen

MD5 - Dies ist die Abkürzung für Message-Digest 5. Es wird zum Erstellen von 128-Bit-Hashwerten verwendet. Theoretisch können Hashes nicht in den ursprünglichen Klartext umgewandelt werden. MD5 wird zum Verschlüsseln von Passwörtern sowie zum Überprüfen der Datenintegrität verwendet. MD5 ist nicht kollisionssicher. Kollisionsbeständigkeit ist die Schwierigkeit, zwei Werte zu finden, die dieselben Hashwerte erzeugen.

  • SHA - Dies ist die Abkürzung für Secure Hash Algorithm. SHA-Algorithmen werden verwendet, um komprimierte Darstellungen einer Nachricht zu generieren (Message Digest). Es hat verschiedene Versionen wie;
  • SHA-0 : Erzeugt 120-Bit-Hashwerte. Es wurde aufgrund erheblicher Mängel aus der Verwendung genommen und durch SHA-1 ersetzt.
  • SHA-1 : Erzeugt 160-Bit-Hashwerte. Es ähnelt früheren Versionen von MD5. Es weist eine kryptografische Schwäche auf und wird seit dem Jahr 2010 nicht mehr zur Verwendung empfohlen.
  • SHA-2 : Es hat zwei Hash-Funktionen, nämlich SHA-256 und SHA-512. SHA-256 verwendet 32-Bit-Wörter, während SHA-512 64-Bit-Wörter verwendet.
  • SHA-3 : Dieser Algorithmus war formal als Keccak bekannt.
  • RC4 - Dieser Algorithmus wird zum Erstellen von Stream-Chiffren verwendet. Es wird hauptsächlich in Protokollen wie SSL (Secure Socket Layer) zum Verschlüsseln der Internetkommunikation und WEP (Wired Equivalent Privacy) zum Sichern drahtloser Netzwerke verwendet.
  • BLOWFISH - Dieser Algorithmus wird verwendet, um verschlüsselte, symmetrisch blockierte Chiffren zu erstellen. Es kann zum Verschlüsseln von Passwörtern und anderen Daten verwendet werden.

Hacking-Aktivität: Verwenden Sie CrypTool

In diesem praktischen Szenario erstellen wir eine einfache Verschlüsselung mit dem RC4-Algorithmus. Wir werden dann versuchen, es mit Brute-Force-Angriffen zu entschlüsseln. Nehmen wir für diese Übung an, dass wir wissen, dass der geheime Verschlüsselungsschlüssel 24 Bit beträgt. Wir werden diese Informationen verwenden, um die Chiffre zu brechen.

Wir werden CrypTool 1 als unser Kryptologietool verwenden. CrypTool 1 ist ein Open-Source-Lehrmittel für krypto-logische Studien. Sie können es von https://www.cryptool.org/en/ct1-downloads herunterladen

Erstellen der RC4-Stream-Verschlüsselung

Wir werden den folgenden Satz verschlüsseln

Unterschätzen Sie niemals die Entschlossenheit eines Kindes, das reich an Zeit und arm an Geld ist

Wir werden 00 00 00 als Verschlüsselungsschlüssel verwenden.

  • Öffnen Sie CrypTool 1
  • Ersetzen Sie den Text durch Unterschätzen Sie niemals die Entschlossenheit eines Kindes, das zeitreich und arm an Geld ist
  • Klicken Sie auf das Menü Verschlüsseln / Entschlüsseln
  • Zeigen Sie auf Symmetrisch (modern) und wählen Sie dann RC4 wie oben gezeigt aus
  • Das folgende Fenster wird angezeigt
  • Wählen Sie 24 Bit als Verschlüsselungsschlüssel
  • Stellen Sie den Wert auf 00 00 00 ein
  • Klicken Sie auf die Schaltfläche Verschlüsseln
  • Sie erhalten die folgende Stream-Verschlüsselung

Angriff auf die Stream-Chiffre

  • Klicken Sie auf das Menü Analyse
  • Zeigen Sie auf Symmetric Encryption (modern) und wählen Sie dann RC4 wie oben gezeigt aus
  • Sie erhalten das folgende Fenster
  • Denken Sie daran, dass der geheime Schlüssel 24 Bit beträgt. Stellen Sie also sicher, dass Sie 24 Bit als Schlüssellänge auswählen.
  • Klicken Sie auf die Schaltfläche Start. Sie erhalten das folgende Fenster
  • Hinweis: Die Zeit, die zum Abschließen des Brute-Force-Analyse-Angriffs benötigt wird, hängt von der Verarbeitungskapazität des verwendeten Computers und der Schlüssellänge ab. Je länger die Schlüssellänge ist, desto länger dauert es, den Angriff abzuschließen.
  • Wenn die Analyse abgeschlossen ist, erhalten Sie die folgenden Ergebnisse.
  • Hinweis: Eine niedrigere Entropiezahl bedeutet, dass dies das wahrscheinlich richtige Ergebnis ist. Es ist möglich, dass ein höherer als der niedrigste gefundene Entropiewert das richtige Ergebnis ist.
  • Wählen Sie die Zeile aus, die am sinnvollsten ist, und klicken Sie anschließend auf die Schaltfläche Auswahl akzeptieren

Zusammenfassung

  • Kryptographie ist die Wissenschaft des Verschlüsselns und Entschlüsselns von Nachrichten.
  • Eine Chiffre ist eine Nachricht, die in ein nicht menschlich lesbares Format umgewandelt wurde.
  • Beim Entschlüsseln wird eine Verschlüsselung in den Originaltext umgekehrt.
  • Kryptoanalyse ist die Kunst, Chiffren ohne Kenntnis des Schlüssels zu entschlüsseln, mit dem sie verschlüsselt werden.
  • Die Kryptologie kombiniert die Techniken der Kryptographie und des Kryptoanalytikers.

Interessante Beiträge...