Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Liesl Arbeiter Geändert vor über 10 Jahren
0
Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie
Peter Pietzuch Auricher Wissenschaftstage, November 2002
1
Was ist Kryptographie? Alice Bob Maloy (Spion)
Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“. Personen: Sender, Empfänger und Angreifer
2
Alice & Bob´s Inkarnationen
Mobiltelefone Geldautomaten Internet Shopping Enigma und Bletchley Park
3
Ist Kryptographie nicht nur für Experten?
Nein, denn Kryptographie wird immer wichtiger und allgegenwärtiger Risiken müssen abgeschätzt werden Privatsphäre muß geschützt werden Motivation Postkarte vs Briefumschlag
4
Struktur des Vortrages
Verschlüsselungsverfahren: Wie werden Daten verschlüsselt? Verschlüsselungsprotokolle: Wie werden diese Verfahren eingesetzt? Symmetrische Kryptographie Asymmetrische Kryptographie Digitale Signaturen Ausblick - summary
5
Wie funktioniert Verschlüsselung?
Klartext Entschlüsselung Schlüsseltext Nachricht liegt als Klartext vor Sender verschlüsselt Klartext und verschickt Schlüsseltext Empfänger kann Vorgang wieder umkehren - summary
6
Die Caesar-Verschlüsselung
WISSENSCHAFTSTAGE DDDDDDDDDDDDDDDDD ZLVVHQVFKDIWVWDJH Schwächen: nur 25 Varianten (d.h. „Schlüssel“) Buchstabenhäufigkeit + 4 Buchstaben im Alphabet A D B E C F … … D - summary
7
Die Vigenère-Verschlüsselung
Vigenère-Verschlüsselung: WISSENSCHAFTSTAGE AURICHAURICHAURIC XDKBHVTXZJIBTOSPH Eigenschaften: Große Anzahl von „Schlüsseln“ Buchstabenhäufigkeit schwieriger Betrachte den n-ten Buchstaben... + x Buchstaben im Alphabet AURICH - summary
8
Das One-Time-Pad – eine perfekte Lösung?
One-Time-Pad: WISSENSCHAFTSTAGE GKNWLXFVYTJNWPAZX… DTGPQLYYGUPHPJBGC Eigenschaften: nicht zu brechen! Schlüssel ist zufällig großer „Frischschlüsselbedarf“ + x Buchstaben im Alphabet - hot red phone
9
Moderne Verfahren Data Encryption Standard (DES) AES (Rijndael)
Runden von Substitutionen und Permutationen 56 Bit Schlüssel AES (Rijndael) Nachfolger von DES min. 128 Bit Schlüssel
10
Was ist nun sicher? Verfahren sollte allgemein zugänglich sein
Sicherheit sollte im Schlüssel liegen Brute-Force-Angriffe 90 Mrd. Schlüssel/s DES in < 5 Tagen Schlüssellängen 10 Ghz / 10 Mill. € 1 Trill. Schlüssel/s 80 Bit in 1 Woche 128 Bit in 1012 Jahren
11
Symmetrische Kryptographie
Bob Alice Maloy animationen Gemeinsames „Geheimnis“ Schlüsselaustausch über sicheren Kanal Vorhängeschloß-Analogie
12
Symmetrische Kryptographie: Schwächen
Replay Angriff Schlüsselaustausch?
13
Asymmetrische Kryptographie
Bob Alice Maloy animationen Kein gemeinsames „Geheimnis“ Privater Schlüssel zum Aufschließen Öffentlicher Schlüssel zum Zuschließen
14
Mathematische Vorhängeschlösser
„asymmetrische“ Funktionen mit Hintertür: f(x) = y (einfach) f-1(y) = x (schwierig) Beispiele: Faktorisierung (RSA) * = Potenzierung 423 = 42*42*42 = = ln42(74088) - Faktorisierung von zahlen
15
Das Diffie-Hellman-Verfahren
: 3 : 2 73=343 343 49 72=49 3432= (=73*2) 493= (=72*3) Zwei Geheimnisse (3 und 2) Gemeinsames Geheimnis (117649) - summary
16
Asymmetrische Kryptographie: Schwächen
Man-in-the-middle-Angriff Schlüsselzertifizierung - animation Sam (Freund)
17
Kryptographie im Internet
Webbrowser Webserver http s(ecure) Sam: Zertifizierungsinstanzen
18
Digitale Signaturen Asym. Kryptographie „verkehrt herum“
- summary Asym. Kryptographie „verkehrt herum“ Privater Schlüssel zum Zuschließen Öffentlicher Schlüssel zum Aufschließen
19
Schlüsselzertifizierung
Sam - summary Alle haben Sams öffentlichen Schlüssel Sam garantiert Authentizität von Schlüsseln
20
Die Zukunft Digitale Signaturen und Bürger
Signaturgesetz Chip auf Personalausweis Rückruf von privaten Schlüsseln? Digitales Geld und Anonymität Duplizierbarkeit Verfolgbarkeit - summary
21
Zusammenfassung Langer Weg: Caesar-Verschlüsselung AES
Viele kryptographische Protokolle für zahlreiche Anwendungen Asymmetrische Kryptographie ist dein Freund Teufel steckt im Detail... schlechte Paßwörter logische Fehler in Protokollen fehlerhafte Implementierungen - summary
22
Vielen Dank! Fragen? - dilbert
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.