Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Was ist Kryptographie? Alice Bob Maloy (Spion)

Ähnliche Präsentationen


Präsentation zum Thema: "Was ist Kryptographie? Alice Bob Maloy (Spion)"—  Präsentation transkript:

0 Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie
Peter Pietzuch Auricher Wissenschaftstage, November 2002

1 Was ist Kryptographie? Alice Bob Maloy (Spion)
Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“. Personen: Sender, Empfänger und Angreifer

2 Alice & Bob´s Inkarnationen
Mobiltelefone Geldautomaten Internet Shopping Enigma und Bletchley Park

3 Ist Kryptographie nicht nur für Experten?
Nein, denn Kryptographie wird immer wichtiger und allgegenwärtiger Risiken müssen abgeschätzt werden Privatsphäre muß geschützt werden Motivation Postkarte vs Briefumschlag

4 Struktur des Vortrages
Verschlüsselungsverfahren: Wie werden Daten verschlüsselt? Verschlüsselungsprotokolle: Wie werden diese Verfahren eingesetzt? Symmetrische Kryptographie Asymmetrische Kryptographie Digitale Signaturen Ausblick - summary

5 Wie funktioniert Verschlüsselung?
Klartext Entschlüsselung Schlüsseltext Nachricht liegt als Klartext vor Sender verschlüsselt Klartext und verschickt Schlüsseltext Empfänger kann Vorgang wieder umkehren - summary

6 Die Caesar-Verschlüsselung
WISSENSCHAFTSTAGE DDDDDDDDDDDDDDDDD ZLVVHQVFKDIWVWDJH Schwächen: nur 25 Varianten (d.h. „Schlüssel“) Buchstabenhäufigkeit + 4 Buchstaben im Alphabet A  D B  E C  F …  … D - summary

7 Die Vigenère-Verschlüsselung
Vigenère-Verschlüsselung: WISSENSCHAFTSTAGE AURICHAURICHAURIC XDKBHVTXZJIBTOSPH Eigenschaften: Große Anzahl von „Schlüsseln“ Buchstabenhäufigkeit schwieriger Betrachte den n-ten Buchstaben... + x Buchstaben im Alphabet AURICH - summary

8 Das One-Time-Pad – eine perfekte Lösung?
One-Time-Pad: WISSENSCHAFTSTAGE GKNWLXFVYTJNWPAZX… DTGPQLYYGUPHPJBGC Eigenschaften: nicht zu brechen! Schlüssel ist zufällig großer „Frischschlüsselbedarf“ + x Buchstaben im Alphabet - hot red phone

9 Moderne Verfahren Data Encryption Standard (DES) AES (Rijndael)
Runden von Substitutionen und Permutationen 56 Bit Schlüssel AES (Rijndael) Nachfolger von DES min. 128 Bit Schlüssel

10 Was ist nun sicher? Verfahren sollte allgemein zugänglich sein
Sicherheit sollte im Schlüssel liegen Brute-Force-Angriffe 90 Mrd. Schlüssel/s DES in < 5 Tagen Schlüssellängen 10 Ghz / 10 Mill. € 1 Trill. Schlüssel/s 80 Bit in 1 Woche 128 Bit in 1012 Jahren

11 Symmetrische Kryptographie
Bob Alice Maloy animationen Gemeinsames „Geheimnis“ Schlüsselaustausch über sicheren Kanal Vorhängeschloß-Analogie

12 Symmetrische Kryptographie: Schwächen
Replay Angriff Schlüsselaustausch?

13 Asymmetrische Kryptographie
Bob Alice Maloy animationen Kein gemeinsames „Geheimnis“ Privater Schlüssel zum Aufschließen Öffentlicher Schlüssel zum Zuschließen

14 Mathematische Vorhängeschlösser
„asymmetrische“ Funktionen mit Hintertür: f(x) = y (einfach) f-1(y) = x (schwierig) Beispiele: Faktorisierung (RSA) * = Potenzierung 423 = 42*42*42 = = ln42(74088) - Faktorisierung von zahlen

15 Das Diffie-Hellman-Verfahren
: 3 : 2 73=343 343 49 72=49 3432= (=73*2) 493= (=72*3) Zwei Geheimnisse (3 und 2) Gemeinsames Geheimnis (117649) - summary

16 Asymmetrische Kryptographie: Schwächen
Man-in-the-middle-Angriff Schlüsselzertifizierung - animation Sam (Freund)

17 Kryptographie im Internet
Webbrowser Webserver http s(ecure) Sam: Zertifizierungsinstanzen

18 Digitale Signaturen Asym. Kryptographie „verkehrt herum“
- summary Asym. Kryptographie „verkehrt herum“ Privater Schlüssel zum Zuschließen Öffentlicher Schlüssel zum Aufschließen

19 Schlüsselzertifizierung
Sam - summary Alle haben Sams öffentlichen Schlüssel Sam garantiert Authentizität von Schlüsseln

20 Die Zukunft Digitale Signaturen und Bürger
Signaturgesetz Chip auf Personalausweis Rückruf von privaten Schlüsseln? Digitales Geld und Anonymität Duplizierbarkeit Verfolgbarkeit - summary

21 Zusammenfassung Langer Weg: Caesar-Verschlüsselung  AES
Viele kryptographische Protokolle für zahlreiche Anwendungen Asymmetrische Kryptographie ist dein Freund Teufel steckt im Detail... schlechte Paßwörter logische Fehler in Protokollen fehlerhafte Implementierungen - summary

22 Vielen Dank! Fragen? - dilbert


Herunterladen ppt "Was ist Kryptographie? Alice Bob Maloy (Spion)"

Ähnliche Präsentationen


Google-Anzeigen