Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion.

Ähnliche Präsentationen


Präsentation zum Thema: "1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion."—  Präsentation transkript:

1 1 Asymmetrische Kryptographie Mohammed Abuhaish

2 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion Vor - Nachteile RSA Definition Der Ablauf Beispiel SSL Definition Wie funktioniert SSL ? SSH Was ist SSH ? Wie funktioniert SSH ? Quellen

3 3 Asymmetrische Verschlüsselung Warum Asymmetrische Verschlüsselung? Vertraulichkeit: Schutz elektronischer Dokumente und der Kommunikation vor unberechtigtem Zugriff (Spionage) Authentifizierung: Prüfung der Identität des Autors bzw. Absenders eines Dokuments

4 4 Asymmetrische Verschlüsselung Bei asymmetrischen Verschlüsselung (auch Public Key Verschlüsselung) wird ein Schlüsselpaar erstellt: einen öffentlichen Schlüsseln (Public Key) mit dem man verschlüsseln/codieren kann. Allein aus der Kenntnis des Public Keys kann man die Nachricht nicht entschlüsseln, nur verschlüsseln. Verschlüsselung : Geheimtext := Algorithmus Öffentlicher Schlüssel (Klartext) einen privaten Schlüssel (Private Key) mit dem man entschlüsseln/decodieren kann. Dieser Schlüssel verbleibt beim Empfänger. Entschlüsselung : Klartext := Algorithmus Privater Schlüssel (Geheimtext) Definition

5 5 Asymmetrische Verschlüsselung Einwegfunktion. Die Basis der asymmetrischen Verschlüsselung sind mathematische Berechnungen, die sich nur in eine Richtung schnell und effektiv durchführen lassen. Eine Einwegfunktion ist eine Funktion, die einfach zu berechnen, aber sehr schwer umkehrbar ist. D.h. aus der Kenntnis des Public Keys keine Rückschlüsse auf den Private Key. Beispiele: Faktorisierung * (Einfach) multiplizieren ????? (schwierig) faktorisieren

6 6 Asymmetrische Verschlüsselung Trapdoor-Einwegfunktion Da eine Verschlüsselung durch eine Einwegfunktion weder von Unbefugten geknackt, noch vom rechtmäßigen Empfänger der Nachricht entschlüsselt werden kann, braucht man also etwas anderes: Trapdoor-Einwegfunktion Eine Trapdoor-Einwegfunktion ist eine Einwegfunktion mit einer Geheimtür. Mit Hilfe der Geheimtür, also einer geheimen Information, kann man aus der Funktion relativ leicht die Umkehrfunktion ermitteln. Das Quadrieren modulo n mit n = p * q ist eine Trapdoor-Einwegfunktion: f (x) = x 2 mod n. Ohne die Faktorisierung n = p * q zu kennen, kann man diese Funktion nicht invertieren. Kennt man aber die Faktorisierung, so ist es relativ einfach, die Umkehrfunktion zu bestimmen. Die geheime Information, also die Trapdoor, ist hierbei die Zerlegung von n in die beiden Faktoren p und q.

7 7 Asymmetrische Verschlüsselung Szenario

8 8 Asymmetrische Verschlüsselung Vorteile hohe Sicherheit Jeder Teilnehmer hat seinen eigenen geheimen Schlüssel, den er mit niemandem teilen muss. Keine geheime Übermittlung nötig Zahl der nötigen Schlüssel wächst linear mit der Zahl der Teilnehmer (bei symmetrischer Verschlüsselung quadratisch). Nachteile ist nur so lange sicher, wie die (momentane) Unfähigkeit große Zahlen in vernünftiger Zeit zu faktorisieren. langsam und aufwendig Lösung Hybridverfahren

9 9 Asymmetrische Verschlüsselung Hybridverfahren Bei hybriden Verschlüsselungsverfahren handelt es sich um eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Dabei werden die reinen Nutzdateien symmetrisch verschlüsselt. Der dazu nötige Schlüssel, der Session Key, wird anschließend asymmetrisch verschlüsselt und verschickt.

10 10 Definition: Eines der bekanntesten Beispiele der Public-Key Verschlüsselung ist der RSA-Algorithmus, der von Ron Rivest, Adi Shamir und Leonard Adleman 1977 entwickelt wurde. Der Algorithmus basiert auf dem Problem, dass das Produkt zweier großer Primzahlen nur schwer in seine Faktoren zu zerlegen ist RSA

11 11 Der Ablauf des Algorithmus gestaltet sich wie folgt: RSA Generierung des öffentlichen Schlüssels 1. Auswahl von zwei große Primzahlen p, q mit p q 2. den Produkt n = p * q bilden, n stellt den ersten Teil des public key dar. 3. Berechnung von ϕ ( n ) = ( p 1) ( q 1) ϕ (n) ist Anzahl der zu n teilerfremden natürlichen Zahlen, die nicht größer als n sind. Man nennt ϕ (sprich phi) die Eulersche ϕ -Funktion. Beispiel: Die zu 7 teilerfremden Zahlen < 7 sind: 1, 2, 3, 4, 5, und 6 d.h. ϕ (7) = 6. Allgemein gilt: Wenn p eine Primzahl ist, so gilt ϕ (p) = p–1. 4. Auswahl von eine Zahl e so, dass gilt: e und ϕ (n) teilerfremd sind. e stellt den zweiten Teil des public key dar. Um nun eine Nachricht P (für Plain-Text) zu verschlüsseln, potenziert man mit e und reduziert um n. So erhält man den Chiffretext : C = p e mod n 5. Öffentlicher Schlüssel: (e,n)

12 12 RSA Generierung des privaten Schlüssels 1.Berechnung von d aus: d e mod ϕ (n) = 1 Um nun eine Nachricht C zu entschlüsseln, potenziert man mit d und reduziert um n. So erhält man den Originaltext : M = C d mod n 2. Privater Schlüssel: (d,n)

13 13 RSA Schlüsselerzeugung Beispiel Sei p = 61 und q = 53 Verschlüsseln Beispiel Sei M = 123 Berechne C = M e mod n C = mod 3233 = 855 Dann n = p * q = 61 * 53 = 3233 Und ϕ (n) = ( p1) (q1) = 60 * 52 = 3120 Wähle e = 17, denn ggT(17, 3120) = 1 Öffentlicher Schlüssel = (17, 3233) Berechne d aus : d * e mod ϕ (n) = 1 d = 2753 Privater Schlüssel = (2753, 3233) Entschlüsseln Beispiel Berechne M = C d mod n M = mod 3233 = 123

14 14 Was ist SSL ? SSL steht für Secure Socket Layer (sichere Sockelschicht) und wurde von der Firma Netscape entwickelt. SSL Gewährleistet, dass Daten während der Übertragung nicht gelesen oder manipuliert werden können und stellt die Identität einer Internetseite sicher. Das Prinzip besteht darin, mit Hilfe einer Zertifikat einen gesicherten (chiffrierten) Kommunikationskanal zwischen zwei Rechnern (Kunde und Server) aufzubauen. Das SSL- System ist unabhängig vom benutzten Protokoll, das bedeutet, es kann sowohl Übertragungen sichern, die im HTTP Protokoll durchgeführt werden, als auch welche über das FTP Protokoll, POP oder IMAP. Ein durch SSL gesicherter Webserver hat eine URL, die mit https://, beginnt, das "s" steht für secured (gesichert).

15 15 Beispiel Zertifikat SSL

16 16 Verbindungsarten SSL Mit Hilfe von SSL können drei verschiedene Verbindungsarten zwischen Server und Client aufgebaut werden, die sich in der Art der Authentisierung unterscheiden: Anonym: Keine Authentisierung von Server und Client. Server-Authentisierung: Nur der Server überträgt ein Zertifikat. Dieses muss vom Client akzeptiert werden. Dem Server ist die Identität des Clients nicht bekannt. Der Client jedoch kann sich der Identität des Servers sicher sein. Authentisierung beider Seiten: Server und Client tauschen Zertifikate aus. Beide Partner sind somit authentisiert – die Identität ist bekannt.

17 17 Wie funktioniert SSL? SSL

18 18 Das Protokoll SSH (Secure Shell) wurde 1995 vom Finnen Tatu Ylönen entwickelt. SSH liefert folgenden Funktionsumfang : –sicheres Remote Login auf einem entfernten Rechner (Ersatz für telnet, rlogin, rsh) –Ausführung von Befehlen auf diesem Rechner –sicherer File-Transfer (Ersatz für ftp, rcp) SSH ist plattformunabhängig Windows,Unix,Linux,Mac,… zwei Versionen: SSHv1 und SSHv2 Was ist SSH? SSH

19 19 Wie funktioniert SSH? SSH 1- Aufbau eines gesicherten Kanals Client öffnet Verbindung zum Server (i.d.R. Port 22) Client und Server tauschen SSH-Versionen aus (SSHv1/SSHv2). Der Server sendet seinen öffentlichen Host-Key an den Client. Der Kunde generiert einen Session-Key, chiffriert ihn mit dem öffentlichen Schlüssel des Servers, und sendet den chiffrierten Session Key und den verwendeten Verschlüsselungsalgorithmus an den Server. Der Server dechiffriert den Session-Key mit seinem Privatschlüssel und sendet eine Bestätigungsnachricht, die mit dem Session- Key chiffriert ist. Von nun an werden alle Kommunikationen mit einem symmetrischen Session-Key verschlüsselt.

20 20 Wie funktioniert SSH? SSH 1- Aufbau eines gesicherten Kanals (Die Sicherheit) Die Sicherheit basiert völlig auf der Gültigkeit der Host-Key. Bei der ersten Verbindung zu einem Server zeigt SSH den Fingerprint (Signatur des Keys) an, und fragt uns, ob wir den Fingerprint akzeptieren. Wenn wir akzeptieren, speichert SSH den key in known_hosts-Datei. Wenn sich der Public Key des Servers ändert, zeigt uns SSH beim nächsten Mal eine Warnung an, dass sich der Key geändert hat. Die Sicherheit der Verbindung wird also nur durch diesen Fingerprint gewährleistet. Deshalb ist es wichtig, dass wir uns sicher sind, dass es der richtige Key zum Server ist.

21 21 Wie funktioniert SSH? SSH 2- Die Authentifizierung Steht die gesicherte Verbindung zwischen Kunden und Server, muss der Kunde sich beim Server identifizieren, um Zugriffsrechte zu erhalten. Es gibt dafür mehrere Methoden : Passwort SSH Server fragt nach einem Usernamen und einem Passwort, die vom Clienten eingegeben werden muss. Hostname Client ist bei dem Server registriert (in.rhosts). Der Server identifiziert den Client anhand des RSA-Hostkey

22 22 SSH 2- Die Authentifizierung Public Key Hier wird den öffentliche Schlüssel auf dem Server gespeichert. Der private Schlüssel wird auf dem eigenen Client-Rechner gespeichert. Der Server verschlüsselt Zufallszahl mit PubK, schickt sie zum Client. Der Client entschlüsselt Zahl mit PrivK, schickt Prüfsumme zurück. Der Server überprüft diese und akzeptiert Anmeldung.

23 23 SSH Schwachstellen Die von SSH-1 verwendete Integritätsprüfung weist Schwachstellen auf, die es einem Angreifer ermöglichen, eine SSH-1-Sitzung auszuspähen. Daher sollte nur noch die neue Protokollversion ab SSH-2 aufwärts verwendet werden.

24 24 Fragen ????

25 25 Quellen f&pi=0http://www.springerlink.de/content/k1513j/?p=deee28f0804f4cd9aa f&pi=0 de/TI/Lehre/WS99_00/Seminar/Kryptographie_im_Internet_und_Intra net/Ausarbeitungen/Ausarbeitung_Thomas_Rauch/Ausarbeitung/doc/ thomas-rauch-3.htmde/TI/Lehre/WS99_00/Seminar/Kryptographie_im_Internet_und_Intra net/Ausarbeitungen/Ausarbeitung_Thomas_Rauch/Ausarbeitung/doc/ thomas-rauch-3.htm Socket-Layer.htmlhttp://www.teialehrbuch.de/Kostenlose-Kurse/Apache/15493-Secure- Socket-Layer.html


Herunterladen ppt "1 Asymmetrische Kryptographie Mohammed Abuhaish. 2 Inhalt Asymmetrische Verschlüsselung Warum asymmetrische Verschlüsselung? Definition Einwegfunktion."

Ähnliche Präsentationen


Google-Anzeigen