Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptografie David B., David S., Danny, Timo GY WV 05 e HOME VOR ZÜRÜCK.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptografie David B., David S., Danny, Timo GY WV 05 e HOME VOR ZÜRÜCK."—  Präsentation transkript:

1 Kryptografie David B., David S., Danny, Timo GY WV 05 e HOME VOR ZÜRÜCK

2 Inhaltsverzeichnis : 1. Deckblatt Deckblatt 2. Inhaltsverzeichnis Inhaltsverzeichnis 3. Warum Kryptografie ? Warum Kryptografie ?Warum Kryptografie ? 4. Einsatzgebiete Einsatzgebiete 5. Asymmetrisches Verfahren Asymmetrisches VerfahrenAsymmetrisches Verfahren 6. Symmetrisches Verfahren Symmetrisches VerfahrenSymmetrisches Verfahren 7. Authentifizieren Authentifizieren 8. Generelle Ansätze Kryptologischer Verfahren Generelle Ansätze Kryptologischer VerfahrenGenerelle Ansätze Kryptologischer Verfahren 8.1 ROT13 („Buchstabenverdreher“) 8.1 ROT13 („Buchstabenverdreher“)8.1 ROT13 („Buchstabenverdreher“)8.1 ROT13 („Buchstabenverdreher“) 9. Mailkryptografie 9. Mailkryptografie 9.1 PGP 9.1 PGP Verschlüsselung bei PGP Verschlüsselung bei PGP9.1.1 Verschlüsselung bei PGP9.1.1 Verschlüsselung bei PGP Vorteile, Einsatzmöglichkeiten, Wissenswertes Vorteile, Einsatzmöglichkeiten, Wissenswertes 9.2 SSL 9.2 SSL9.2 SSL9.2 SSL 10.Kryptopgrafie im Bankensektor 10.Kryptopgrafie im Bankensektor 10.1 PIN/TAN Verfahren 10.1 PIN/TAN Verfahren10.1 PIN/TAN Verfahren10.1 PIN/TAN Verfahren 10.2 HBCI 10.2 HBCI10.2 HBCI10.2 HBCI 10.3 „Man in the middle attack“ 10.3 „Man in the middle attack“10.3 „Man in the middle attack“10.3 „Man in the middle attack“ 10.4 Phising 10.4 Phising10.4 Phising10.4 Phising 11.Algorithmus – RSA, „Diffie-Hellmann“ Verfahren 11.Algorithmus – RSA, „Diffie-Hellmann“ Verfahren 12.Hacking 12.1 Brute Force 12.1 Brute Force12.1 Brute Force12.1 Brute Force 12.2 Social Engineering 12.2 Social Engineering12.2 Social Engineering12.2 Social Engineering 13. Das 100% Sichere Verfahren? 13. Das 100% Sichere Verfahren? HOME VOR ZÜRÜCK

3 3. Warum Kryptografie ? Wissenschaft d. Verschlüsselung von Informationen bzw. Daten Wissenschaft d. Verschlüsselung von Informationen bzw. Daten Grundidee: Inhalt v. Nachrichten für Dritte unzugänglich zu machen. Grundidee: Inhalt v. Nachrichten für Dritte unzugänglich zu machen. Vier Hauptziele: Vertraulichkeit Datenintegrität Authentifizierung Verbindlichkeit Nicht alle Verfahren erreichen alle oben genannten Ziele Kryptographie besteht aus einer Komplexen Geschichte Erst im 20. JHD. kam der Kryptografie Bedeutung zu HOME VOR ZÜRÜCK

4 4. Einsatzgebiete Klassische Einsatzgebiete (Militär, Geheimdienste [FBI]) Klassische Einsatzgebiete (Militär, Geheimdienste [FBI]) Absicherung Elektronischer Geldgeschäfte, Wertpapiere Absicherung Elektronischer Geldgeschäfte, Wertpapiere Zugangskontrolle zu Rechnernetzen (z.B. Authentifizierung) Zugangskontrolle zu Rechnernetzen (z.B. Authentifizierung) Zugangskontrolle für Chipkarten (Smartcard) Zugangskontrolle für Chipkarten (Smartcard) Datenaustausch (z.B. bei Banken) Datenaustausch (z.B. bei Banken) Mailverkehr („Briefgeheimnis“) Mailverkehr („Briefgeheimnis“) Weiteres Einsatzgebiet für die Zukunft könnte die Verschlüsselung Weiteres Einsatzgebiet für die Zukunft könnte die Verschlüsselung bei Voice-over-IP darstellen!! HOME VOR ZÜRÜCK

5 5. Asymmetrisches Verfahren (public key encryption) Empfänger: Erzeugt 2 Schlüssel -> (public key, private key) Verschlüsselung nur mit Kombination möglich HOME VOR ZÜRÜCK

6 6. Symmetrisches Verfahren Sender und Empfänger haben gemeinsamen Geheimnis: Den Schlüssel Damit sind die schwächen klar: Austausch ist angreifbar und unsicher Zu viele Schlüssel erforderlich Bei unmengen Usern Lösung unpraktikabel HOME VOR ZÜRÜCK

7 7. Authentifizieren = Bezeichnet den Vorgang, die Identität einer Person oder eines Programms anhand von bestimmten Merkmalen zu überprüfen Identitätsprüfungen: 1 Teilnehmer authentisiert 1 Teilnehmer authentifiziert Wege: Man hat „etwas“ (Schlüssel, Karte) Man weiß „etwas“ (Passwort, Codes) Man ist „etwas“ (Biometrie – Iris Scan) (Rechtes Auge) Man ist an einem Ort (Bestimmter Rechner) Man kann etwas (Unterschreiben – EC Karte an der Tankstelle Von einer 2-Faktor Authentifizierung spricht man wenn zwei dieser 5 Möglichkeiten kombiniert werden. HOME VOR ZÜRÜCK

8 8. Generelle Ansätze Kryptologischer Verfahren HOME VOR ZÜRÜCK

9 8.1 ROT13 (Caesar-Cipher by 13 Chars) Eine im „Usenet“ sehr weit verbreitete „Verschlüsselungsmethode“ Eine im „Usenet“ sehr weit verbreitete „Verschlüsselungsmethode“ Informatiker: Keine wahrhafte Methode Informatiker: Keine wahrhafte Methode Denn: Lediglich Buchstabenverschiebung um 13. Pos. im Alphabet Denn: Lediglich Buchstabenverschiebung um 13. Pos. im Alphabet Zusätzlich: ROT-5 – Ziffernverschiebung um 5. Pos. Zusätzlich: ROT-5 – Ziffernverschiebung um 5. Pos. Bsp.: Bsp.: ROT13 ohne ROT5: ROT13 ohne ROT5: Ich habe Geburtstag. Ich werden 32. Ich habe Geburtstag. Ich werden 32. Vpu unor Trohefgnt. Vpu jreqr 32. Vpu unor Trohefgnt. Vpu jreqr 32. ROT13 mit ROT5: ROT13 mit ROT5: Vpu unor Trohegfgnt. Vpu jreqr 87. Bei besonders anspruchsvollen Sicherheitskriterien empfiehlt sich der Einsatz des Triple-ROT13-Algorithmus (3ROT13), sowie des Triple-ROT5-Algorithmus (3ROT5). HOME VOR ZÜRÜCK

10 9. Mailkryptografie HOME VOR ZÜRÜCK

11 9.1.1 Verschlüsselung bei PGP HOME VOR ZÜRÜCK

12 9.1.2 Vorteile, Einsatzmöglichkeiten, Wissenswertes Vorteile: Kostenlos für Private User Sourcecode frei erhältlich -> Keine Hintertüren möglich Einsatzmöglichkeiten: Verschlüsseln von Nachrichten Verschlüsseln von Dateien und ganzen Festplatten Digitale Unterschriften Kein eigenständiges Verfahren – Benutzt andere Verfahren z.B.: ZIP, Symmetrisch, Asymmetrisch… Hybrides Verfahren - > Vorteile HOME VOR ZÜRÜCK

13 9.2 SSL (Secure Sockets Layer) Verschlüsselungsprotokoll für den Datenaustauch im Web Zwei Schichten: Record Protocol Handshake Protocol SSL wird heute meistens mit HTTPS eingesetzt. Fast alle Browser u. Server setzen SSL ein. HOME VOR ZÜRÜCK

14 10. Kryptografie im Bankensektor

15 10.1 PIN/TAN Verfahren Ist ein Authentifizierungsverfahren Die zu identifizierende Person hat einen PIN und eine liste von TANs Diese kommen auf getrennten wegen zum Client. Vorgehensweise: PIN wird 1. Mal pro Session abgefragt Zusätzlich TAN aus Liste eingeben und Streichen. Veraltet Unumständlich HOME VOR ZÜRÜCK

16 10.2 HBCI "Homebanking Computer Interface" Offener Standard Einsatzbereich: Electronic Banking, Kundenselbstbedienung Wurde von versch. Bankengruppen in Deutschland entwickelt. Technische Merkmale: Flexibel Leichte Implementierung HOME VOR ZÜRÜCK

17 10.3 „Man in the Middle attack“ Bsp.: Kunde gibt PIN/TAN ein und verbindet zur Bank Wenn sich jmd. einhackt kann er gültige TAN abfangen Hacker ändert Daten und ändert die Überweisung z.B. Geld auf sein Bankkonto (vorzugsweise auf den Bahamas) Bei der „Man in the Middle Attack“ steht der Angreifer zwischen zwei miteinander kommunizierenden Rechnern. Von hier aus kann er alle Daten abfangen und verändert Bei der „Man in the Middle Attack“ steht der Angreifer zwischen zwei miteinander kommunizierenden Rechnern. Von hier aus kann er alle Daten abfangen und verändert HOME VOR ZÜRÜCK

18 10.4 Phising Dabei geht es darum dem Opfer wertvolle Informationen zu stehlen. Zum Beispiel Kontoinformationen von Ebay und damit auch sensible Kreditkarteninformationen. Geschickte Tarnung: Social Engineering Beispiel „Link-Trick“ durch Java „Nachgemachte Seiten“ HOME VOR ZÜRÜCK

19 11. Algorithmus RSA/Diffie/Hellmann Diffie/Hellman: Praktisches Problem beim Schlüsselaustausch Die „Trapdoor Funktion“ Bsp.: Telefonbuch RSA: Moderne Kryptografie nur noch Mathematisch Zeichen in Zahlen umwandeln RSA beruht auf Satz Eulers -> ms(p-1) (q-1) + 1 mod n = m Abgeleiteter Algorithmus: VerschlüsselnZeichenwerte mod n = Geheimzeichenwert EntschlüsselnGeheimzeichenwertd mod n = Zeichenwert HOME VOR ZÜRÜCK

20 12. Hacking HOME VOR ZÜRÜCK

21 12.1 Brute Force In der Informatik: Methode der „Rohen Gewalt“ Lösungsmethode Beruht auf das ausprobieren aller möglichen Varianten Warum Brute Force ? Für viele Probleme gibt es in der Informatik keine effizienten AlgorithmenAlgorithmen HOME VOR ZÜRÜCK

22 12.2 Social Engineering Beschreibt das Erlangen vertraulicher Informationen durch Annäherung mittels persönlicher Kontakte. Beispiel HOME VOR ZÜRÜCK

23 13. Das 100% Sichere Verfahren? Leider gibt es ein solches Verfahren nicht und kann es auch nicht geben. Kryptografische Möglichkeit Somit: Wertlosigkeit des Wissens Satz ? Kryptografie ist die Abschätzung ob die Dauer/der Aufwand um an irgendein wissen zu kommen im Verhältnis zum wert des Wissens steht. HOME VOR ZÜRÜCK

24 Danke für eure Aufmerksamkeit! HOMEZÜRÜCK


Herunterladen ppt "Kryptografie David B., David S., Danny, Timo GY WV 05 e HOME VOR ZÜRÜCK."

Ähnliche Präsentationen


Google-Anzeigen