Präsentation herunterladen
Veröffentlicht von:Walthari Andrae Geändert vor über 10 Jahren
1
Proseminar : Allgegenwärtiges Rechnen
Vortrag über Sicherheit von Christian Fricke
2
Gliederung Einleitung und Definitionen
Überblick über Angriffsmöglichkeiten Kryptographische Verfahren Beispiel PGP
3
Definitionen Definition 1: Unter Funktionssicherheit eines Systems versteht man die Eigenschaft, das die realisierte Ist-Funktionalität der Komponenten mit der spezifizierten Soll-Funktionalität übereinstimmt. Das System nimmt keine unzulässigen Zustände an
4
Definitionen Definition 2: Die Informationssicherheit ist die Eigenschaft eines funktionssicheren Systems, nur solche Zustände anzunehmen, die zu keiner unautorisierten Informationveränderung oder -gewinnung führen. Rechnersicherheit Kommunikationssicherheit
5
Einige Angriffsmöglichkeiten
Sniffing DoS Spoofing TCP Hijacking
6
Kryptographische Verfahren
Substitutionschiffren Periodische Substitutionschiffren Transpositionschiffre Electronic Code Book Cipher Block Chaining Symetrische Chiffren (DES, AES) Asymetrische Chiffren(RSA, MD5, SHA)
7
Kryptographische Verfahren DES
56Bit Schlüssel k 64Bit Klartext m Permutation Initiale Permutation Runde1 Permutation auf 48Bit Links Verschiebung Runde16 Permutation auf 48Bit Links Verschiebung Finale Permutation 64Bit Chiffretext c
8
Kryptographische Verfahren RSA
Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität
9
Kryptographische Verfahren RSA
Schlüsselerzeugung 1. Erzeuge 2 hinreichend grosse Primzahlen p und q 2. Berechne n = p*q und j(n) =(p-1)(q-1) 3. Wähle eine Zahl e 1<e<j(n) und ggt(e,j(n))=1 4. Berechne d mit 1<d<j(n) und e*d mod j(n) = 1 5 Vernichte p,q,j(n) Sicherheit beruht auf dem Problem n zu faktorisieren!
10
Kryptographische Verfahren RSA
Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität
11
Beispiel PGP Angewandte Verfahren IDEA oder DES RSA MD5
ZIP Kompression Radix 64
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.