Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:

Ähnliche Präsentationen


Präsentation zum Thema: "Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:"—  Präsentation transkript:

1 Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal: von Alice zu Bob Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen

2 IT-Sicherheit Grundlagen Dr. Wolf Müller 2 Kryptografische Verfahren Kryptografie: Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung gegenüber Dritten Kryptoanalyse: Wissenschaft von Methoden zur Entschlüsselung von Nachrichten ohne Zugriff auf verwendeten Schlüssel. Kryptologie: Oberbegriff beider, Kryptografie und Kryptoanalyse eng miteinander verbunden. Steganografie: Methoden, die versuchen bereits die Existenz einer Nachricht zu verbergen.

3 IT-Sicherheit Grundlagen 1. Idee: Verstecken Dr. Wolf Müller 3

4 IT-Sicherheit Grundlagen Dr. Wolf Müller 4 Steganographie: Verstecken von Informationen Verstecken geheimer Informationen in scheinbar harmlosen Nachrichten –Antwort auf Verbot von Kryptografie in einigen Ländern Griechisch: "verborgenes Schreiben" –"unsichtbare" Geheimtinte –Mikropunkt –Einbetten einer Nachricht in einer anderen –Linguistische Steganography Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon) –there is snow in New Orleans (Frühstück bei Tiffanys) –Abwehr: Neuformulierung der Nachricht Semagrams: Geheimnis ist Teil der harmlosen Nachricht –Zähle die Zahl der Leerzeichen

5 IT-Sicherheit Grundlagen Dr. Wolf Müller 5 Linguistische Steganographie Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon) –there is snow in New Orleans (Frühstück bei Tiffanys) –Abwehr: Neuformulierung der Nachricht Milieu Codes: –Zwischen Berufsgruppen, im Milieu: Better, Vagabunden –Zinken (makrieren von Haustüren) Semagrams: Geheimnis ist Teil der harmlosen Nachricht –Zähle die Zahl der Leerzeichen Abwehr: umformulieren des Texts

6 IT-Sicherheit Grundlagen Dr. Wolf Müller 6 Technische Steganographie Älteste Verfahren: Geheimtinte aus Milch oder Zwiebelsaft Herodot ( vor Christus) Geheimbotschaft auf Kopf eines rasierten Sklaven Micropunkte In digitalen Bildern –Anfällig auf verlustbehaftete Datenkompression (JPEG) –BMP, GIF kein Problem

7 IT-Sicherheit Grundlagen Dr. Wolf Müller 7 Wie funktioniert es? OriginalbildBild + versteckte Nachricht From: To: Subject: arrest & illegal detention Send repley to: Date sent: Mon, 28 Jul :02:17 This morning man dressed in civilian clothes Came to our lab and arrested my collegue,... Software: S-Tools

8 IT-Sicherheit Grundlagen Dr. Wolf Müller 8 Steganographie Steganographieverfahren gilt als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht.

9 IT-Sicherheit Grundlagen Dr. Wolf Müller 9 Asymmetrische Steganographie Jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt, sofern er das Trägermedium nicht mit direkt dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann. Sicherheitsbetrachtungen zu asymmetrischer Steganographie bisher kaum vorhanden.

10 IT-Sicherheit Grundlagen Dr. Wolf Müller 10 Symmetrische Steganographie Basiert auf Austausch eines geheimen Schlüssels zwischen Sender und Empfänger vor der verdeckten Kommunikation Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist. Sicheres Verfahren: Nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (Kerckhoffs-Prinzip). Bisher keine Verfahren asymmetrischer Steganographie (Sender und Empfänger wissen in der Regel, wo und wie die verdeckte Nachricht verborgen wurde), die das Prinzip von Kerckhoff erfüllen.

11 IT-Sicherheit Grundlagen Dr. Wolf Müller 11 Steganographie: Klassifikation Verstecken von Information sichtbar Steganographie Digitale Wasserzeichen unsichtbar robustzerbrechlich Authentication AnnotationCopyright Integrity

12 IT-Sicherheit Grundlagen Dr. Wolf Müller 12 Kryptografie (1) Kryptografie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie Im Gegensatz zu Steganographie: keine Verschleierung der Kommunikation an sich Zweck: Inhalt von Nachrichten (nicht die Nachricht selbst) für Dritte unzugänglich zu machen.

13 IT-Sicherheit Grundlagen Dr. Wolf Müller 13 Kryptografie (2) Schutzziele Vertraulichkeit: Empfänger kann Inhalt einer verschlüsselten Nachricht lesen. Keine Information über Nachrichteninhalt (z.B. eine statistische Verteilung bestimmter Zeichen). Datenintegrität: Empfänger kann feststellen, ob die Nachricht seit ihrer Übertragung verändert wurde. Authentifizierung: Empfänger kann Absender eindeutig identifizieren und überprüfen, ob die Nachricht tatsächlich von diesem Absender stammt. Verbindlichkeit: Absender kann nicht bestreiten, dass er die Nachricht gesendet hat. –Nicht alle kryptografischen Systeme und Algorithmen erreichen alle oben genannten Ziele. –Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.

14 IT-Sicherheit Grundlagen Dr. Wolf Müller 14 Kerckhoffs-Prinzip Designkriterium für moderne kryptografische Verfahren. Auguste Kerckhoff: Sicherheit eines kryptografischen Algorithmus soll nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Algorithmus selbst. No Security by Obscurity"

15 IT-Sicherheit Grundlagen Dr. Wolf Müller 15 Kryptografisches System (KS) Gegeben: zwei endliche Zeichenvorräte (Alphabete) A 1 und A 2. Kryptosystem ist ein Tupel: KS=(M,C,EK,DK,E,D) mit 1.der nicht leeren Menge von Klartexten M A 1 *, wobei A 1 * die Menge aller Worte über dem Alphabet A 1 beschreibt, 2.der nicht leeren Menge Ciffretexten C A 2 *, 3.der nicht leeren Menge von Verschlüsselungsschlüsseln EK, 4.der nicht leeren Menge von Entschlüsselungsschlüsseln DK, sowie einer Bijektion f: EK DK. Die Bijektion assoziiert zu einem Verschlüsselungsschlüssel K E EK einen passenden Entschlüsselungsschlüssel K D DK, d. h. f(K E ) = K D, 5.dem linkstotalen und injektiven Verschlüsselungsverfahren E: M × EK C 6.dem Entschlüsselungsverfahren D: C × DK M, mit der Eigenschaft, dass für zwei Schlüssel K E EK, K D DK mit f(K E ) = K D gilt: M M: D(E(M,K E ),K D ) = M

16 IT-Sicherheit Grundlagen Dr. Wolf Müller 16 Angreifer Kryptografisches System: Bemerkungen Die Alphabete A 1 und A 2 können unterschiedlich sein. Sender Empfänger Klartext- raum Schlüssel -raum EK Schlüssel -raum DK ED MM KEKE KDKD C=E(M,K E ) Zusatzinformation I Kryptoanalyse M M=M ?

17 IT-Sicherheit Grundlagen Dr. Wolf Müller 17 Kryptografie: Historie 487 vor Christus Skytale –Ältestes bekanntes militärisches Verschlüsselungsverfahren –Von den Spartanern –Verschlüsselung diente ein (Holz) Stab mit einem bestimmten Durchmesser –Transpositionschiffre

18 IT-Sicherheit Grundlagen Dr. Wolf Müller 18 Kryptografie: Historie Cäsarchiffre (Verschiebungs- oder Shiftchiffre bekannt) –Monoalphabetisch –Rotation des Alphabets um bestimmte Anzahl von Zeichen –Schlüssel zur Substitution –Einfachste Form einer Geheimschrift Rot 13 –Spezialfall Key 13 –Verschlüsselung mit demselben Schlüssel erzeugt wieder den Originaltext Original:ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: HIJKLMNOPQRSTUVWXYZABCDEFG Key: 6

19 IT-Sicherheit Grundlagen Caesar-Chiffre (formal) Dr. Wolf Müller 19 Alphabet: A 1 =A 2 ={a,…,z} Schlüsselraum (mögliche Verschiebungen) DK=EK={1, …, 26} Verschlüsselungsverfahren: Addition modulo 26 Klartext: M=M 1, …, M r : M i A 1 für i {1, …, r } E(M i )=(M i + K E ) mod 26 = C i wobei K E EK. Entschlüsselungsverfahren: D(C i )=(C i + K D ) mod 26 = M i w, mit K D = f(K E )= - K E und C i A 2 für i {1, …, r }

20 IT-Sicherheit Grundlagen Dr. Wolf Müller 20 Entschlüsselung Cäsar Chiffre: Frequenzanalyse Entschlüsselung durch Zählen der Buchstabenhäufigkeit. DERSCHATZLIEGTINEINEMEISENKASTEN FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP

21 IT-Sicherheit Grundlagen Dr. Wolf Müller 21 Kryptografie: Historie Vigenère Chiffre Verschlüsselungsmethode basiert auf Folge von verschiedenen Caesar Cipheren mit den Buchstaben des Schlüsselworts Vereinfachung eines allgemeineren general polyalphabetischen Substitution-Chipers von Alberti circa Vigenère cipher fälschlicher Weise Blaise de Vigenère und dem 19. Jhd. zugeordnet Bereits 1553 von Giovan Batista Belaso im Buch La cifra del. Sig. Giovan Batista Belaso beschrieben –Weit verbreitet, einfach zu implementieren. –Erscheint Anfängern nicht zu berechnen, ist es aber. –Große Anzahl von Schlüsseln –Buchstabenhäufigkeit schwieriger Plaintext: ATTACKATDAWN Key: LEMONLEMONLE Ciphertext: LXFOPVEFRNHR

22 IT-Sicherheit Grundlagen Dr. Wolf Müller 22 Kryptografie: Historie Enigma –II. Weltkrieg –Elektro-mechanische Verschlüsselungsmaschine –Im Funkverkehr des deutschen Militärs verwendet –Rotor-Chiffriermaschine – mögliche Schlüssel –UNIX crypt basiert auf dem Ablauf


Herunterladen ppt "Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:"

Ähnliche Präsentationen


Google-Anzeigen