Präsentation herunterladen
1
Überblick über die Kryptographie
Carsten Nelskamp Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays
2
Einleitung, Motivation Verschlüsselung
Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung
3
Begriffe der Kryptographie
Einleitung Kryptographie = Kryptologie + Kryptanalyse Kryptologie: Verschlüsseln und (befugtes) Entschlüsseln von Nachrichten Kryptanalyse, Kryptoanalyse: Brechen von verschlüsselten Nachrichten Steganographie: Verbergen von Nachrichten Begriffe der Kryptographie
4
Vertraulichkeit: Geheimhaltung von Nachrichten/Daten
Motivation Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Integrität von Daten Authentizität Teilnehmer: Nachweis der Identität von Personen oder Instanzen Nachricht: Nachweis des Ursprunges und der Integrität Unleugbarkeit: Zurechenbarkeit, Verbindlichkeit Ziele
5
Einleitung, Motivation Verschlüsselung
Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung
6
Ver- und Entschlüsselung
Empfänger Sender m m Verschlüsselung Entschlüsselung c = E ( m ) m = D ( c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung
7
Ver- und Entschlüsselung mit Schlüssel
Empfänger Sender k k m m Verschlüsselung Entschlüsselung c = E ( k , m ) m = D ( k , c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung mit Schlüssel
8
Additive Chiffrierung Mögliche Schlüssel:
B Z A Y X W V U T S R Q P O N M L K J I H G F E D C KOMMUNIKATIONSTECHNIK MQOOWPKMCVKQPUVGEJPKM Additive Chiffrierung Mögliche Schlüssel: 25 KOMMUNIKATIONSTECHNIK UOPPSDJUFBJODRBMCNDJU E Z K V L Y S B R H G O D P X U A J N T Q M W C I F Substitution Mögliche Schlüssel: 26! ≈ 4 * 1026 I M X F G O R W D Y S L K U N H C E T A + = Vigenere-Chiffrierung Mögliche Schlüssel: 26 * Passwortlänge Substitution
9
Spaltentransposition
500 v. Chr: Skytala Auf Zylinderrolle aufgewickelter Pergamentstreifen Schlüssel: Durchmesser der Rolle Spaltentransposition KOMMUNIKATIONSTECHNIK K O M U N I A T S E C H KKTOAEMTCMIHUONNNIISK Transposition
10
asymmetrische Kryptologie
asymmetrische Ver- und Entschlüsselung Empfänger Sender k_public k_privat m m Verschlüsselung Entschlüsselung c = E ( k_public, m ) m = D ( k_privat, c ) c c unsicherer Kanal c Angreifer asymmetrische Kryptologie
11
Einwegfunktion, Hashfunktion
y = f ( x ) leicht zu berechnen x = f’ ( y ) (Umkehrfunktion) nahezu unmöglich zu berechnen Einweg-Hashfunktion Einwegfunktion y = f ( x ) y ist Zeichenfolge fester Länge Einwegfunktion, Hashfunktion
12
Belauschen eines unsicheren Kanals gefährdet Vertraulichkeit
Angriffe Passiver Angriff Belauschen eines unsicheren Kanals gefährdet Vertraulichkeit Aktiver Angriff Löschen, Manipulieren oder Hinzufügen von Übertragungen auf einem unsicheren Kanals gefährdet Vertraulichkeit, Ingegrität und Authentizität Ziele von Angriffen
13
Absolute und praktische Sicherheit
Absolute Sicherheit Schlüssel mindestens genauso lang wie Nachricht One-Time-Pad Nur in Ausnahmefällen anwendbar Absolute Sicherheit in der Praxis nicht erreichbar! Praktische Sicherheit Sicherheit ist bestimmt durch Zeit und Aufwand zur unbefugten Entschüsselung einer verschlüsselten Nachricht Obere Schranke für alle Kryptosysteme: durchprobieren aller Schlüssel Großer Schlüsselraum unerläßlich, aber keine Garantie für Sicherheit statistische Analyse Absolute und praktische Sicherheit
14
Einleitung, Motivation Verschlüsselung
Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung
15
Authentifizierung mit asymmetrischer Kryptologie
Schlüsselvereinbarung Authentifizierung Challenge-and-Response Anwender Server Anwender Server Zufallszahl rand Schlüsselgenerator public_key challenge private_key private_key public_key response response = rand ? Authentifizierung mit asymmetrischer Kryptologie
16
Authentifizierung mit Einmalpasswörtern
Einmalpasswörter mit Einweg-Hashfunktion H ( key ) Schlüsselvereinbarung Authentifizierung Homebanker Bank Homebanker Bank key = S99 Schlüsselgenerator S0 H ( key ) = S100 ? Ersetze S100 durch S99 S1 = H ( S0 ) ... S2 = H ( S1 ) key = S98 ... S100 = H ( S99 ) S0 , ... , S99 H ( key ) = S99 ? S100 wird gespeichert Ersetze S99 durch S98 Authentifizierung mit Einmalpasswörtern
17
Integrität einer Nachricht
Digitale Signatur mit asymmetrischer Kryptologie Dokument privat_key Signatur Sehr geehrter Herr Müller! D475gf htg7d4z fh6ifw5 4T5hG6 Nachteil: Hoher Rechenaufwand, da ganze Nachricht signiert wird Signatur genau so lang wie Nachricht Integrität einer Nachricht
18
Digitale Signatur mit Einweg-Hashfunktion
privat_key Dokument Signatur des Hashwertes Hashwert Sehr geehrter Herr Müller! 5fZ75hvF2q d457HtG7d4 Sehr geehrter Herr Müller! d457HtG7d4 Digitale Signatur mit Einweg-Hashfunktion
19
Angriffe auf kryptographische Protokolle (aktive Angriffe)
Replay Mitschneiden und Wiederabspielen einer Übertragung Impersonation Sender Angreifer Empfänger pub‘ priv‘ pub priv Schlüsselraum Dictionary Praktisch genutzte Schlüssel Schlüssel aus Wörterbuch Angriffe auf kryptographische Protokolle (aktive Angriffe)
20
Begriffe der Kryptographie
Zusammenfassung Begriffe der Kryptographie Vertraulichkeit, Integrität, Authentizität, Unleugbarkeit Klassische Verschlüsselungsverfahren Notwendigkeit eines großen Schlüsselraumes Kryptographischer Protokolle Risiken durch verschiedene Angriffe Zusammenfassung
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.