Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Überblick über die Kryptographie

Ähnliche Präsentationen


Präsentation zum Thema: "Überblick über die Kryptographie"—  Präsentation transkript:

1 Überblick über die Kryptographie
Carsten Nelskamp Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays

2 Einleitung, Motivation Verschlüsselung
Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung

3 Begriffe der Kryptographie
Einleitung Kryptographie = Kryptologie + Kryptanalyse Kryptologie: Verschlüsseln und (befugtes) Entschlüsseln von Nachrichten Kryptanalyse, Kryptoanalyse: Brechen von verschlüsselten Nachrichten Steganographie: Verbergen von Nachrichten Begriffe der Kryptographie

4 Vertraulichkeit: Geheimhaltung von Nachrichten/Daten
Motivation Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Integrität von Daten Authentizität Teilnehmer: Nachweis der Identität von Personen oder Instanzen Nachricht: Nachweis des Ursprunges und der Integrität Unleugbarkeit: Zurechenbarkeit, Verbindlichkeit Ziele

5 Einleitung, Motivation Verschlüsselung
Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung

6 Ver- und Entschlüsselung
Empfänger Sender m m Verschlüsselung Entschlüsselung c = E ( m ) m = D ( c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung

7 Ver- und Entschlüsselung mit Schlüssel
Empfänger Sender k k m m Verschlüsselung Entschlüsselung c = E ( k , m ) m = D ( k , c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung mit Schlüssel

8 Additive Chiffrierung Mögliche Schlüssel:
B Z A Y X W V U T S R Q P O N M L K J I H G F E D C KOMMUNIKATIONSTECHNIK MQOOWPKMCVKQPUVGEJPKM Additive Chiffrierung Mögliche Schlüssel: 25 KOMMUNIKATIONSTECHNIK UOPPSDJUFBJODRBMCNDJU E Z K V L Y S B R H G O D P X U A J N T Q M W C I F Substitution Mögliche Schlüssel: 26! ≈ 4 * 1026 I M X F G O R W D Y S L K U N H C E T A + = Vigenere-Chiffrierung Mögliche Schlüssel: 26 * Passwortlänge Substitution

9 Spaltentransposition
500 v. Chr: Skytala Auf Zylinderrolle aufgewickelter Pergamentstreifen Schlüssel: Durchmesser der Rolle Spaltentransposition KOMMUNIKATIONSTECHNIK K O M U N I A T S E C H KKTOAEMTCMIHUONNNIISK Transposition

10 asymmetrische Kryptologie
asymmetrische Ver- und Entschlüsselung Empfänger Sender k_public k_privat m m Verschlüsselung Entschlüsselung c = E ( k_public, m ) m = D ( k_privat, c ) c c unsicherer Kanal c Angreifer asymmetrische Kryptologie

11 Einwegfunktion, Hashfunktion
y = f ( x ) leicht zu berechnen x = f’ ( y ) (Umkehrfunktion) nahezu unmöglich zu berechnen Einweg-Hashfunktion Einwegfunktion y = f ( x ) y ist Zeichenfolge fester Länge Einwegfunktion, Hashfunktion

12 Belauschen eines unsicheren Kanals  gefährdet Vertraulichkeit
Angriffe Passiver Angriff Belauschen eines unsicheren Kanals  gefährdet Vertraulichkeit Aktiver Angriff Löschen, Manipulieren oder Hinzufügen von Übertragungen auf einem unsicheren Kanals  gefährdet Vertraulichkeit, Ingegrität und Authentizität Ziele von Angriffen

13 Absolute und praktische Sicherheit
Absolute Sicherheit Schlüssel mindestens genauso lang wie Nachricht  One-Time-Pad Nur in Ausnahmefällen anwendbar Absolute Sicherheit in der Praxis nicht erreichbar! Praktische Sicherheit Sicherheit ist bestimmt durch Zeit und Aufwand zur unbefugten Entschüsselung einer verschlüsselten Nachricht Obere Schranke für alle Kryptosysteme: durchprobieren aller Schlüssel  Großer Schlüsselraum unerläßlich, aber keine Garantie für Sicherheit  statistische Analyse Absolute und praktische Sicherheit

14 Einleitung, Motivation Verschlüsselung
Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung

15 Authentifizierung mit asymmetrischer Kryptologie
Schlüsselvereinbarung Authentifizierung Challenge-and-Response Anwender Server Anwender Server Zufallszahl rand Schlüsselgenerator public_key challenge private_key private_key public_key response response = rand ? Authentifizierung mit asymmetrischer Kryptologie

16 Authentifizierung mit Einmalpasswörtern
Einmalpasswörter mit Einweg-Hashfunktion H ( key ) Schlüsselvereinbarung Authentifizierung Homebanker Bank Homebanker Bank key = S99 Schlüsselgenerator S0 H ( key ) = S100 ? Ersetze S100 durch S99 S1 = H ( S0 ) ... S2 = H ( S1 ) key = S98 ... S100 = H ( S99 ) S0 , ... , S99 H ( key ) = S99 ? S100 wird gespeichert Ersetze S99 durch S98 Authentifizierung mit Einmalpasswörtern

17 Integrität einer Nachricht
Digitale Signatur mit asymmetrischer Kryptologie Dokument privat_key Signatur Sehr geehrter Herr Müller! D475gf htg7d4z fh6ifw5 4T5hG6 Nachteil: Hoher Rechenaufwand, da ganze Nachricht signiert wird Signatur genau so lang wie Nachricht Integrität einer Nachricht

18 Digitale Signatur mit Einweg-Hashfunktion
privat_key Dokument Signatur des Hashwertes Hashwert Sehr geehrter Herr Müller! 5fZ75hvF2q d457HtG7d4 Sehr geehrter Herr Müller! d457HtG7d4 Digitale Signatur mit Einweg-Hashfunktion

19 Angriffe auf kryptographische Protokolle (aktive Angriffe)
Replay Mitschneiden und Wiederabspielen einer Übertragung Impersonation Sender Angreifer Empfänger pub‘ priv‘ pub priv Schlüsselraum Dictionary Praktisch genutzte Schlüssel Schlüssel aus Wörterbuch Angriffe auf kryptographische Protokolle (aktive Angriffe)

20 Begriffe der Kryptographie
Zusammenfassung Begriffe der Kryptographie Vertraulichkeit, Integrität, Authentizität, Unleugbarkeit Klassische Verschlüsselungsverfahren Notwendigkeit eines großen Schlüsselraumes Kryptographischer Protokolle Risiken durch verschiedene Angriffe Zusammenfassung


Herunterladen ppt "Überblick über die Kryptographie"

Ähnliche Präsentationen


Google-Anzeigen