Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

KRYPTOGRAFIE.

Ähnliche Präsentationen


Präsentation zum Thema: "KRYPTOGRAFIE."—  Präsentation transkript:

1 KRYPTOGRAFIE

2

3 Moderne Methoden Computerzeitalter Rechenleistung >>
Symmetrisch / Asymmetrisch Verschlüsselungsart Blockchiffren / Stromchiffren

4 DES (Symmetrisch) Data Encryption Standard 1973 –Ausschreibung (NIST)
Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN) NIST – Einrichtung in USA, IBMs Vorschlag, PIN Berechnung

5 Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke
Funktion f , XOR 32 -> 48 -> 32 , 6 -> S-BOX Wichtigster Teil 64 Bit aufgeteilt, 48 Bit Schlüssel, Expansionspermutation

6 Zukunft von DES Überholt, Brut-Force Lösungen: Mehrmals (3DES)
CAST, IDEA, … AES

7 Advanced Encryption Standard
128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden Verschoben, Ersetzt, Addiert S-BOX Erneute Ausschreibung

8 Sicherheit von AES Keine Schwachstelle 2^128 Schlüssel
Vergleich (199 Mrd. /s) DES – 22 h AES – 1,079 * 10^27 s 387 Mrd. länger

9 RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet
SSL-Verbindungen

10 Operationsmodi Algorithmen ECB CBC Einfach, unsicher Gleiche Wörter
Analyse CBC verknüpft ECB – Häufigkeitsanalyse, CBC vor der Verschlüsselung

11 Operationsmodi CFB OFB Danach verknüpft Verschlüsselte gespeichert
Sicher, zufällig Zufallszahlen CFB – danach verknüpft , OFB - sicherestes

12 Nachteile Gemeinsamer Schlüssel Schlüsselvereinbarung Kürze
Übertragung Schlüsselvereinbarung Kürze Vorteil: Kürze der Schlüssel,

13 Asymmetrische Verfahren
Public Key Verschlüsselung Öffentlich/Privat Effiziente Verschlüsselung Keine Umkehrfunktion ->Trapdoor Keine effiziente Umkehr

14 Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl + Primzahl
Geheime Zahl -> berechnete Zahl austauschen Suchten eine Trapdoor -> nicht gefunden, Kommutativgesetz

15 El-Gamal Aufbauend -> Verschlüsselung
Zahl berechnet -> öffentlich Sender Zufälligen Zahl Wert, Schlüssel Nachricht + Wert

16 RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd)
d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula

17 Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen
Hybride (El-Gamel, Hybrid RSA) Asymmetrische 100 mal langsamer -> komplexere Rechnungen

18 Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen
Fehlererkennung Prüfsumme MD5, SHA, Tiger Zuordnung von Dokument und Verfasser

19 RSA Schwachstellen Wer stellt die Anfrage? Dazwischen drängeln
Für einen anderen ausgeben Dazwischen drängeln „Man in the Middle Attack“ Für einen anderen ausgeben, nur für einen oder für beide Partner, weil wegen öffentlicher Schlüsselteil

20 „Geburtstagangriff“ > Gruppe >Dokumenten
>WSK gleichen Geburtstagen >Dokumenten Selben Inhalt, anderer Hashwert >WSK – gleiches findet Signatur kopieren Sucht ein Dokument mit selben Hashwert -> Signatur kopieren

21 QUIZ Unterschied Symmetrisch / Asymmetrisch
Was ist eine digitale Signatur? Was ist eine Trapdoor-funktion?

22 VIELEN DANK FÜR EURE AUFMERKSAMKEIT!


Herunterladen ppt "KRYPTOGRAFIE."

Ähnliche Präsentationen


Google-Anzeigen