Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Ähnliche Präsentationen


Präsentation zum Thema: "Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart."—  Präsentation transkript:

1

2

3 Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart

4 Data Encryption Standard 1973 –Ausschreibung (NIST) Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN)

5 64 Bit (48) 16 Runden Permutation -> 2 Blöcke Funktion f, XOR 32 -> 48 -> 32, 6 -> S-BOX Wichtigster Teil

6 Überholt, Brut-Force Lösungen: Mehrmals (3DES) CAST, IDEA, … AES

7 128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden Verschoben, Ersetzt, Addiert S-BOX

8 Keine Schwachstelle 2^128 Schlüssel Vergleich (199 Mrd. /s) DES – 22 h AES – 1,079 * 10^27 s 387 Mrd. länger

9 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet SSL-Verbindungen

10 Algorithmen ECB Einfach, unsicher Gleiche Wörter Analyse CBC verknüpft

11 CFB Danach verknüpft OFB Verschlüsselte gespeichert Sicher, zufällig Zufallszahlen

12 Gemeinsamer Schlüssel Übertragung Schlüsselvereinbarung Kürze

13 Public Key Verschlüsselung Öffentlich/Privat Effiziente Verschlüsselung Keine Umkehrfunktion ->Trapdoor

14 Protokoll – Schlüsseltausch Gemeinsame Zahl + Primzahl Geheime Zahl -> berechnete Zahl austauschen

15 Aufbauend -> Verschlüsselung Zahl berechnet -> öffentlich Sender Zufälligen Zahl Wert, Schlüssel Nachricht + Wert

16 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd) d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula

17 Wichtige Rolle Primfaktorenzerlegung >Primzahlen Faktor 1000 Hybride (El-Gamel, Hybrid RSA)

18 Eindeutige Zuordnung Basis von RSA Hashfunktionen Fehlererkennung Prüfsumme MD5, SHA, Tiger

19 Wer stellt die Anfrage? Für einen anderen ausgeben Dazwischen drängeln Man in the Middle Attack

20 > Gruppe >WSK gleichen Geburtstagen >Dokumenten Selben Inhalt, anderer Hashwert >WSK – gleiches findet Signatur kopieren

21 Unterschied Symmetrisch / Asymmetrisch Was ist eine digitale Signatur? Was ist eine Trapdoor-funktion?

22


Herunterladen ppt "Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart."

Ähnliche Präsentationen


Google-Anzeigen