Präsentation herunterladen
1
KRYPTOGRAFIE
3
Moderne Methoden Computerzeitalter Rechenleistung >>
Symmetrisch / Asymmetrisch Verschlüsselungsart Blockchiffren / Stromchiffren
4
DES (Symmetrisch) Data Encryption Standard 1973 –Ausschreibung (NIST)
Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN) NIST – Einrichtung in USA, IBMs Vorschlag, PIN Berechnung
5
Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke
Funktion f , XOR 32 -> 48 -> 32 , 6 -> S-BOX Wichtigster Teil 64 Bit aufgeteilt, 48 Bit Schlüssel, Expansionspermutation
6
Zukunft von DES Überholt, Brut-Force Lösungen: Mehrmals (3DES)
CAST, IDEA, … AES
7
Advanced Encryption Standard
128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden Verschoben, Ersetzt, Addiert S-BOX Erneute Ausschreibung
8
Sicherheit von AES Keine Schwachstelle 2^128 Schlüssel
Vergleich (199 Mrd. /s) DES – 22 h AES – 1,079 * 10^27 s 387 Mrd. länger
9
RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet
SSL-Verbindungen
10
Operationsmodi Algorithmen ECB CBC Einfach, unsicher Gleiche Wörter
Analyse CBC verknüpft ECB – Häufigkeitsanalyse, CBC vor der Verschlüsselung
11
Operationsmodi CFB OFB Danach verknüpft Verschlüsselte gespeichert
Sicher, zufällig Zufallszahlen CFB – danach verknüpft , OFB - sicherestes
12
Nachteile Gemeinsamer Schlüssel Schlüsselvereinbarung Kürze
Übertragung Schlüsselvereinbarung Kürze Vorteil: Kürze der Schlüssel,
13
Asymmetrische Verfahren
Public Key Verschlüsselung Öffentlich/Privat Effiziente Verschlüsselung Keine Umkehrfunktion ->Trapdoor Keine effiziente Umkehr
14
Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl + Primzahl
Geheime Zahl -> berechnete Zahl austauschen Suchten eine Trapdoor -> nicht gefunden, Kommutativgesetz
15
El-Gamal Aufbauend -> Verschlüsselung
Zahl berechnet -> öffentlich Sender Zufälligen Zahl Wert, Schlüssel Nachricht + Wert
16
RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd)
d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula
17
Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen
Hybride (El-Gamel, Hybrid RSA) Asymmetrische 100 mal langsamer -> komplexere Rechnungen
18
Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen
Fehlererkennung Prüfsumme MD5, SHA, Tiger Zuordnung von Dokument und Verfasser
19
RSA Schwachstellen Wer stellt die Anfrage? Dazwischen drängeln
Für einen anderen ausgeben Dazwischen drängeln „Man in the Middle Attack“ Für einen anderen ausgeben, nur für einen oder für beide Partner, weil wegen öffentlicher Schlüsselteil
20
„Geburtstagangriff“ > Gruppe >Dokumenten
>WSK gleichen Geburtstagen >Dokumenten Selben Inhalt, anderer Hashwert >WSK – gleiches findet Signatur kopieren Sucht ein Dokument mit selben Hashwert -> Signatur kopieren
21
QUIZ Unterschied Symmetrisch / Asymmetrisch
Was ist eine digitale Signatur? Was ist eine Trapdoor-funktion?
22
VIELEN DANK FÜR EURE AUFMERKSAMKEIT!
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.