Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Auricher Wissenschaftstage, November 2002.

Ähnliche Präsentationen


Präsentation zum Thema: "Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Auricher Wissenschaftstage, November 2002."—  Präsentation transkript:

1 Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Auricher Wissenschaftstage, November 2002

2 1 Was ist Kryptographie? AliceBobMaloy (Spion) Kryptographie: Kommunikationsprobleme in der Anwesenheit von Gegnern. Personen: Sender, Empfänger und Angreifer

3 2 Alice & Bob´s Inkarnationen Mobiltelefone Geldautomaten Internet Shopping Enigma und Bletchley Park

4 3 Ist Kryptographie nicht nur für Experten? Kryptographie wird immer wichtiger und allgegenwärtiger Risiken müssen abgeschätzt werden Privatsphäre muß geschützt werden Nein, denn Postkarte vs Briefumschlag

5 4 Verschlüsselungsverfahren: Wie werden Daten verschlüsselt? Verschlüsselungsprotokolle: Wie werden diese Verfahren eingesetzt? –Symmetrische Kryptographie –Asymmetrische Kryptographie –Digitale Signaturen Ausblick Struktur des Vortrages

6 5 Nachricht liegt als Klartext vor Sender verschlüsselt Klartext und verschickt Schlüsseltext Empfänger kann Vorgang wieder umkehren Wie funktioniert Verschlüsselung? KS Verschlüsselung Entschlüsselung Klartext Schlüsseltext

7 6 Die Caesar-Verschlüsselung: WISSENSCHAFTSTAGE DDDDDDDDDDDDDDDDD ZLVVHQVFKDIWVWDJH Schwächen: –nur 25 Varianten (d.h. Schlüssel) –Buchstabenhäufigkeit Die Caesar-Verschlüsselung + 4 Buchstaben im Alphabet A D B E C F … … D

8 7 Vigenère-Verschlüsselung: WISSENSCHAFTSTAGE AURICHAURICHAURIC XDKBHVTXZJIBTOSPH Eigenschaften: –Große Anzahl von Schlüsseln –Buchstabenhäufigkeit schwieriger –Betrachte den n-ten Buchstaben... Die Vigenère-Verschlüsselung + x Buchstaben im Alphabet AURICH

9 8 One-Time-Pad: WISSENSCHAFTSTAGE GKNWLXFVYTJNWPAZX… DTGPQLYYGUPHPJBGC Eigenschaften: –nicht zu brechen! –Schlüssel ist zufällig –großer Frischschlüsselbedarf Das One-Time-Pad – eine perfekte Lösung? + x Buchstaben im Alphabet

10 9 Data Encryption Standard (DES) –Runden von Substitutionen und Permutationen –56 Bit Schlüssel AES (Rijndael) –Nachfolger von DES –min. 128 Bit Schlüssel Moderne Verfahren

11 10 Verfahren sollte allgemein zugänglich sein Sicherheit sollte im Schlüssel liegen Brute-Force-Angriffe –90 Mrd. Schlüssel/s –DES in < 5 Tagen Schlüssellängen –10 Ghz / 10 Mill. –1 Trill. Schlüssel/s –80 Bit in 1 Woche –128 Bit in Jahren Was ist nun sicher?

12 11 Gemeinsames Geheimnis Schlüsselaustausch über sicheren Kanal Vorhängeschloß-Analogie Symmetrische Kryptographie Alice Bob Maloy

13 12 Replay Angriff Schlüsselaustausch? Symmetrische Kryptographie: Schwächen

14 13 Kein gemeinsames Geheimnis Privater Schlüssel zum Aufschließen Öffentlicher Schlüssel zum Zuschließen Asymmetrische Kryptographie Alice Bob Maloy

15 14 asymmetrische Funktionen mit Hintertür: f(x) = y(einfach) f -1 (y)= x(schwierig) Beispiele: –Faktorisierung (RSA) * = –Potenzierung 42 3 = 42*42*42= =ln 42 (74088) Mathematische Vorhängeschlösser

16 15 Zwei Geheimnisse (3 und 2) Gemeinsames Geheimnis (117649) Das Diffie-Hellman-Verfahren : =343 : = = (=7 3*2 )49 3 = (=7 2*3 )

17 16 Man-in-the-middle-Angriff Schlüsselzertifizierung Asymmetrische Kryptographie: Schwächen Sam (Freund)

18 17 WebbrowserWebserver http s(ecure) Sam: Zertifizierungsinstanzen Kryptographie im Internet

19 18 Asym. Kryptographie verkehrt herum Privater Schlüssel zum Zuschließen Öffentlicher Schlüssel zum Aufschließen Digitale Signaturen

20 19 Alle haben Sams öffentlichen Schlüssel Sam garantiert Authentizität von Schlüsseln Schlüsselzertifizierung Sam

21 20 Digitale Signaturen und Bürger –Signaturgesetz –Chip auf Personalausweis –Rückruf von privaten Schlüsseln? Digitales Geld und Anonymität –Duplizierbarkeit –Verfolgbarkeit Die Zukunft

22 21 Langer Weg: Caesar-Verschlüsselung AES Viele kryptographische Protokolle für zahlreiche Anwendungen Asymmetrische Kryptographie ist dein Freund Teufel steckt im Detail... –schlechte Paßwörter –logische Fehler in Protokollen –fehlerhafte Implementierungen Zusammenfassung

23 22 Vielen Dank! Fragen?


Herunterladen ppt "Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Auricher Wissenschaftstage, November 2002."

Ähnliche Präsentationen


Google-Anzeigen