© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
IT-Sicherheit Mobile Geräte.
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
vollständig im Web unter
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Blockchiffren Projektarbeit zum Thema Kryptographie
IKS – Informations und Kommunikations-systeme
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Effiziente Faktorisierung
Elektronische Signatur
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
Präsentation von: Lukas kaltenegger
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
Verbindungsmöglichkeiten zum Internet
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
RSA public key encryption
Kryptographie.
 Präsentation transkript:

© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT

© 2013 TravelTainment Was ist Kryptographie  Vom griechischem „kryptós“ – verbergen und „gràphein“ – schreiben  Wissenschaft der Verschlüsselung von Informationen  Umfasst die Anwendung UND die Entwicklung von Verfahren zur Verschlüsselung  Das Brechen einer Verschlüsselung wird Kryptanalyse genannt

© 2013 TravelTainment Geschichte der Kryptographie  Chiffren zur geheimen Kommunikation sind aus Sparta (Skytale) und dem alten Rom (Caesar) bekannt  Lange Zeit Sache des Militärs und Geheimdiensten  Seit der Benutzung von Computern wird Kryptographie auch im zivilen Bereich genutzt  Heutzutage meist mathematische Basis

© 2013 TravelTainment Sicherheit Kryptographischer Verfahren  Kein einzigartiges und geheimes Verfahren  Menge der Schlüssel ist so groß das man sie nicht durchprobieren kann  Beispiel: Schlüssellänge 80 Bit => 2 80 Schlüssel  „Ausprobiergeschwindigkeit“: 10 9 / Sekunde  2 80 / 10 9 ≈ 39 Millionen Jahre

© 2013 TravelTainment Symmetrische Verschlüsslungen  Es wird der selbe Schlüssel zum Ver- und Entschlüsseln benutzt  Gilt bei ausreichender Schlüssellänge als sicher  Schnell und wenig Rechenaufwand  Der Schlüssel muss auf sicherem Wege ausgetauscht werden

© 2013 TravelTainment Asymmetrische Verschlüsslungen  Jeder Kommunikationspartner hat ein eigenes Schlüsselpaar  Schlüsselpaar besteht aus öffentlichem Schlüssel und privatem Schlüssel  Es ist nicht möglich den privaten Schlüssel aus dem Öffentlichen zu berechnen  Gewähren Vertraulichkeit und Verbindlichkeit

© 2013 TravelTainment Verschlüsselung im Internet  Anfangs spielte Verschlüsselung im Internet keine Rolle, da von korrektem Verhalten der Benutzer ausgegangen wurde  Großer Datenaustaus im Internet  Nicht nachvollziehbar über welche Netzwerkknoten die Daten gehen  Verschlüsselung, damit die Daten nicht von unbefugten gelesen werden können

© 2013 TravelTainment AES und RSA  AES (Advanced Encrypt Standard)  1997 Ausschreibung für Vorschläge  Symmetrische Blockchiffre  Teilt die Daten in Blöcke zu 128 Bit und verschlüsselt diese  RSA  1978 von R.Rievest, A. Shamir und L. Adleman entwickelt  Asymmetrische Blockchiffre  Länger Schlüssellänge = höhere Sicherheit aber auch höhere Rechenzeit und Datenmenge

© 2013 TravelTainment WLAN-Verschlüsselung  WLAN bezeichnet ein lokales Funknetzt zum Datenaustausch  Potentiell Angriffen (Man-In-The-Middle) ausgesetzt  Vermeidung, oder Erschweren durch Verschlüsselung und Kennwörtern

© 2013 TravelTainment WPA und RC4  WPA (Wireless Protected Access) ist eine Weiterentwicklung von WEP  WEP gilt mittlerweile als unsicher  Funktioniert zwar wie WEP hat aber zusätzliche Schutzmechanismen  RC4  Stromchiffre die Byteweise verschlüsselt  Leicht zu implementieren  Sehr hohe Geschwindigkeit

© 2013 TravelTainment Mobilfunkverschlüsselung  Heutzutage für Telefonie und Internet genutzt  Recht leicht abhör bar  GSM (global System for Mobile Communication) wird als Standard für digitale Funknetzt genutzt und verschlüsselt  GSM wird weltweit genutzt und einheitlich verschlüsselt

© 2013 TravelTainment A5-Algorithmus  Obwohl unter Geheimhaltung entwickelt wurde der Algorithmus herausgefunden  Kann mittlerweile in Echtzeit gebrochen werden  Symmetrische Stromchiffre  Verschlüsselt allerdings Bitweise

© 2013 TravelTainment ECC (Elliptic Curve Cryptography)  Elliptische Kurven sind als algebraische Konstrukte lange bekannt, doch relativ neu in der Kryptographie  Elliptische Kurven erlauben sehr effiziente Asymmetrische Verschlüsselungsverfahren  Sehr kurze Schlüssellänge  (160 Bit während RSA 1024 Bit braucht)  Viel schneller als andere Verfahren  Kompliziertere Berechnungen pro Bit

© 2013 TravelTainment RSA Beispiel  Bei RSA werden zwei Unterschiedliche Primzahlen multipliziert um eine Modulo n zu erhalten  n = p * q p ≠ q  Mit Φ(n) = (p - 1) * (q - 1)  Wird dann ein Schlüssel e zufällig bestimmt der die Vorgaben erfüllt  1 < e < Φ(n) undggT(e, Φ(n)) = 1  Dann ergibt sich der andere Schlüssel d mit  e * d ≡ 1 mod Φ(n)bzw.e * d = 1 + i * Φ(n)

© 2013 TravelTainment RSA Beispiel  Wähle p = 5 und q = 7  n = 5 * 7 = 35  Φ(n) = 4 * 6 = 24  1 < e < 24 und ggT(7, 24) = 1wähle e = 7  Dann ergibt sich d mit d = (1 + i * 24) / 7  d = 7 wenn i = 2 ist  Also haben wir die Schlüssel e = 7 und d = 7

© 2013 TravelTainment RSA Beispiel  RSA behandelt Datenblöcke als Natürliche Zahl kleiner n  Verschlüsselung der Information m = 3  c = (3 7 ) mod 35 = 17  Entschlüsselung der Chiffre c = 17  M = (17 7 ) mod 35 = 3

© 2013 TravelTainment Thank you