1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Christian Schindelhauer Sommersemester Vorlesung
Kryptographie Wie funktioniert Electronic Banking?
Peer-to-Peer-Netzwerke
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
UND NOCH EIN PAAR BEGRIFFE…
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Arne Vater Sommersemester Vorlesungswoche
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Sommersemester Vorlesung
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Systeme II Christian Schindelhauer Sommersemester 2007
Informatik III Christian Schindelhauer Wintersemester 2006/07
Christian Schindelhauer Wintersemester 2006/07 3. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Arne Vater Wintersemester 2006/ Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Wintersemester 2006/07 6. Vorlesung
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Pretty Good Privacy Public Encryption for the Masses
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Kryptographie.
 Präsentation transkript:

1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester Vorlesung

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 2 Sicherheit in Rechnernetzwerken  Spielt eine Rolle in den Schichten –Bitübertragungsschicht –Sicherungsschicht –Vermittlungsschicht –Transportschicht –Anwendungsschicht  Was ist eine Bedrohung (oder ein Angriff)  Welche Methoden gibt es –Kryptographie  Wie wehrt man Angriffe ab? –Beispiel: Firewalls

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 3 Was ist eine Bedrohung  Definition: –Eine Bedrohung eines Rechner-Netzwerks ist jedes mögliche Ereignis oder eine Folge von Aktionen, welches zu einer Verletzung von Sicherheitszielen führen kann –Die Realisierung einer Bedrohung ist ein Angriff  Beispiel: –Ein Hacker erhält Zugang zu einem geschlossenen Netzwerk –Veröffentlichung von durch laufenden s –Fremder Zugriff zu einem Online-Bank-Konto –Ein Hacker bringt ein System zum Absturz –Jemand agiert unautorisiert im Namen anderer (Identity Theft)

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 4 Sicherheitsziele  Vertraulichkeit: –Übertragene oder gespeicherte Daten können nur vom vorbestimmten Publikum gelesen oder geschrieben werden –Vertraulichkeit der Identität der Teilnehmer: Anonymität  Datenintegrität –Veränderungen von Daten sollten entdeckt werden –Der Autor von Daten sollte erkennbar sein  Verantwortlichkeit –Jedem Kommunikationsereignis muss ein Verursacher zugeordnet werden können  Verfügbarkeit –Dienste sollten verfügbar sein und korrekt arbeiten  Zugriffskontrolle –Dienste und Informationen sollten nur autorisierten Benutzern zugänglich sein

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 5 Angriffe  Maskierung (Masquerade) –Jemand gibt sich als anderer aus  Abhören (Eavesdropping) –Jemand liest Information, die nicht für ihn bestimmt ist  Zugriffsverletzung (Authorization Violation) –Jemand benutzt einen Dienst oder eine Resource, die nicht für ihn bestimmt ist  Verlust oder Veränderung (übertragener) Information –Daten werden verändert oder zerstört  Verleugnung der Kommunikation –Jemand behauptet (fälschlicherweise) nicht der Verursacher von Kommunikation zu sein  Fälschen von Information –Jemand erzeugt (verändert) Nachrichten im Namen Anderer  Sabotage –Jede Aktion, welche die Verfügbarkeit oder das korrekte Funktionieren der Dienste oder des Systems, reduziert

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 6 Bedrohungen und Sicherheitsziele

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 7 Terminologie der Kommunikationssicherheit  Sicherheitsdienst –Ein abstrakter Dienst, der eine Sicherheitseigenschaft zur Verfügung zu erreichen sucht –Kann mit (oder ohne) Hilfe von kryptografischer Algorithmen und Protokolle realisiert werden, z.B. Verschlüsselung von Daten auf einer Festplatte CD im Safe  Kryptografischer Algorithmus –Mathematische Transformationen –werden in kryptografischen Protokollen verwendet  Kryptografisches Protokoll –Folge von Schritten und auszutauschenden Nachrichten im ein Sicherheitsziel zu erreichen

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 8 Sicherheitsdienste  Authentisierung –Digitale Unterschift: Das Datum ist nachweislich vom Verursacher  Integrität –Sichert ab, dass ein Datum nicht unbemerkt verändert wird  Vertraulichkeit –Das Datum kann nur vom Empfänger verstanden werden  Zugriffskontrolle –kontrolliert, dass nur Berechtigte Zugang zu Diensten und Information besitzen  Unleugbarkeit –beweist, dass die Nachricht unleugbar vom Verursacher ist

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 9 Kryptologie  Kryptologie –Wissenschaft der geheimen Kommunikation –Von griechisch kryptós (versteckt) und lógos (Wort) –Kryptologie beinhaltet: Kryptografie (gráphein = schreiben): die Lehre des Erzeugens von geheimer Kommunikation Krypto-Analyse (analýein = lösen, entwirren): die Lehre des Entschüsselns geheimer Information

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 10 Verschlüsselungs- methoden  Symmetrische Verschlüsselungsverfahren –z.B. Cäsars Code –Enigma –DES (Digital Encryption Standard) –AES (Advanced Encryption Standard)  Kryptografische Hash-Funktion –SHA-1, SHA-2, MD5  Asymmetrische Verschlüsselungsverfahren –RSA (Rivest, Shamir, Adleman) –Diffie-Helman  Digitale Unterschriften (Elektronische Signature) –PGP (Phil Zimmermann), RSA

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 11 Symmetrische Verschlüsselungsverfahre n  z.B. Cäsars Code, DES, AES  Es gibt Funktion f,g, so dass –Verschlüsselung: f(schlüssel,text) = code –Entschlüsselung: g(schlüssel,code) = text  Der Schlüssel –muss geheim bleiben –dem Sender und Empfänger zur Verfügung stehen

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 12 Kryptografische Hash- Funktion  z.B. SHA-1, SHA-2, MD5  Ein kryptografische Hash-Funktion h bildet einen Text auf einen Code fester Länge so ab, –h(text) = code –dass es unmöglich ist einen anderen Text zu finden mit: h(text‘) = h(text) und text ≠ text‘  Mögliche Lösung: –Verwendung einer symmetrischen Kryptografie-Methode

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II20. Vorlesung - 13 Asymmetrische Verschlüsselungsverfahren  z.B. RSA, Ronald Rivest, Adi Shamir, Lenard Adleman, 1977 –Diffie-Hellman, PGP  Geheimer Schlüssel privat –kennt nur der Empfänger der Nachricht  Öffentlichen Schlüssel offen –Ist allen Teilnehmern bekannt –Wird erzeugt durch Funktion keygen(privat) = offen  Verschlüsselungsfunktion f und Entschlüsselungsfunktion g –sind auch allen bekannt  Verschlüsselung –f(offen,text) = code –kann jeder berechnen  Entschlüsselung –g(privat,code) = code –nur vom Empfänger

14 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Ende der 20. Vorlesung Systeme II Christian Schindelhauer