Präsentiert von Riccardo Fuda
Klassische (symmetrische) Kryptographie Der weg zur modernen Kryptographie Message Authentification Codes Asymmetrische Kryptographie Public Key Encryption Digital Certificates
„The art of writing or solving codes“ Benutzt private key (symmetrische) Encryption Kerckhoff Prinzip: Geheim sein soll nur der Key Beispiel: Caesar‘s Cipher
“the scientific study of techniques for securing digital information, transaction and distributed computations” Drei Hauptprinzipien: 1. Definition von Sicherheit 2. Präzise formulierte Grundannahme 3. Beweis der Definition beachtet und relativ zur Annahme ist.
1. „An encryption scheme is secure if no adversary can compute any function of the plaintext from the ciphertext” 2. Präzise Annahmen -> validieren und vergleichen 3. Beweis der Sicherheit: „Unter der Annahme, dass die Annahme X wahr ist, ist die Konstruktion Y sicher laut der gegebenen Definition.“
Perfectly secure vs. Computional secure encryption Pseudorandomness
Verschlüsselungen reichen nicht aus um Sender und Empfänger eindeutig identifizieren zu können - >Nicht nur Key k, sondern auch Tag t. Problem: Replay-Attacks
Problem der symmetrischen Kryptographie: Mitteilen des keys „Solutions that are based on private-key cryptography are not sufficient to deal with the problem of secure communication in open systems, where parties cannot physically meet, or where parties have transient interactions.“
Also - > 2 keys! Methode: Public key & Private key Drei Prinzipien: 1. Public key encryption 2. Interactive key exchange 3. Digital signatures
Empfänger generiert zwei keys: pk & sk Pk = spezielle Art der One-Way-Function -> Falltürfunktion
Asymmetrischer Counterpart zu MAC‘s Grob: Jeder Signer S, der einen pk generiert hat, kann von jemandem der den pk kennt und weiß, dass er von S kommt verifiziert werden. (Sowohl Absender als auch Originalgehalt der Nachricht)
Einfacher zu verwalten Öffentlich verifizierbar - >Transferierbar Nicht abstreitbar
Single Certificate Authority Multiple Certificate Authority Delegation & Certificate Chains „web of trust“ Modell Invalidierung von Certificates Auslaufdatum Zurücknahme
Ausführliches und anerkanntes Fachbuch Wird an vielen Universitäten verwendet Liefert einfachen Einstieg in das Thema aber auch ausführliche mathematische Beweise und weitere Referenzen