Ach wie gut, daß niemand weiß Der Schutz von Wissen

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Einführung in die Informatik: Programmierung und Software-Entwicklung

Asymmetrische Kryptographie
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Betreuerin: Kathleen Jerchel
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Kryptografie & Kryptoanalyse
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
Sicherer Kanal: von Alice zu Bob
Überblick über die Kryptographie
20:00.
Die Geschichte von Rudi
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
You need to use your mouse to see this presentation © Heidi Behrens.
Was ist Kryptographie? Alice Bob Maloy (Spion)
You need to use your mouse to see this presentation © Heidi Behrens.
1 Ein kurzer Sprung in die tiefe Vergangenheit der Erde.
You need to use your mouse to see this presentation © Heidi Behrens.
IF YOU KNOW THE WORDS AND PHRASES, IT’S EASY
AES – Advanced Encryption Standard
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Lenny Kravitz a new door. I can see that look in your eyes Youre in need of something you cant find Ich kann den Ausdruck in Deinen Augen sehen Du bist.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Titelmasterformat durch Klicken bearbeiten Textmasterformate durch Klicken bearbeiten Zweite Ebene Dritte Ebene Vierte Ebene Fünfte Ebene 1 Rising energy.
Tagesprogramm Montag:
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Secure Hash Algorithm Cetin Cigdem,
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Geheime Botschaften September 18 Informatik Kurse
 Präsentation transkript:

Ach wie gut, daß niemand weiß ... - Der Schutz von Wissen 08-June-2003 Ach wie gut, daß niemand weiß ... - Der Schutz von Wissen Jaroslav Blaha jbl@cos-systems.com 31-Okt-2004 www.cos-systems.com www.cos-systems.com

08-June-2003 „If you would keep your secret from an enemy, tell it not to a friend.“ B. Franklin Alice Bob Schutzziele Existenz Steganographie Vertraulichkeit Integrität Cryptographie Zurechenbarkeit 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Steganographie „Verdecktes Schreiben“ 08-June-2003 Steganographie „Verdecktes Schreiben“ Verbergen der bloßen Existenz einer Nachricht (Johannes Trithemius, 1499) Technische S. Geheime Tinte, Mikropunkte, ... Linguistische S. Open Code Geheime Nachricht in unverfänglichem Text Semagramm Geheime Nachricht in Grafik verstecken 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Open Code Anarchistenchiffre 1 2 3 4 5 1 a b c d e 2 f g h i k 08-June-2003 Open Code Anarchistenchiffre 33.51.51.41.23.43.33.51.45.12.43.24.11.34.34.11.34.34.42.33.11.44.42.43.33 1 2 3 4 5 1 a b c d e 2 f g h i k 3 l m n o p 4 q r s t u 5 v w x y z „NEED MONEY FOR ASSASSINATION“ 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Widmung anläßlich Besuch Col H.R.Shaw in San Antonio, 1945 08-June-2003 Semagramm Widmung anläßlich Besuch Col H.R.Shaw in San Antonio, 1945 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Integrität Änderung / Replikation erkennbar Digitaler „Fingerabdruck“ 08-June-2003 Integrität Änderung / Replikation erkennbar Digitaler „Fingerabdruck“ Sender Empfänger Klartext #  123 759  # Nummer Hash- Algorithmus (MD5, SHA) Hash 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Cryptographie Sender Empfänger   Schützenswert? Schlüssel Algorithmus Geheimtext Klartext Schützenswert? Klartext Sender-/Empfängerschlüssel Algorithmus 31-Okt-2004 www.cos-systems.com

08-June-2003 Codes 31-Okt-2004 www.cos-systems.com www.cos-systems.com

08-June-2003 „There‘s a war out there, and it‘s about who controls the information. It‘s all about the information.“ Cosmo Transposition Zeichen ändern Position, nicht Wert Geometrie der Positionsänderung Skytale Schlüssel? 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Substitution Zeichen ändern Wert, nicht Position Caesar jugendherberge 08-June-2003 Substitution Zeichen ändern Wert, nicht Position Caesar Klartextalphabet: a b c d e f g h i j k l m n o p q r Geheimtextalph.: D E F G H I J K L M N O P Q R S T U +3 jugendherberge MXJHQGKHUEHUJH 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Analyse Häufigkeitsverteilung im Alphabet 08-June-2003 Analyse Häufigkeitsverteilung im Alphabet Ein Alphabet allein taugt nicht MXJHQGKHUEHUJH a 6,51% b 1,89% c 3,06% d 5,08% e 17,40% f 1,66% g 3,01% H 4 J,U 2 Rest 1 H = E J,U = N, I,R,T MXJeQGKerEerJe 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Polyalphabetische Chiffren 08-June-2003 Polyalphabetische Chiffren Blaise de Vigenère (1525) Klartextalphabet: a b c d e f g h i j k l m n o p q r Schlüssel LICHT: L M N O P Q R S T U V W X Y Z A B C I J K L M N O P Q R S T U V W X Y Z C D E F G H I J K L M N O P Q R S T H I J K L M N O P Q R S T U V W X Y T U V W X Y Z A B C D E F G H I J K Schlüssel: L I C H T L I C H T L I C H j u g e n d h e r b e r g e U C I L G O P G Y U P Z I L 31-Okt-2004 www.cos-systems.com www.cos-systems.com

„Der Feind kennt das genutzte System“ 08-June-2003 Kerkhoffs Maxime Auguste Kerckhoff von Nieuwenhof, 1883 „Der Feind kennt das genutzte System“ Algorithmus muß veröffentlicht und öffentlich geprüft sein Fortezza, Chiasmus, Sina, ..., ? „Die Sicherheit eines Cryptosystemes darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.“ 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Cryptanalyse Clever und/oder „direkt“ sein 08-June-2003 Cryptanalyse Clever und/oder „direkt“ sein Schwachstellen im Algorithmus Z.B. durch Klartextanalyse Brute Force Nur wenn Algorithmus bekannt Systematisches Ausprobieren aller möglichen Schlüssel (56bit ≈ 72.000.000.000.000.000) Irgendwann trifft man den richtigen (Erwartungswert in der Mitte, aber ...) Treffen? Den Klartext als solchen erkennen!  ??? 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Moderne Chiffren DES – Data Encryption Standard 08-June-2003 Moderne Chiffren DES – Data Encryption Standard Horst Feistel (IBM)  Lucifer 56bit Schlüssel (zivil!) galt als sicher ... bis 21. Juni 1997 AES – Advanced Encrypt. Std. Wettbewerb 1990-2001 Rijndael (J. Daemen, V. Rijmen, KU Leuven) Z.B. SafeGuard PrivateCrypto www.utimaco.de Symmetrische Algorithmen, Geheime/Private Schlüssel 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Asymmetrische Schlüssel 08-June-2003 Asymmetrische Schlüssel Verfahren von Diffie & Hellman (1976) Schlüsselaustausch unvermeidlicher Bestandteil der Verschlüsselung? Erzeugung eines Schlüssels ohne Transport des Schlüssels Realisiert über Einwegefunktionen z.B. Primfaktorzerlegung 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Public Key Idee: Zwei Schlüssel Private & Public Key-Pair 08-June-2003 Public Key Idee: Zwei Schlüssel Komplementär zum Ver-/Entschlüsseln Einer nicht aus dem anderen ableitbar Private & Public Key-Pair Sender anonym Empfänger eindeutig Sender eindeutig 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Digital Fortress Die unbrechbare Chiffre ... gibt es 08-June-2003 Digital Fortress Die unbrechbare Chiffre ... gibt es Vernam-Chiffre, One-Time-Pad (OTP) Beweisbar unbrechbar, wenn Schlüssel-Ziffernfolgen stochastisch Schlüssel genau so lang wie Klartext Schlüssel nur einmal benutzt zufällig Vigenère: R V Q M D K J E M M Y D G A j u g e n d h e r b e r g e U C I L H O P G Y U P Z I L 31-Okt-2004 www.cos-systems.com www.cos-systems.com

08-June-2003 SnakeOil  CryptoGram “Vadium Technology, Inc., is the developer of the newest generation innovative encryption software security solutions for digital communications, data transmission and robust secure information storage. Based on patent-pending technology and 18 years of exhaustive research, Vadium’s AlphaCipher Encryption System,™ implements a true digital One-Time-Pad (“OTP”) cipher. The One-Time Pad is the only method of encrypting data where the strength of protection is immune to the mounting threats posed by breakthroughs in advanced mathematics and the ever-increasing processing power of computers.” 31-Okt-2004 www.cos-systems.com www.cos-systems.com

„The more you know, the less you understand.“ Lao Tze 08-June-2003 „The more you know, the less you understand.“ Lao Tze J A Y C N N V B J O E B C A X 31-Okt-2004 www.cos-systems.com www.cos-systems.com

Quellen Geheime Botschaften Simon Singh, dtv, 3-423-33071-6 Kryptologie F.L. Bauer, Springer, 3-540-57771-8 Entzifferte Geheimnisse F.L. Bauer, Springer, 3-540-58118-9 CryptoGram Bruce Schneier, www.schneier.com PrivateCrypto www.utimaco.de PGP www.pgp.com 31-Okt-2004 www.cos-systems.com