Proseminar : Allgegenwärtiges Rechnen

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
vollständig im Web unter
Seminar: Sicherheit in vernetzten Systemen.
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Elliptische Kurven in der Kryptographie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Jointly Generating Random Keys for the Fully Distributed Environment
Effiziente Faktorisierung
Elektronische Signatur
Seminar Kryptologie Seminar Kryptologie.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptographische Hashalgorithmen
-Verschlüsselung für Jedermann
präsentiert von Ulli, Nina& Kerstin
Kryptosysteme, Digitale Signaturen, Keymanagement
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
Agentenbasierte Sicherung elektronischer Transaktionen
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LINUX II Unit Remote Zugriff via SSH.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
Kryptographie - Abbildungen -.
 Präsentation transkript:

Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit von Christian Fricke cfricke@rz.uni-potsdam.de

Gliederung Einleitung und Definitionen Überblick über Angriffsmöglichkeiten Kryptographische Verfahren Beispiel PGP

Definitionen Definition 1: Unter Funktionssicherheit eines Systems versteht man die Eigenschaft, das die realisierte Ist-Funktionalität der Komponenten mit der spezifizierten Soll-Funktionalität übereinstimmt. Das System nimmt keine unzulässigen Zustände an

Definitionen Definition 2: Die Informationssicherheit ist die Eigenschaft eines funktionssicheren Systems, nur solche Zustände anzunehmen, die zu keiner unautorisierten Informationveränderung oder -gewinnung führen. Rechnersicherheit Kommunikationssicherheit

Einige Angriffsmöglichkeiten Sniffing DoS Spoofing TCP Hijacking

Kryptographische Verfahren Substitutionschiffren Periodische Substitutionschiffren Transpositionschiffre Electronic Code Book Cipher Block Chaining Symetrische Chiffren (DES, AES) Asymetrische Chiffren(RSA, MD5, SHA)

Kryptographische Verfahren DES 56Bit Schlüssel k 64Bit Klartext m Permutation Initiale Permutation Runde1 Permutation auf 48Bit Links Verschiebung Runde16 Permutation auf 48Bit Links Verschiebung Finale Permutation 64Bit Chiffretext c

Kryptographische Verfahren RSA Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität

Kryptographische Verfahren RSA Schlüsselerzeugung 1. Erzeuge 2 hinreichend grosse Primzahlen p und q 2. Berechne n = p*q und j(n) =(p-1)(q-1) 3. Wähle eine Zahl e 1<e<j(n) und ggt(e,j(n))=1 4. Berechne d mit 1<d<j(n) und e*d mod j(n) = 1 5 Vernichte p,q,j(n) Sicherheit beruht auf dem Problem n zu faktorisieren!

Kryptographische Verfahren RSA Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität

Beispiel PGP Angewandte Verfahren IDEA oder DES RSA MD5 ZIP Kompression Radix 64