Kryptologie Kryptoanalyse © Morten Vogt.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
Präsentation des Abschlussprojektes Rudolf Berger
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Eine dynamische Menge, die diese Operationen unterstützt,
Analyse kryptographischer Protokolle mittels Algebren
Verschlüsselte Botschaften - eine Einführung -
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Passwörter.
Kursleitung: Hier ist Platz für Ihren Namen
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Dieter Bergmann, Lichtenfels
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Vigenère Verschlüsselung
Verschlüsselung.
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Unterrichtsmaterial 3. Klasse
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Für diejenigen, die sagen wir mal schon über 30 sind...
Erzeugen von Karten, Layern und Legenden
Wie schreibe ich eine Diplom- bzw. Masterarbeit ?
Für diejenigen, die sagen wir mal schon über. 30 sind.
Umgang mit Konflikten Mag. Weber Adrian.
Institut für Theoretische Informatik
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Symmetrische Kryptografie
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Fragen und Einwände hinsichtlich der Möglichkeit einer Schöpfungsforschung Thomas Waschke
Verschlüsselungsverfahren
ENDLICHE KÖRPER RSA – VERFAHREN.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Paul, Morten, Yannick Blue J. Entwicklungsumgebung  versteht Java Programmcode  Für die Entwicklung eigener Software  Durch die Programmierung.
Technik schädlicher Software
Viren, Würmer+ co.
Kryptographie im Internet
Varianzanalyse und Eta²
Projekt Crypt Einfache kryptografische Verfahren
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Gesamtschule, Ganztagesschule – welche Modelle brauchen und wollen wir?
Wenn die Haifische Menschen wären Bertolt Brecht
Passwortsicherheit Tim S, Nils B und Felix R..
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Cäsar-Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Cäsar-Verschlüsselung
 Präsentation transkript:

Kryptologie Kryptoanalyse © Morten Vogt

Gliederung Definition Abgrenzung zur Methoden Steganalyse Entzifferung Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke Lineare Analyse Man – In – The- Middle Cäsar - Verschlüsselung Modelle und Aussagen zur Sicherheit Angriffsziele Angriffsszenarien Quellen

Definition Kryptanalyse bezeichnet im ursprünglichen Sinne die Studie von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel wie auch der Originaltext sein. Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu „brechen“, d.h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptografie. (Quelle: www.wikipedia.de)

Abgrenzung zur Steganalyse Prüfung ob Information vorhanden keine richtige Verschlüsselung Information ist oft sichtbar nur Adressat weiß von einer Botschaft die Information wird extrahiert Kryptoanalyse setzt ein Die Information ist nicht mehr lesbar und wird rekonstruiert Abgrenzung zur Entzifferung

Methoden bis zur Entwicklung von Enigma oder Computern war die Statistik die beste Methode Algorithmus musste noch zu entschlüsseln sein Statistik: Häufigkeitsbestimmung bestimmter Zeichen Durch Computer konnte man die Verbindung einzelner Zeichen minimal machen und es Bedarf neuer Analysetechniken aus dem Bereich Algebra und Stochastik

Brute – Force - Methode Methode der rohen Gewalt Ziel: Passwort /Schlüssel herausfinden Kombinationsliste (A-Z, 0-9) Einzelnes Programm od. mehrere Server Alle Möglichkeiten werden ausprobiert Schutz durch lange Bitlänge (128)

Wörterbuch - Angriff Einfaches Passwort : sinnvolle Zeichenkombination speziell ausgerichtete Passwortsammlung Wie bei B.-F. werden alle Möglichkeiten ausprobiert

Seitenkanalattacke Keine direkte Suche, sondern Randdaten die verbrauchte Rechenzeit der Stromverbrauch elektromagnetische Abstrahlung Speicherbedarf Reaktionen auf Falscheingaben Erkennen des eigentlichen Schlüssels

Lineare Analyse linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren. Benötigt 243 Klartexten Vergleicht Klartexte und Geheimtext Schließt daraus die richtige Kombination

Man-In-The-Middle-Angriff Angreifer steht zwischen zwei oder mehreren Komunikationspartnern Kann dabei Datentransfer abfangen bzw. manipulieren Kann dem anderen eine andere Identität vortäuschen Seine Existenz ist meistens unsichtbar

Cäsar Verschlüsselung Substitution der Buchstaben Jedem Buchstaben wird ein anderer zugeordnet UBI ZUY GUYCEBI DCCGY WYR GITHUBI. FGYY GUYGT YGY IEWCGY HGPS, QEYY UBI YUBIS OEPGY, IAA, REO UOS NE HGBQGT OBIDQDKWRRUYP Ich bin einfach offen und ehrlich. Wenn einer nen Haufen legt, kann ich nicht sagen, hmm, das ist ja lecker Schokopudding (Stromberg)

Angriffziele Ermittlung eines Schlüssels Entschlüsselung des Klartextes Angreifer muss zu einem Chiffretext und zwei Klartexten ermitteln, welches der richtige Klartext ist Der Angreifer versucht einen Chiffretext so zu verändern, dass der alte Klartext nicht mehr im Zusammenhang zum neuen steht Der Angreifer versucht einen gültigen Chiffretext zu erzeugen

Angriffsszenarien Ciphertext Only Probable Plaintext Known Plaintext Angreifer kennt mehrere Geheimtexte Probable Plaintext Angreifer erkennt auffällige Merkmale Known Plaintext Angreifer kennt Geheimtext und Klartext und ermittelt den Schlüssel Angriff mit frei wählbarem Klartext Angreifer kann beliebige Klartexte verfassen und hat Zugang zu den Geheimtexten Änderungen lassen Rückschlüsse auf den Schlüssel zu

Quellen www.wikipedia.de http://www.mathematik.de http://th04acc0187.swisswebaward.ch/ ENDE!!!