Sicherer Kanal: von Alice zu Bob

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Seminar: Sicherheit in vernetzten Systemen.
ENIGMA – Teil II Welcome to Bletchley Park!
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Proseminar : Allgegenwärtiges Rechnen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Informatik Klasse 7 Grundlagen.
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Vigenère Verschlüsselung
Verschlüsselung.
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
Gliederung Einleitung eID-Infrastruktur und Komponenten
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Sichere Implementierung
Was ist Kryptographie? Alice Bob Maloy (Spion)
Information und Kommunikation
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie.
Symmetrische Verschlüsselung
 Präsentation transkript:

Sicherer Kanal: von Alice zu Bob Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen

Kryptografische Verfahren Kryptografie: Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten zum Zweck der Geheimhaltung gegenüber Dritten Kryptoanalyse: Wissenschaft von Methoden zur Entschlüsselung von Nachrichten ohne Zugriff auf verwendeten Schlüssel. Kryptologie: Oberbegriff beider, Kryptografie und Kryptoanalyse eng miteinander verbunden. Steganografie: Methoden, die versuchen bereits die Existenz einer Nachricht zu verbergen. Dr. Wolf Müller

1. Idee: Verstecken Dr. Wolf Müller

Steganographie: Verstecken von Informationen Verstecken geheimer Informationen in scheinbar harmlosen Nachrichten Antwort auf Verbot von Kryptografie in einigen Ländern Griechisch: "verborgenes Schreiben" "unsichtbare" Geheimtinte Mikropunkt Einbetten einer Nachricht in einer anderen Linguistische Steganography Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon) „there is snow in New Orleans“ (Frühstück bei Tiffany‘s) Abwehr: Neuformulierung der Nachricht Semagrams: Geheimnis ist Teil der harmlosen Nachricht Zähle die Zahl der Leerzeichen Dr. Wolf Müller

Linguistische Steganographie Offener Code: Geheimnis als harmlose Nachricht kodiert (Jargon) „there is snow in New Orleans“ (Frühstück bei Tiffany‘s) Abwehr: Neuformulierung der Nachricht Milieu Codes: Zwischen Berufsgruppen, im Milieu: Better, Vagabunden Zinken (makrieren von Haustüren) Semagrams: Geheimnis ist Teil der harmlosen Nachricht Zähle die Zahl der Leerzeichen Abwehr: umformulieren des Texts Dr. Wolf Müller

Technische Steganographie Älteste Verfahren: Geheimtinte aus Milch oder Zwiebelsaft Herodot (490-425 vor Christus) Geheimbotschaft auf Kopf eines rasierten Sklaven Micropunkte In digitalen Bildern Anfällig auf verlustbehaftete Datenkompression (JPEG) BMP, GIF kein Problem Dr. Wolf Müller

Wie funktioniert es? Originalbild Bild + versteckte Nachricht Software: S-Tools From: anon@random.edu.ir To: pball@aaas.org Subject: arrest & illegal detention Send repley to: pball@aaas.org Date sent: Mon, 28 Jul 1997 11:02:17 This morning man dressed in civilian clothes Came to our lab and arrested my collegue, . . . Dr. Wolf Müller

Steganographie Steganographieverfahren gilt als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht. Dr. Wolf Müller

Asymmetrische Steganographie Jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt, sofern er das Trägermedium nicht mit direkt dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann. Sicherheitsbetrachtungen zu asymmetrischer Steganographie bisher kaum vorhanden. Dr. Wolf Müller

Symmetrische Steganographie Basiert auf Austausch eines geheimen Schlüssels zwischen Sender und Empfänger vor der verdeckten Kommunikation Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist. Sicheres Verfahren: Nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (Kerckhoffs-Prinzip). Bisher keine Verfahren asymmetrischer Steganographie (Sender und Empfänger wissen in der Regel, wo und wie die verdeckte Nachricht verborgen wurde), die das Prinzip von Kerckhoff erfüllen. Dr. Wolf Müller

Steganographie: Klassifikation Verstecken von Information Digitale Wasserzeichen sichtbar unsichtbar robust zerbrechlich Authentication Annotation Copyright Integrity Dr. Wolf Müller

Kryptografie (1) Kryptografie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie Im Gegensatz zu Steganographie: keine Verschleierung der Kommunikation an sich Zweck: Inhalt von Nachrichten (nicht die Nachricht selbst) für Dritte unzugänglich zu machen. Dr. Wolf Müller

Kryptografie (2) Schutzziele Vertraulichkeit: Empfänger kann Inhalt einer verschlüsselten Nachricht lesen. Keine Information über Nachrichteninhalt (z.B. eine statistische Verteilung bestimmter Zeichen). Datenintegrität: Empfänger kann feststellen, ob die Nachricht seit ihrer Übertragung verändert wurde. Authentifizierung: Empfänger kann Absender eindeutig identifizieren und überprüfen, ob die Nachricht tatsächlich von diesem Absender stammt. Verbindlichkeit: Absender kann nicht bestreiten, dass er die Nachricht gesendet hat. Nicht alle kryptografischen Systeme und Algorithmen erreichen alle oben genannten Ziele. Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen. Dr. Wolf Müller

Kerckhoffs-Prinzip Designkriterium für moderne kryptografische Verfahren. Auguste Kerckhoff: Sicherheit eines kryptografischen Algorithmus soll nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Algorithmus selbst. „No Security by Obscurity" Dr. Wolf Müller

Kryptografisches System (KS) Gegeben: zwei endliche Zeichenvorräte (Alphabete) A1 und A2. Kryptosystem ist ein Tupel: KS=(M,C,EK,DK,E,D) mit der nicht leeren Menge von Klartexten M  A1*, wobei A1* die Menge aller Worte über dem Alphabet A1 beschreibt, der nicht leeren Menge Ciffretexten C  A2*, der nicht leeren Menge von Verschlüsselungsschlüsseln EK, der nicht leeren Menge von Entschlüsselungsschlüsseln DK, sowie einer Bijektion f: EK  DK. Die Bijektion assoziiert zu einem Verschlüsselungsschlüssel KE  EK einen passenden Entschlüsselungsschlüssel KD  DK, d. h. f(KE) = KD, dem linkstotalen und injektiven Verschlüsselungsverfahren E: M × EK  C dem Entschlüsselungsverfahren D: C × DK  M, mit der Eigenschaft, dass für zwei Schlüssel KE  EK, KD  DK mit f(KE) = KD gilt: M  M: D(E(M,KE),KD) = M Dr. Wolf Müller

Kryptografisches System: Bemerkungen Die Alphabete A1 und A2 können unterschiedlich sein. Angreifer M‘ Kryptoanalyse M‘=M ? Zusatzinformation I Sender Empfänger Klartext- raum E C=E(M,KE) D M M KD KE Schlüssel -raum DK Schlüssel -raum EK Dr. Wolf Müller

Kryptografie: Historie 487 vor Christus Skytale Ältestes bekanntes militärisches Verschlüsselungsverfahren Von den Spartanern Verschlüsselung diente ein (Holz) Stab mit einem bestimmten Durchmesser Transpositionschiffre Dr. Wolf Müller

Kryptografie: Historie Cäsarchiffre (Verschiebungs- oder Shiftchiffre bekannt) Monoalphabetisch Rotation des Alphabets um bestimmte Anzahl von Zeichen Schlüssel zur Substitution Einfachste Form einer Geheimschrift Rot 13 Spezialfall Key 13 Verschlüsselung mit demselben Schlüssel erzeugt wieder den Originaltext Original:ABCDEFGHIJKLMNOPQRSTUVWXYZ Code: HIJKLMNOPQRSTUVWXYZABCDEFG Key: 6 Dr. Wolf Müller

Caesar-Chiffre (formal) Alphabet: A1=A2={a,… ,z} Schlüsselraum (mögliche Verschiebungen) DK=EK={1, … , 26} Verschlüsselungsverfahren: Addition modulo 26 Klartext: M=M1, … , Mr : MiA1 für i {1, …, r } E(Mi)=(Mi + KE) mod 26 = Ci wobei KE  EK. Entschlüsselungsverfahren: D(Ci)=(Ci + KD) mod 26 = Mi w, mit KD = f(KE)= - KE und CiA2 für i {1, …, r } Dr. Wolf Müller

Entschlüsselung Cäsar Chiffre: Frequenzanalyse Entschlüsselung durch Zählen der Buchstabenhäufigkeit. DERSCHATZLIEGTINEINEMEISENKASTEN FGTUEJCVBNKGVKPGKGOGKUGPMCUVGP Dr. Wolf Müller

Kryptografie: Historie Vigenère Chiffre Verschlüsselungsmethode basiert auf Folge von verschiedenen Caesar Cipheren mit den Buchstaben des Schlüsselworts Vereinfachung eines allgemeineren general polyalphabetischen Substitution-Chipers von Alberti circa 1465. Vigenère cipher fälschlicher Weise Blaise de Vigenère und dem 19. Jhd. zugeordnet Bereits 1553 von Giovan Batista Belaso im Buch „La cifra del. Sig. Giovan Batista Belaso“ beschrieben Weit verbreitet, einfach zu implementieren. Erscheint Anfängern nicht zu berechnen, ist es aber. Große Anzahl von „Schlüsseln“ Buchstabenhäufigkeit schwieriger Plaintext: ATTACKATDAWN Key: LEMONLEMONLE Ciphertext: LXFOPVEFRNHR Dr. Wolf Müller

Kryptografie: Historie Enigma II. Weltkrieg Elektro-mechanische Verschlüsselungsmaschine Im Funkverkehr des deutschen Militärs verwendet Rotor-Chiffriermaschine 17.298.883.602.000 mögliche Schlüssel UNIX crypt basiert auf dem Ablauf Dr. Wolf Müller