Überblick über die Kryptographie

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)

Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
vollständig im Web unter
Seminar: Sicherheit in vernetzten Systemen.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Kryptologie Kryptoanalyse © Morten Vogt.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie.
Virtual Private Networks
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Seminar: Informationstechnik in der Medizin Universität Dortmund Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik.
Universität Dortmund Seminar 3D-Signalverarbeitung Tiefenmessung II Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik.
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptologie Klaus Becker (2002).
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
cand. ing. Christian Dahlke
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Navigierte OP Fakultät für Elektrotechnik und Informationstechnik
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Seminar: Breitbandversorgung in Deutschland Universität Dortmund Faseroptische Systeme: Komponenten Fakultät für Elektrotechnik und Informationstechnik.
Auslegung eines Vorschubantriebes
Fachhochschule Südwestfalen
Symmetrische Kryptografie
Kurzvortrag für die Lehrerfortbildung
Projektstudium Chipkarten
Verschlüsselungsverfahren
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Pretty Good Privacy Public Encryption for the Masses
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
 Präsentation transkript:

Überblick über die Kryptographie Carsten Nelskamp carsten.nelskamp@udo.edu Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik Prof. Dr.-Ing. Rüdiger Kays

Einleitung, Motivation Verschlüsselung Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung

Begriffe der Kryptographie Einleitung Kryptographie = Kryptologie + Kryptanalyse Kryptologie: Verschlüsseln und (befugtes) Entschlüsseln von Nachrichten Kryptanalyse, Kryptoanalyse: Brechen von verschlüsselten Nachrichten Steganographie: Verbergen von Nachrichten Begriffe der Kryptographie

Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Motivation Vertraulichkeit: Geheimhaltung von Nachrichten/Daten Integrität von Daten Authentizität Teilnehmer: Nachweis der Identität von Personen oder Instanzen Nachricht: Nachweis des Ursprunges und der Integrität Unleugbarkeit: Zurechenbarkeit, Verbindlichkeit Ziele

Einleitung, Motivation Verschlüsselung Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung

Ver- und Entschlüsselung Empfänger Sender m m Verschlüsselung Entschlüsselung c = E ( m ) m = D ( c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung

Ver- und Entschlüsselung mit Schlüssel Empfänger Sender k k m m Verschlüsselung Entschlüsselung c = E ( k , m ) m = D ( k , c ) c c unsicherer Kanal c Angreifer Ver- und Entschlüsselung mit Schlüssel

Additive Chiffrierung Mögliche Schlüssel: B Z A Y X W V U T S R Q P O N M L K J I H G F E D C KOMMUNIKATIONSTECHNIK MQOOWPKMCVKQPUVGEJPKM Additive Chiffrierung Mögliche Schlüssel: 25 KOMMUNIKATIONSTECHNIK UOPPSDJUFBJODRBMCNDJU E Z K V L Y S B R H G O D P X U A J N T Q M W C I F Substitution Mögliche Schlüssel: 26! ≈ 4 * 1026 I M X F G O R W D Y S L K U N H C E T A + = Vigenere-Chiffrierung Mögliche Schlüssel: 26 * Passwortlänge Substitution

Spaltentransposition 500 v. Chr: Skytala Auf Zylinderrolle aufgewickelter Pergamentstreifen Schlüssel: Durchmesser der Rolle Spaltentransposition KOMMUNIKATIONSTECHNIK K O M U N I A T S E C H KKTOAEMTCMIHUONNNIISK Transposition

asymmetrische Kryptologie asymmetrische Ver- und Entschlüsselung Empfänger Sender k_public k_privat m m Verschlüsselung Entschlüsselung c = E ( k_public, m ) m = D ( k_privat, c ) c c unsicherer Kanal c Angreifer asymmetrische Kryptologie

Einwegfunktion, Hashfunktion y = f ( x ) leicht zu berechnen x = f’ ( y ) (Umkehrfunktion) nahezu unmöglich zu berechnen Einweg-Hashfunktion Einwegfunktion y = f ( x ) y ist Zeichenfolge fester Länge Einwegfunktion, Hashfunktion

Belauschen eines unsicheren Kanals  gefährdet Vertraulichkeit Angriffe Passiver Angriff Belauschen eines unsicheren Kanals  gefährdet Vertraulichkeit Aktiver Angriff Löschen, Manipulieren oder Hinzufügen von Übertragungen auf einem unsicheren Kanals  gefährdet Vertraulichkeit, Ingegrität und Authentizität Ziele von Angriffen

Absolute und praktische Sicherheit Absolute Sicherheit Schlüssel mindestens genauso lang wie Nachricht  One-Time-Pad Nur in Ausnahmefällen anwendbar Absolute Sicherheit in der Praxis nicht erreichbar! Praktische Sicherheit Sicherheit ist bestimmt durch Zeit und Aufwand zur unbefugten Entschüsselung einer verschlüsselten Nachricht Obere Schranke für alle Kryptosysteme: durchprobieren aller Schlüssel  Großer Schlüsselraum unerläßlich, aber keine Garantie für Sicherheit  statistische Analyse Absolute und praktische Sicherheit

Einleitung, Motivation Verschlüsselung Gliederung Einleitung, Motivation Verschlüsselung klassische Chiffren Angriffe Sicherheit Kryptographische Protokolle Authentizität Integrität Unleugbarkeit Angriffe auf kryptographische Protokolle Zusammenfassung Gliederung

Authentifizierung mit asymmetrischer Kryptologie Schlüsselvereinbarung Authentifizierung Challenge-and-Response Anwender Server Anwender Server Zufallszahl rand Schlüsselgenerator public_key challenge private_key private_key public_key response response = rand ? Authentifizierung mit asymmetrischer Kryptologie

Authentifizierung mit Einmalpasswörtern Einmalpasswörter mit Einweg-Hashfunktion H ( key ) Schlüsselvereinbarung Authentifizierung Homebanker Bank Homebanker Bank key = S99 Schlüsselgenerator S0 H ( key ) = S100 ? Ersetze S100 durch S99 S1 = H ( S0 ) ... S2 = H ( S1 ) key = S98 ... S100 = H ( S99 ) S0 , ... , S99 H ( key ) = S99 ? S100 wird gespeichert Ersetze S99 durch S98 Authentifizierung mit Einmalpasswörtern

Integrität einer Nachricht Digitale Signatur mit asymmetrischer Kryptologie Dokument privat_key Signatur Sehr geehrter Herr Müller! D475gf htg7d4z fh6ifw5 4T5hG6 Nachteil: Hoher Rechenaufwand, da ganze Nachricht signiert wird Signatur genau so lang wie Nachricht Integrität einer Nachricht

Digitale Signatur mit Einweg-Hashfunktion privat_key Dokument Signatur des Hashwertes Hashwert Sehr geehrter Herr Müller! 5fZ75hvF2q d457HtG7d4 Sehr geehrter Herr Müller! d457HtG7d4 Digitale Signatur mit Einweg-Hashfunktion

Angriffe auf kryptographische Protokolle (aktive Angriffe) Replay Mitschneiden und Wiederabspielen einer Übertragung Impersonation Sender Angreifer Empfänger pub‘ priv‘ pub priv Schlüsselraum Dictionary Praktisch genutzte Schlüssel Schlüssel aus Wörterbuch Angriffe auf kryptographische Protokolle (aktive Angriffe)

Begriffe der Kryptographie Zusammenfassung Begriffe der Kryptographie Vertraulichkeit, Integrität, Authentizität, Unleugbarkeit Klassische Verschlüsselungsverfahren Notwendigkeit eines großen Schlüsselraumes Kryptographischer Protokolle Risiken durch verschiedene Angriffe Zusammenfassung