KRYPTOGRAFIE.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Link Layer Security in BT LE.
vollständig im Web unter
Seminar: Sicherheit in vernetzten Systemen.
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Proseminar : Allgegenwärtiges Rechnen
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Kryptographische Hashalgorithmen
E-cash:Zahlung und Sicherheit
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Institut für Theoretische Informatik
SET – Secure Electronic Transaction
AES – Advanced Encryption Standard
Symmetrische Blockchiffren DES – der Data Encryption Standard
Verschlüsselungsverfahren
teKRY409 Referat Bernet: Schlüsselmanagement
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Secure Hash Algorithm Cetin Cigdem,
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
 Präsentation transkript:

KRYPTOGRAFIE

Moderne Methoden Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart Blockchiffren / Stromchiffren

DES (Symmetrisch) Data Encryption Standard 1973 –Ausschreibung (NIST) Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN) NIST – Einrichtung in USA, IBMs Vorschlag, PIN Berechnung

Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke Funktion f , XOR 32 -> 48 -> 32 , 6 -> S-BOX Wichtigster Teil 64 Bit aufgeteilt, 48 Bit Schlüssel, Expansionspermutation

Zukunft von DES Überholt, Brut-Force Lösungen: Mehrmals (3DES) CAST, IDEA, … AES

Advanced Encryption Standard 128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden Verschoben, Ersetzt, Addiert S-BOX Erneute Ausschreibung

Sicherheit von AES Keine Schwachstelle 2^128 Schlüssel Vergleich (199 Mrd. /s) DES – 22 h AES – 1,079 * 10^27 s 387 Mrd. länger

RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet SSL-Verbindungen

Operationsmodi Algorithmen ECB CBC Einfach, unsicher Gleiche Wörter Analyse CBC verknüpft ECB – Häufigkeitsanalyse, CBC vor der Verschlüsselung

Operationsmodi CFB OFB Danach verknüpft Verschlüsselte gespeichert Sicher, zufällig Zufallszahlen CFB – danach verknüpft , OFB - sicherestes

Nachteile Gemeinsamer Schlüssel Schlüsselvereinbarung Kürze Übertragung Schlüsselvereinbarung Kürze Vorteil: Kürze der Schlüssel,

Asymmetrische Verfahren Public Key Verschlüsselung Öffentlich/Privat Effiziente Verschlüsselung Keine Umkehrfunktion ->Trapdoor Keine effiziente Umkehr

Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl + Primzahl Geheime Zahl -> berechnete Zahl austauschen Suchten eine Trapdoor -> nicht gefunden, Kommutativgesetz

El-Gamal Aufbauend -> Verschlüsselung Zahl berechnet -> öffentlich Sender Zufälligen Zahl Wert, Schlüssel Nachricht + Wert

RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd) d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula

Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen Hybride (El-Gamel, Hybrid RSA) Asymmetrische 100 mal langsamer -> komplexere Rechnungen

Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen Fehlererkennung Prüfsumme MD5, SHA, Tiger Zuordnung von Dokument und Verfasser

RSA Schwachstellen Wer stellt die Anfrage? Dazwischen drängeln Für einen anderen ausgeben Dazwischen drängeln „Man in the Middle Attack“ Für einen anderen ausgeben, nur für einen oder für beide Partner, weil wegen öffentlicher Schlüsselteil

„Geburtstagangriff“ > Gruppe >Dokumenten >WSK gleichen Geburtstagen >Dokumenten Selben Inhalt, anderer Hashwert >WSK – gleiches findet Signatur kopieren Sucht ein Dokument mit selben Hashwert -> Signatur kopieren

QUIZ Unterschied Symmetrisch / Asymmetrisch Was ist eine digitale Signatur? Was ist eine Trapdoor-funktion?

VIELEN DANK FÜR EURE AUFMERKSAMKEIT!