KRYPTOGRAFIE
Moderne Methoden Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart Blockchiffren / Stromchiffren
DES (Symmetrisch) Data Encryption Standard 1973 –Ausschreibung (NIST) Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN) NIST – Einrichtung in USA, IBMs Vorschlag, PIN Berechnung
Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke Funktion f , XOR 32 -> 48 -> 32 , 6 -> S-BOX Wichtigster Teil 64 Bit aufgeteilt, 48 Bit Schlüssel, Expansionspermutation
Zukunft von DES Überholt, Brut-Force Lösungen: Mehrmals (3DES) CAST, IDEA, … AES
Advanced Encryption Standard 128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden Verschoben, Ersetzt, Addiert S-BOX Erneute Ausschreibung
Sicherheit von AES Keine Schwachstelle 2^128 Schlüssel Vergleich (199 Mrd. /s) DES – 22 h AES – 1,079 * 10^27 s 387 Mrd. länger
RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet SSL-Verbindungen
Operationsmodi Algorithmen ECB CBC Einfach, unsicher Gleiche Wörter Analyse CBC verknüpft ECB – Häufigkeitsanalyse, CBC vor der Verschlüsselung
Operationsmodi CFB OFB Danach verknüpft Verschlüsselte gespeichert Sicher, zufällig Zufallszahlen CFB – danach verknüpft , OFB - sicherestes
Nachteile Gemeinsamer Schlüssel Schlüsselvereinbarung Kürze Übertragung Schlüsselvereinbarung Kürze Vorteil: Kürze der Schlüssel,
Asymmetrische Verfahren Public Key Verschlüsselung Öffentlich/Privat Effiziente Verschlüsselung Keine Umkehrfunktion ->Trapdoor Keine effiziente Umkehr
Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl + Primzahl Geheime Zahl -> berechnete Zahl austauschen Suchten eine Trapdoor -> nicht gefunden, Kommutativgesetz
El-Gamal Aufbauend -> Verschlüsselung Zahl berechnet -> öffentlich Sender Zufälligen Zahl Wert, Schlüssel Nachricht + Wert
RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd) d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula
Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen Hybride (El-Gamel, Hybrid RSA) Asymmetrische 100 mal langsamer -> komplexere Rechnungen
Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen Fehlererkennung Prüfsumme MD5, SHA, Tiger Zuordnung von Dokument und Verfasser
RSA Schwachstellen Wer stellt die Anfrage? Dazwischen drängeln Für einen anderen ausgeben Dazwischen drängeln „Man in the Middle Attack“ Für einen anderen ausgeben, nur für einen oder für beide Partner, weil wegen öffentlicher Schlüsselteil
„Geburtstagangriff“ > Gruppe >Dokumenten >WSK gleichen Geburtstagen >Dokumenten Selben Inhalt, anderer Hashwert >WSK – gleiches findet Signatur kopieren Sucht ein Dokument mit selben Hashwert -> Signatur kopieren
QUIZ Unterschied Symmetrisch / Asymmetrisch Was ist eine digitale Signatur? Was ist eine Trapdoor-funktion?
VIELEN DANK FÜR EURE AUFMERKSAMKEIT!