Was ist Kryptographie? Alice Bob Maloy (Spion)

Slides:



Advertisements
Ähnliche Präsentationen
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Advertisements

Eine Einführung in das RSA-Verfahren an Beispielen
Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Asymmetrische Kryptographie
Symmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Seminar: Sicherheit in vernetzten Systemen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Blockchiffren Projektarbeit zum Thema Kryptographie
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie.
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück
Elektronische Signatur
Kryptografie & Kryptoanalyse
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Kryptographische Konzepte zum elektronischen Geld
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
SET – Secure Electronic Transaction
AES – Advanced Encryption Standard
Symmetrische Kryptografie
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
Kryptographie - Abbildungen -.
 Präsentation transkript:

Wenn Alice mit Bob telefoniert – eine Einführung in die Kryptographie Peter Pietzuch Peter.Pietzuch@cl.cam.ac.uk Auricher Wissenschaftstage, November 2002

Was ist Kryptographie? Alice Bob Maloy (Spion) Kryptographie: Kommunikationsprobleme in der Anwesenheit von „Gegnern“. Personen: Sender, Empfänger und Angreifer

Alice & Bob´s Inkarnationen Mobiltelefone Geldautomaten Internet Shopping Enigma und Bletchley Park

Ist Kryptographie nicht nur für Experten? Nein, denn Kryptographie wird immer wichtiger und allgegenwärtiger Risiken müssen abgeschätzt werden Privatsphäre muß geschützt werden Motivation Postkarte vs Briefumschlag

Struktur des Vortrages Verschlüsselungsverfahren: Wie werden Daten verschlüsselt? Verschlüsselungsprotokolle: Wie werden diese Verfahren eingesetzt? Symmetrische Kryptographie Asymmetrische Kryptographie Digitale Signaturen Ausblick - summary

Wie funktioniert Verschlüsselung? Klartext Entschlüsselung Schlüsseltext Nachricht liegt als Klartext vor Sender verschlüsselt Klartext und verschickt Schlüsseltext Empfänger kann Vorgang wieder umkehren - summary

Die Caesar-Verschlüsselung WISSENSCHAFTSTAGE DDDDDDDDDDDDDDDDD ZLVVHQVFKDIWVWDJH Schwächen: nur 25 Varianten (d.h. „Schlüssel“) Buchstabenhäufigkeit + 4 Buchstaben im Alphabet A  D B  E C  F …  … D - summary

Die Vigenère-Verschlüsselung Vigenère-Verschlüsselung: WISSENSCHAFTSTAGE AURICHAURICHAURIC XDKBHVTXZJIBTOSPH Eigenschaften: Große Anzahl von „Schlüsseln“ Buchstabenhäufigkeit schwieriger Betrachte den n-ten Buchstaben... + x Buchstaben im Alphabet AURICH - summary

Das One-Time-Pad – eine perfekte Lösung? One-Time-Pad: WISSENSCHAFTSTAGE GKNWLXFVYTJNWPAZX… DTGPQLYYGUPHPJBGC Eigenschaften: nicht zu brechen! Schlüssel ist zufällig großer „Frischschlüsselbedarf“ + x Buchstaben im Alphabet - hot red phone

Moderne Verfahren Data Encryption Standard (DES) AES (Rijndael) Runden von Substitutionen und Permutationen 56 Bit Schlüssel AES (Rijndael) Nachfolger von DES min. 128 Bit Schlüssel

Was ist nun sicher? Verfahren sollte allgemein zugänglich sein Sicherheit sollte im Schlüssel liegen Brute-Force-Angriffe 90 Mrd. Schlüssel/s DES in < 5 Tagen Schlüssellängen 10 Ghz / 10 Mill. € 1 Trill. Schlüssel/s 80 Bit in 1 Woche 128 Bit in 1012 Jahren

Symmetrische Kryptographie Bob Alice Maloy animationen Gemeinsames „Geheimnis“ Schlüsselaustausch über sicheren Kanal Vorhängeschloß-Analogie

Symmetrische Kryptographie: Schwächen Replay Angriff Schlüsselaustausch?

Asymmetrische Kryptographie Bob Alice Maloy animationen Kein gemeinsames „Geheimnis“ Privater Schlüssel zum Aufschließen Öffentlicher Schlüssel zum Zuschließen

Mathematische Vorhängeschlösser „asymmetrische“ Funktionen mit Hintertür: f(x) = y (einfach) f-1(y) = x (schwierig) Beispiele: Faktorisierung (RSA) 31181593 * 11381633 = 354897447881369 Potenzierung 423 = 42*42*42 = 74088 3 = ln42(74088)   - Faktorisierung von zahlen

Das Diffie-Hellman-Verfahren : 3 : 2 73=343 343 49 72=49 3432=117649 (=73*2) 493=117649 (=72*3) Zwei Geheimnisse (3 und 2) Gemeinsames Geheimnis (117649) - summary

Asymmetrische Kryptographie: Schwächen Man-in-the-middle-Angriff Schlüsselzertifizierung - animation Sam (Freund)

Kryptographie im Internet Webbrowser Webserver http s(ecure) Sam: Zertifizierungsinstanzen

Digitale Signaturen Asym. Kryptographie „verkehrt herum“ - summary Asym. Kryptographie „verkehrt herum“ Privater Schlüssel zum Zuschließen Öffentlicher Schlüssel zum Aufschließen

Schlüsselzertifizierung Sam - summary Alle haben Sams öffentlichen Schlüssel Sam garantiert Authentizität von Schlüsseln

Die Zukunft Digitale Signaturen und Bürger Signaturgesetz Chip auf Personalausweis Rückruf von privaten Schlüsseln? Digitales Geld und Anonymität Duplizierbarkeit Verfolgbarkeit - summary

Zusammenfassung Langer Weg: Caesar-Verschlüsselung  AES Viele kryptographische Protokolle für zahlreiche Anwendungen Asymmetrische Kryptographie ist dein Freund Teufel steckt im Detail... schlechte Paßwörter logische Fehler in Protokollen fehlerhafte Implementierungen - summary

Vielen Dank! Fragen? - dilbert