Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Irma Vogt Geändert vor über 9 Jahren
1
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT
2
© 2013 TravelTainment Was ist Kryptographie Vom griechischem „kryptós“ – verbergen und „gràphein“ – schreiben Wissenschaft der Verschlüsselung von Informationen Umfasst die Anwendung UND die Entwicklung von Verfahren zur Verschlüsselung Das Brechen einer Verschlüsselung wird Kryptanalyse genannt
3
© 2013 TravelTainment Geschichte der Kryptographie Chiffren zur geheimen Kommunikation sind aus Sparta (Skytale) und dem alten Rom (Caesar) bekannt Lange Zeit Sache des Militärs und Geheimdiensten Seit der Benutzung von Computern wird Kryptographie auch im zivilen Bereich genutzt Heutzutage meist mathematische Basis
4
© 2013 TravelTainment Sicherheit Kryptographischer Verfahren Kein einzigartiges und geheimes Verfahren Menge der Schlüssel ist so groß das man sie nicht durchprobieren kann Beispiel: Schlüssellänge 80 Bit => 2 80 Schlüssel „Ausprobiergeschwindigkeit“: 10 9 / Sekunde 2 80 / 10 9 ≈ 39 Millionen Jahre
5
© 2013 TravelTainment Symmetrische Verschlüsslungen Es wird der selbe Schlüssel zum Ver- und Entschlüsseln benutzt Gilt bei ausreichender Schlüssellänge als sicher Schnell und wenig Rechenaufwand Der Schlüssel muss auf sicherem Wege ausgetauscht werden
6
© 2013 TravelTainment Asymmetrische Verschlüsslungen Jeder Kommunikationspartner hat ein eigenes Schlüsselpaar Schlüsselpaar besteht aus öffentlichem Schlüssel und privatem Schlüssel Es ist nicht möglich den privaten Schlüssel aus dem Öffentlichen zu berechnen Gewähren Vertraulichkeit und Verbindlichkeit
7
© 2013 TravelTainment Verschlüsselung im Internet Anfangs spielte Verschlüsselung im Internet keine Rolle, da von korrektem Verhalten der Benutzer ausgegangen wurde Großer Datenaustaus im Internet Nicht nachvollziehbar über welche Netzwerkknoten die Daten gehen Verschlüsselung, damit die Daten nicht von unbefugten gelesen werden können
8
© 2013 TravelTainment AES und RSA AES (Advanced Encrypt Standard) 1997 Ausschreibung für Vorschläge Symmetrische Blockchiffre Teilt die Daten in Blöcke zu 128 Bit und verschlüsselt diese RSA 1978 von R.Rievest, A. Shamir und L. Adleman entwickelt Asymmetrische Blockchiffre Länger Schlüssellänge = höhere Sicherheit aber auch höhere Rechenzeit und Datenmenge
9
© 2013 TravelTainment WLAN-Verschlüsselung WLAN bezeichnet ein lokales Funknetzt zum Datenaustausch Potentiell Angriffen (Man-In-The-Middle) ausgesetzt Vermeidung, oder Erschweren durch Verschlüsselung und Kennwörtern
10
© 2013 TravelTainment WPA und RC4 WPA (Wireless Protected Access) ist eine Weiterentwicklung von WEP WEP gilt mittlerweile als unsicher Funktioniert zwar wie WEP hat aber zusätzliche Schutzmechanismen RC4 Stromchiffre die Byteweise verschlüsselt Leicht zu implementieren Sehr hohe Geschwindigkeit
11
© 2013 TravelTainment Mobilfunkverschlüsselung Heutzutage für Telefonie und Internet genutzt Recht leicht abhör bar GSM (global System for Mobile Communication) wird als Standard für digitale Funknetzt genutzt und verschlüsselt GSM wird weltweit genutzt und einheitlich verschlüsselt
12
© 2013 TravelTainment A5-Algorithmus Obwohl unter Geheimhaltung entwickelt wurde der Algorithmus herausgefunden Kann mittlerweile in Echtzeit gebrochen werden Symmetrische Stromchiffre Verschlüsselt allerdings Bitweise
13
© 2013 TravelTainment ECC (Elliptic Curve Cryptography) Elliptische Kurven sind als algebraische Konstrukte lange bekannt, doch relativ neu in der Kryptographie Elliptische Kurven erlauben sehr effiziente Asymmetrische Verschlüsselungsverfahren Sehr kurze Schlüssellänge (160 Bit während RSA 1024 Bit braucht) Viel schneller als andere Verfahren Kompliziertere Berechnungen pro Bit
14
© 2013 TravelTainment RSA Beispiel Bei RSA werden zwei Unterschiedliche Primzahlen multipliziert um eine Modulo n zu erhalten n = p * q p ≠ q Mit Φ(n) = (p - 1) * (q - 1) Wird dann ein Schlüssel e zufällig bestimmt der die Vorgaben erfüllt 1 < e < Φ(n) undggT(e, Φ(n)) = 1 Dann ergibt sich der andere Schlüssel d mit e * d ≡ 1 mod Φ(n)bzw.e * d = 1 + i * Φ(n)
15
© 2013 TravelTainment RSA Beispiel Wähle p = 5 und q = 7 n = 5 * 7 = 35 Φ(n) = 4 * 6 = 24 1 < e < 24 und ggT(7, 24) = 1wähle e = 7 Dann ergibt sich d mit d = (1 + i * 24) / 7 d = 7 wenn i = 2 ist Also haben wir die Schlüssel e = 7 und d = 7
16
© 2013 TravelTainment RSA Beispiel RSA behandelt Datenblöcke als Natürliche Zahl kleiner n Verschlüsselung der Information m = 3 c = (3 7 ) mod 35 = 17 Entschlüsselung der Chiffre c = 17 M = (17 7 ) mod 35 = 3
17
© 2013 TravelTainment Thank you
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.