Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.

Ähnliche Präsentationen


Präsentation zum Thema: "© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT."—  Präsentation transkript:

1 © 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT

2 © 2013 TravelTainment Was ist Kryptographie  Vom griechischem „kryptós“ – verbergen und „gràphein“ – schreiben  Wissenschaft der Verschlüsselung von Informationen  Umfasst die Anwendung UND die Entwicklung von Verfahren zur Verschlüsselung  Das Brechen einer Verschlüsselung wird Kryptanalyse genannt

3 © 2013 TravelTainment Geschichte der Kryptographie  Chiffren zur geheimen Kommunikation sind aus Sparta (Skytale) und dem alten Rom (Caesar) bekannt  Lange Zeit Sache des Militärs und Geheimdiensten  Seit der Benutzung von Computern wird Kryptographie auch im zivilen Bereich genutzt  Heutzutage meist mathematische Basis

4 © 2013 TravelTainment Sicherheit Kryptographischer Verfahren  Kein einzigartiges und geheimes Verfahren  Menge der Schlüssel ist so groß das man sie nicht durchprobieren kann  Beispiel: Schlüssellänge 80 Bit => 2 80 Schlüssel  „Ausprobiergeschwindigkeit“: 10 9 / Sekunde  2 80 / 10 9 ≈ 39 Millionen Jahre

5 © 2013 TravelTainment Symmetrische Verschlüsslungen  Es wird der selbe Schlüssel zum Ver- und Entschlüsseln benutzt  Gilt bei ausreichender Schlüssellänge als sicher  Schnell und wenig Rechenaufwand  Der Schlüssel muss auf sicherem Wege ausgetauscht werden

6 © 2013 TravelTainment Asymmetrische Verschlüsslungen  Jeder Kommunikationspartner hat ein eigenes Schlüsselpaar  Schlüsselpaar besteht aus öffentlichem Schlüssel und privatem Schlüssel  Es ist nicht möglich den privaten Schlüssel aus dem Öffentlichen zu berechnen  Gewähren Vertraulichkeit und Verbindlichkeit

7 © 2013 TravelTainment Verschlüsselung im Internet  Anfangs spielte Verschlüsselung im Internet keine Rolle, da von korrektem Verhalten der Benutzer ausgegangen wurde  Großer Datenaustaus im Internet  Nicht nachvollziehbar über welche Netzwerkknoten die Daten gehen  Verschlüsselung, damit die Daten nicht von unbefugten gelesen werden können

8 © 2013 TravelTainment AES und RSA  AES (Advanced Encrypt Standard)  1997 Ausschreibung für Vorschläge  Symmetrische Blockchiffre  Teilt die Daten in Blöcke zu 128 Bit und verschlüsselt diese  RSA  1978 von R.Rievest, A. Shamir und L. Adleman entwickelt  Asymmetrische Blockchiffre  Länger Schlüssellänge = höhere Sicherheit aber auch höhere Rechenzeit und Datenmenge

9 © 2013 TravelTainment WLAN-Verschlüsselung  WLAN bezeichnet ein lokales Funknetzt zum Datenaustausch  Potentiell Angriffen (Man-In-The-Middle) ausgesetzt  Vermeidung, oder Erschweren durch Verschlüsselung und Kennwörtern

10 © 2013 TravelTainment WPA und RC4  WPA (Wireless Protected Access) ist eine Weiterentwicklung von WEP  WEP gilt mittlerweile als unsicher  Funktioniert zwar wie WEP hat aber zusätzliche Schutzmechanismen  RC4  Stromchiffre die Byteweise verschlüsselt  Leicht zu implementieren  Sehr hohe Geschwindigkeit

11 © 2013 TravelTainment Mobilfunkverschlüsselung  Heutzutage für Telefonie und Internet genutzt  Recht leicht abhör bar  GSM (global System for Mobile Communication) wird als Standard für digitale Funknetzt genutzt und verschlüsselt  GSM wird weltweit genutzt und einheitlich verschlüsselt

12 © 2013 TravelTainment A5-Algorithmus  Obwohl unter Geheimhaltung entwickelt wurde der Algorithmus herausgefunden  Kann mittlerweile in Echtzeit gebrochen werden  Symmetrische Stromchiffre  Verschlüsselt allerdings Bitweise

13 © 2013 TravelTainment ECC (Elliptic Curve Cryptography)  Elliptische Kurven sind als algebraische Konstrukte lange bekannt, doch relativ neu in der Kryptographie  Elliptische Kurven erlauben sehr effiziente Asymmetrische Verschlüsselungsverfahren  Sehr kurze Schlüssellänge  (160 Bit während RSA 1024 Bit braucht)  Viel schneller als andere Verfahren  Kompliziertere Berechnungen pro Bit

14 © 2013 TravelTainment RSA Beispiel  Bei RSA werden zwei Unterschiedliche Primzahlen multipliziert um eine Modulo n zu erhalten  n = p * q p ≠ q  Mit Φ(n) = (p - 1) * (q - 1)  Wird dann ein Schlüssel e zufällig bestimmt der die Vorgaben erfüllt  1 < e < Φ(n) undggT(e, Φ(n)) = 1  Dann ergibt sich der andere Schlüssel d mit  e * d ≡ 1 mod Φ(n)bzw.e * d = 1 + i * Φ(n)

15 © 2013 TravelTainment RSA Beispiel  Wähle p = 5 und q = 7  n = 5 * 7 = 35  Φ(n) = 4 * 6 = 24  1 < e < 24 und ggT(7, 24) = 1wähle e = 7  Dann ergibt sich d mit d = (1 + i * 24) / 7  d = 7 wenn i = 2 ist  Also haben wir die Schlüssel e = 7 und d = 7

16 © 2013 TravelTainment RSA Beispiel  RSA behandelt Datenblöcke als Natürliche Zahl kleiner n  Verschlüsselung der Information m = 3  c = (3 7 ) mod 35 = 17  Entschlüsselung der Chiffre c = 17  M = (17 7 ) mod 35 = 3

17 © 2013 TravelTainment Thank you


Herunterladen ppt "© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT."

Ähnliche Präsentationen


Google-Anzeigen