Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Irmgard Schnieders Geändert vor über 9 Jahren
1
Präsentiert von Riccardo Fuda
2
Klassische (symmetrische) Kryptographie Der weg zur modernen Kryptographie Message Authentification Codes Asymmetrische Kryptographie Public Key Encryption Digital Certificates
3
„The art of writing or solving codes“ Benutzt private key (symmetrische) Encryption Kerckhoff Prinzip: Geheim sein soll nur der Key Beispiel: Caesar‘s Cipher
4
“the scientific study of techniques for securing digital information, transaction and distributed computations” Drei Hauptprinzipien: 1. Definition von Sicherheit 2. Präzise formulierte Grundannahme 3. Beweis der Definition beachtet und relativ zur Annahme ist.
5
1. „An encryption scheme is secure if no adversary can compute any function of the plaintext from the ciphertext” 2. Präzise Annahmen -> validieren und vergleichen 3. Beweis der Sicherheit: „Unter der Annahme, dass die Annahme X wahr ist, ist die Konstruktion Y sicher laut der gegebenen Definition.“
6
Perfectly secure vs. Computional secure encryption Pseudorandomness
7
Verschlüsselungen reichen nicht aus um Sender und Empfänger eindeutig identifizieren zu können - >Nicht nur Key k, sondern auch Tag t. Problem: Replay-Attacks
8
Problem der symmetrischen Kryptographie: Mitteilen des keys „Solutions that are based on private-key cryptography are not sufficient to deal with the problem of secure communication in open systems, where parties cannot physically meet, or where parties have transient interactions.“
9
Also - > 2 keys! Methode: Public key & Private key Drei Prinzipien: 1. Public key encryption 2. Interactive key exchange 3. Digital signatures
10
Empfänger generiert zwei keys: pk & sk Pk = spezielle Art der One-Way-Function -> Falltürfunktion
11
Asymmetrischer Counterpart zu MAC‘s Grob: Jeder Signer S, der einen pk generiert hat, kann von jemandem der den pk kennt und weiß, dass er von S kommt verifiziert werden. (Sowohl Absender als auch Originalgehalt der Nachricht)
12
Einfacher zu verwalten Öffentlich verifizierbar - >Transferierbar Nicht abstreitbar
13
Single Certificate Authority Multiple Certificate Authority Delegation & Certificate Chains „web of trust“ Modell Invalidierung von Certificates Auslaufdatum Zurücknahme
14
Ausführliches und anerkanntes Fachbuch Wird an vielen Universitäten verwendet Liefert einfachen Einstieg in das Thema aber auch ausführliche mathematische Beweise und weitere Referenzen
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.