Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Post on 05-Apr-2015

111 views 4 download

Transcript of Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

KRYPTOGRAFIE

Moderne Methoden

Computerzeitalter›Rechenleistung >>

Symmetrisch / Asymmetrisch

Verschlüsselungsart

DES (Symmetrisch)

Data Encryption Standard 1973 –Ausschreibung (NIST)› Sicher, Effizienz, kostengünstig

IBM (NSA) – Hintertür? Geldautomatensystem (PIN)

Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke Funktion f , XOR› 32 -> 48 -> 32 , 6 -> S-BOX› Wichtigster Teil

Zukunft von DES Überholt, Brut-Force Lösungen:› Mehrmals (3DES)› CAST, IDEA, …› AES

Advanced Encryption Standard

128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden› Verschoben, Ersetzt, Addiert

S-BOX

Sicherheit von AES

Keine Schwachstelle 2^128 Schlüssel Vergleich (199 Mrd. /s)› DES – 22 h› AES – 1,079 * 10^27 s› 387 Mrd. länger

RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet SSL-Verbindungen

Operationsmodi Algorithmen ECB› Einfach, unsicher› Gleiche Wörter› Analyse

CBC› verknüpft

Operationsmodi CFB› Danach verknüpft

OFB› Verschlüsselte gespeichert› Sicher, zufällig› Zufallszahlen

Nachteile Gemeinsamer Schlüssel› Übertragung

Schlüsselvereinbarung

Kürze

Asymmetrische Verfahren

Public Key Verschlüsselung Öffentlich/Privat

Effiziente Verschlüsselung› Keine Umkehrfunktion › ->Trapdoor

Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl +

Primzahl Geheime Zahl -> berechnete Zahl austauschen

El-Gamal Aufbauend ->

Verschlüsselung Zahl berechnet -> öffentlich Sender› Zufälligen Zahl› Wert, Schlüssel

Nachricht + Wert

RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd) d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula

Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen

Faktor 1000 Hybride (El-Gamel, Hybrid

RSA)

Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen Fehlererkennung› Prüfsumme› MD5, SHA, Tiger

RSA Schwachstellen

Wer stellt die Anfrage?› Für einen anderen ausgeben

Dazwischen drängeln› „Man in the Middle Attack“

„Geburtstagangriff“

> Gruppe› >WSK gleichen Geburtstagen

>Dokumenten› Selben Inhalt, anderer Hashwert

>WSK – gleiches findet Signatur kopieren

QUIZ

Unterschied Symmetrisch / Asymmetrisch

Was ist eine digitale Signatur?

Was ist eine Trapdoor-funktion?

VIELEN DANK FÜR

EURE AUFM

ERKSAMKEIT!