Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

22
KRYPTO GRAFIE

Transcript of Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Page 1: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

KRYPTOGRAFIE

Page 2: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.
Page 3: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Moderne Methoden

Computerzeitalter›Rechenleistung >>

Symmetrisch / Asymmetrisch

Verschlüsselungsart

Page 4: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

DES (Symmetrisch)

Data Encryption Standard 1973 –Ausschreibung (NIST)› Sicher, Effizienz, kostengünstig

IBM (NSA) – Hintertür? Geldautomatensystem (PIN)

Page 5: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke Funktion f , XOR› 32 -> 48 -> 32 , 6 -> S-BOX› Wichtigster Teil

Page 6: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Zukunft von DES Überholt, Brut-Force Lösungen:› Mehrmals (3DES)› CAST, IDEA, …› AES

Page 7: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Advanced Encryption Standard

128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden› Verschoben, Ersetzt, Addiert

S-BOX

Page 8: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Sicherheit von AES

Keine Schwachstelle 2^128 Schlüssel Vergleich (199 Mrd. /s)› DES – 22 h› AES – 1,079 * 10^27 s› 387 Mrd. länger

Page 9: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet SSL-Verbindungen

Page 10: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Operationsmodi Algorithmen ECB› Einfach, unsicher› Gleiche Wörter› Analyse

CBC› verknüpft

Page 11: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Operationsmodi CFB› Danach verknüpft

OFB› Verschlüsselte gespeichert› Sicher, zufällig› Zufallszahlen

Page 12: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Nachteile Gemeinsamer Schlüssel› Übertragung

Schlüsselvereinbarung

Kürze

Page 13: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Asymmetrische Verfahren

Public Key Verschlüsselung Öffentlich/Privat

Effiziente Verschlüsselung› Keine Umkehrfunktion › ->Trapdoor

Page 14: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl +

Primzahl Geheime Zahl -> berechnete Zahl austauschen

Page 15: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

El-Gamal Aufbauend ->

Verschlüsselung Zahl berechnet -> öffentlich Sender› Zufälligen Zahl› Wert, Schlüssel

Nachricht + Wert

Page 16: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd) d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula

Page 17: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen

Faktor 1000 Hybride (El-Gamel, Hybrid

RSA)

Page 18: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen Fehlererkennung› Prüfsumme› MD5, SHA, Tiger

Page 19: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

RSA Schwachstellen

Wer stellt die Anfrage?› Für einen anderen ausgeben

Dazwischen drängeln› „Man in the Middle Attack“

Page 20: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

„Geburtstagangriff“

> Gruppe› >WSK gleichen Geburtstagen

>Dokumenten› Selben Inhalt, anderer Hashwert

>WSK – gleiches findet Signatur kopieren

Page 21: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

QUIZ

Unterschied Symmetrisch / Asymmetrisch

Was ist eine digitale Signatur?

Was ist eine Trapdoor-funktion?

Page 22: Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart.

VIELEN DANK FÜR

EURE AUFM

ERKSAMKEIT!