800 likes | 1.13k Vues
E N D
1. 1 Verschlsselung KryptographieDigitale Unterschriften Elektronisches Geld Prof. Dr.-Ing. Winfried Hahn
Fakultt fr Mathematik und Informatik
Universitt Passau
hahn@fmi.uni-passau.de
2. Informatik Sommercamp Kryptographie 2 Sicheres Inter-Networking ??
3. Informatik Sommercamp Kryptographie 3 Sicheres Ethernet
4. Informatik Sommercamp Kryptographie 4 Bob schickt an Alice eine Email:
5. Informatik Sommercamp Kryptographie 5 Bob schickt an Alice eine Email:
6. Informatik Sommercamp Kryptographie 6 Siemens und der ICE
7. Informatik Sommercamp Kryptographie 7 Csar-Verschlsselung:
8. Informatik Sommercamp Kryptographie 8 Sicherheit Kryptographische Algorith-men
Symmetrische Verschlsselungsverfahren
Geheime Schlssel
z.B. DES-Verfahren
Asymmetrische Verschlsselung (Public Key Kryptographie)
Geheimer Schlssel
ffentlicher Schlssel
z.B. RSA-Verfahren
Message Digest
Digitaler Fingerabdruck
Wird in Verbindung mit dem Public Key-Verfahren zur digitalen Signatur verwendet
Z.B. MD5-Verfahren Sicherheitsziele
Data Privacy (Geheimhaltung)
Data Integrity (Korrektheit)
Authentifizierung (Signatur)
9. Informatik Sommercamp Kryptographie 9 Geheimschlssel
10. Informatik Sommercamp Kryptographie 10 DES: Data Encryption Standard Symmetrisches Verfahren mit einem 56 Bit-Geheimschlssel
64 Bits insgesamt, aber nur 56 Bits sind wirksam, da jedes achte Bit nur die Paritt der vorhergehenden 7 Bits ist
Es werden jeweils 64 Bit-Blcke codiert (lange Nachrichten werden entsprechend zerlegt)
Jeder 64 Bit-Block wird zu einem 64 Bit-Ciphertext-Block.
DES durchluft drei Phasen bei der Verschlsselung bzw. Entschlsselung
Die 64 Bit eines Blockes werden permutiert (Mischen)
16-mal wird dieselbe Operation auf Daten und Schlssel angewendet.
Die zu der in 1. durchgefhrten Permutation inverse Permutation wird angewendet.
11. Informatik Sommercamp Kryptographie 11 64-bit key (56-bits + 8-bit parity)
16 Operationen DES: Data Encryption Standard
12. Informatik Sommercamp Kryptographie 12
13. Informatik Sommercamp Kryptographie 13 Verschlsselung lngerer Nachrichten
14. Informatik Sommercamp Kryptographie 14 Angriffe auf Ciphertexte
15. Informatik Sommercamp Kryptographie 15 Sicherheit von DES DES wurde mehrfach geknackt, denn DES basiert nur auf
Konfusion und Diffusion
Offensichtliche Methode:
Versuche alle 256 mglichen Schlssel
Eine Verschlsselung auf einer modernen Workstation dauert ca 4 s
Fr die 256 mglichen Schlssel bentigt man dann also ca. 4500 Jahre - Mit 900 Computern aber nur 6 Monate.
Rekord seit Anfang 2001:
22 Stunden durch 100.000 Internet-User
Erhhung der Sicherheit durch Triple-DES
2 Schlssel: erster und dritter DES-Durchgang mit demselben Schlssel
3 unterschiedliche Schlssel
Wird heute schon eingesetzt
16. Informatik Sommercamp Kryptographie 16 Das Schlsselaustauschproblem
17. Informatik Sommercamp Kryptographie 17 Das Schlsselaustauschproblem
18. Informatik Sommercamp Kryptographie 18 Public Key Infrastructure Encryption & Decryption
c = m e mod n
m = c d mod n
19. Informatik Sommercamp Kryptographie 19 Public Key Infrastructure
20. Informatik Sommercamp Kryptographie 20
21. Informatik Sommercamp Kryptographie 21
22. Informatik Sommercamp Kryptographie 22
23. Informatik Sommercamp Kryptographie 23
24. Informatik Sommercamp Kryptographie 24
25. Informatik Sommercamp Kryptographie 25
26. Informatik Sommercamp Kryptographie 26 Verwaltung und Verteilung der ffentlichen Schlssel X.509 Standard
Digitale Zertifikate
Certification Authorities (CA)
Banken, Telekom, Firmen (Verisign, ...)
Ein Zertifikat von CA X ist nur fr den sinnvoll, der den ffentlichen Schlsssel von X kennt
Ein X.509 Zertifikat enthlt
Name der Organisation/Person: Alice
ffentlichen Schlssel: EA
Name der Zertifizierungsautoritt: SV
Digitale Signatur der CA: DSV(EA)
Besitz eines Zertifikats sagt gar nichts aus
Zertifikate werden kopiert, gepuffert, etc.
Nur der Besitz des zugehrigen geheimen Schlssels authentifiziert den rechtmigen Besitzer
Hierarchie von CAs: X zertifiziert Y zertifiziert Z
Wenn ich X kenne kann ich dem Zertifikat fr Z trauen, ohne Y zu kennen
27. Informatik Sommercamp Kryptographie 27
28. Informatik Sommercamp Kryptographie 28
29. Informatik Sommercamp Kryptographie 29
30. Informatik Sommercamp Kryptographie 30
31. Informatik Sommercamp Kryptographie 31
32. Informatik Sommercamp Kryptographie 32
33. Informatik Sommercamp Kryptographie 33
34. Informatik Sommercamp Kryptographie 34
35. Informatik Sommercamp Kryptographie 35
36. Informatik Sommercamp Kryptographie 36
37. Informatik Sommercamp Kryptographie 37
38. Informatik Sommercamp Kryptographie 38
39. Informatik Sommercamp Kryptographie 39
40. Informatik Sommercamp Kryptographie 40 Sicherheit als Herausforderung 1977 haben Rivest, Shamir und Adleman alle Interessierte herausgefor-dert, eine 129-Ziffer (430 Bit) - Nachricht zu entschlsseln
Damals glaubte man, da die Verschlsselung nicht zu brechen sei, denn
es htte mit damaligen Faktorisierungsalgorithmen und mit damaligen Rechnern 40 Quadrillion Jahre gedauert.
1994 wurde diese Nachricht tatschlich doch entschlsselt:
Dazu wurde die Faktorisierung im Internet parallel auf Tausenden von Rechnern ausgefhrt.
Die Rechenleistung betrug ca. 5000 Jahre mit 1 MIPS.
Es kann natrlich sein, da der Algorithmus Glck hatte (er fand zufllig sehr frh eine gltige Primzahl-Konfiguration).
Wortlaut der Nachricht:
THE MAGIC WORDS ARE SQUEAMISH AND OSSIFRAGE
41. Informatik Sommercamp Kryptographie 41
42. Informatik Sommercamp Kryptographie 42
43. Informatik Sommercamp Kryptographie 43
44. Informatik Sommercamp Kryptographie 44
45. Informatik Sommercamp Kryptographie 45
46. Informatik Sommercamp Kryptographie 46
47. Informatik Sommercamp Kryptographie 47
48. Informatik Sommercamp Kryptographie 48 Message Digest
49. Informatik Sommercamp Kryptographie 49 Message Digest
50. Informatik Sommercamp Kryptographie 50 Message Digest: man kann sich kein Dokument zu einem Digest konstruieren
51. Informatik Sommercamp Kryptographie 51 Cryptographic checksum
just as a regular checksum protects the receiver from accidental changes to the message, a cryptographic checksum protects the receiver from malicious changes to the message.
One-way function
given a cryptographic checksum for a message, it is virtually impossible to figure out what message produced that checksum; it is not computationally feasible to find two messages that hash to the same cryptographic checksum.
Relevance
if you are given a checksum for a message and you are able to compute exactly the same checksum for that message, then it is highly likely this message produced the checksum you were given. Message Digest
52. Informatik Sommercamp Kryptographie 52 Message Integrity Protocols Digital signature using RSA
special case of a message integrity where the code can only have been generated by one participant
compute signature with private key and verify with public key
Keyed MD5
sender: m + MD5(m + k) + E(k, private)
receiver
recovers random key using the senders public key
applies MD5 to the concatenation of this random key message
MD5 with RSA signature
sender: m + E(MD5(m), private)
receiver
decrypts signature with senders public key
compares result with MD5 checksum sent with message
53. Informatik Sommercamp Kryptographie 53 MD5 mit RSA-Signatur
54. Informatik Sommercamp Kryptographie 54 Leistungsfhigkeit der Verschlsselungsverfahren DES und MD5 sind mehrere Grenordnungen schneller als RSA
Softwareimplentierung auf heutiger Hardware
DES: 36 Mbps
MD5: 85 Mbps
RSA: 1 Kbps
Hardware-Implementierung
DES und MD5: x00 Mbps (x>2)
RSA: 64 Kbps
Also ist RSA nicht fr die Codierung von Nachrichten geeignet
Es wird fr den DES-Schlsselaustausch verwendet
Und fr die Authentifizierung
Und fr die digitale Signatur von MD5-Digests
55. Informatik Sommercamp Kryptographie 55
56. Informatik Sommercamp Kryptographie 56 Elektronische Zahlungssysteme
57. Informatik Sommercamp Kryptographie 57
58. Informatik Sommercamp Kryptographie 58
59. Informatik Sommercamp Kryptographie 59
60. Informatik Sommercamp Kryptographie 60
61. Informatik Sommercamp Kryptographie 61
62. Informatik Sommercamp Kryptographie 62
63. Informatik Sommercamp Kryptographie 63
64. Informatik Sommercamp Kryptographie 64
65. Informatik Sommercamp Kryptographie 65
66. Informatik Sommercamp Kryptographie 66
67. Informatik Sommercamp Kryptographie 67
68. Informatik Sommercamp Kryptographie 68 Authentifizierung
69. Informatik Sommercamp Kryptographie 69 Authentifizierung
70. Informatik Sommercamp Kryptographie 70 Authentifizierungstechniken
71. Informatik Sommercamp Kryptographie 71 Authentifizierung im Internet
72. Informatik Sommercamp Kryptographie 72 Authentifizierung im Internet
73. Informatik Sommercamp Kryptographie 73 Authentifizierung im Internet
74. Informatik Sommercamp Kryptographie 74 Authentifizierung im Internet
75. Informatik Sommercamp Kryptographie 75 Authentifizierung im Internet
76. Informatik Sommercamp Kryptographie 76 Authentifizierung im Internet
77. Informatik Sommercamp Kryptographie 77 Authentifizierung im Internet
78. Informatik Sommercamp Kryptographie 78 Authentifizierung im Internet
79. Informatik Sommercamp Kryptographie 79 The End !!