1 / 78

Verschl sselung Kryptographie Digitale Unterschriften Elektronisches Geld

loan
Télécharger la présentation

Verschl sselung Kryptographie Digitale Unterschriften Elektronisches Geld

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. 1 Verschlsselung Kryptographie Digitale Unterschriften Elektronisches Geld Prof. Dr.-Ing. Winfried Hahn Fakultt fr Mathematik und Informatik Universitt Passau hahn@fmi.uni-passau.de

    2. Informatik Sommercamp Kryptographie 2 Sicheres Inter-Networking ??

    3. Informatik Sommercamp Kryptographie 3 Sicheres Ethernet

    4. Informatik Sommercamp Kryptographie 4 Bob schickt an Alice eine Email:

    5. Informatik Sommercamp Kryptographie 5 Bob schickt an Alice eine Email:

    6. Informatik Sommercamp Kryptographie 6 Siemens und der ICE

    7. Informatik Sommercamp Kryptographie 7 Csar-Verschlsselung:

    8. Informatik Sommercamp Kryptographie 8 Sicherheit Kryptographische Algorith-men Symmetrische Verschlsselungsverfahren Geheime Schlssel z.B. DES-Verfahren Asymmetrische Verschlsselung (Public Key Kryptographie) Geheimer Schlssel ffentlicher Schlssel z.B. RSA-Verfahren Message Digest Digitaler Fingerabdruck Wird in Verbindung mit dem Public Key-Verfahren zur digitalen Signatur verwendet Z.B. MD5-Verfahren Sicherheitsziele Data Privacy (Geheimhaltung) Data Integrity (Korrektheit) Authentifizierung (Signatur)

    9. Informatik Sommercamp Kryptographie 9 Geheimschlssel

    10. Informatik Sommercamp Kryptographie 10 DES: Data Encryption Standard Symmetrisches Verfahren mit einem 56 Bit-Geheimschlssel 64 Bits insgesamt, aber nur 56 Bits sind wirksam, da jedes achte Bit nur die Paritt der vorhergehenden 7 Bits ist Es werden jeweils 64 Bit-Blcke codiert (lange Nachrichten werden entsprechend zerlegt) Jeder 64 Bit-Block wird zu einem 64 Bit-Ciphertext-Block. DES durchluft drei Phasen bei der Verschlsselung bzw. Entschlsselung Die 64 Bit eines Blockes werden permutiert (Mischen) 16-mal wird dieselbe Operation auf Daten und Schlssel angewendet. Die zu der in 1. durchgefhrten Permutation inverse Permutation wird angewendet.

    11. Informatik Sommercamp Kryptographie 11 64-bit key (56-bits + 8-bit parity) 16 Operationen DES: Data Encryption Standard

    12. Informatik Sommercamp Kryptographie 12

    13. Informatik Sommercamp Kryptographie 13 Verschlsselung lngerer Nachrichten

    14. Informatik Sommercamp Kryptographie 14 Angriffe auf Ciphertexte

    15. Informatik Sommercamp Kryptographie 15 Sicherheit von DES DES wurde mehrfach geknackt, denn DES basiert nur auf Konfusion und Diffusion Offensichtliche Methode: Versuche alle 256 mglichen Schlssel Eine Verschlsselung auf einer modernen Workstation dauert ca 4 s Fr die 256 mglichen Schlssel bentigt man dann also ca. 4500 Jahre - Mit 900 Computern aber nur 6 Monate. Rekord seit Anfang 2001: 22 Stunden durch 100.000 Internet-User Erhhung der Sicherheit durch Triple-DES 2 Schlssel: erster und dritter DES-Durchgang mit demselben Schlssel 3 unterschiedliche Schlssel Wird heute schon eingesetzt

    16. Informatik Sommercamp Kryptographie 16 Das Schlsselaustauschproblem

    17. Informatik Sommercamp Kryptographie 17 Das Schlsselaustauschproblem

    18. Informatik Sommercamp Kryptographie 18 Public Key Infrastructure Encryption & Decryption c = m e mod n m = c d mod n

    19. Informatik Sommercamp Kryptographie 19 Public Key Infrastructure

    20. Informatik Sommercamp Kryptographie 20

    21. Informatik Sommercamp Kryptographie 21

    22. Informatik Sommercamp Kryptographie 22

    23. Informatik Sommercamp Kryptographie 23

    24. Informatik Sommercamp Kryptographie 24

    25. Informatik Sommercamp Kryptographie 25

    26. Informatik Sommercamp Kryptographie 26 Verwaltung und Verteilung der ffentlichen Schlssel X.509 Standard Digitale Zertifikate Certification Authorities (CA) Banken, Telekom, Firmen (Verisign, ...) Ein Zertifikat von CA X ist nur fr den sinnvoll, der den ffentlichen Schlsssel von X kennt Ein X.509 Zertifikat enthlt Name der Organisation/Person: Alice ffentlichen Schlssel: EA Name der Zertifizierungsautoritt: SV Digitale Signatur der CA: DSV(EA) Besitz eines Zertifikats sagt gar nichts aus Zertifikate werden kopiert, gepuffert, etc. Nur der Besitz des zugehrigen geheimen Schlssels authentifiziert den rechtmigen Besitzer Hierarchie von CAs: X zertifiziert Y zertifiziert Z Wenn ich X kenne kann ich dem Zertifikat fr Z trauen, ohne Y zu kennen

    27. Informatik Sommercamp Kryptographie 27

    28. Informatik Sommercamp Kryptographie 28

    29. Informatik Sommercamp Kryptographie 29

    30. Informatik Sommercamp Kryptographie 30

    31. Informatik Sommercamp Kryptographie 31

    32. Informatik Sommercamp Kryptographie 32

    33. Informatik Sommercamp Kryptographie 33

    34. Informatik Sommercamp Kryptographie 34

    35. Informatik Sommercamp Kryptographie 35

    36. Informatik Sommercamp Kryptographie 36

    37. Informatik Sommercamp Kryptographie 37

    38. Informatik Sommercamp Kryptographie 38

    39. Informatik Sommercamp Kryptographie 39

    40. Informatik Sommercamp Kryptographie 40 Sicherheit als Herausforderung 1977 haben Rivest, Shamir und Adleman alle Interessierte herausgefor-dert, eine 129-Ziffer (430 Bit) - Nachricht zu entschlsseln Damals glaubte man, da die Verschlsselung nicht zu brechen sei, denn es htte mit damaligen Faktorisierungsalgorithmen und mit damaligen Rechnern 40 Quadrillion Jahre gedauert. 1994 wurde diese Nachricht tatschlich doch entschlsselt: Dazu wurde die Faktorisierung im Internet parallel auf Tausenden von Rechnern ausgefhrt. Die Rechenleistung betrug ca. 5000 Jahre mit 1 MIPS. Es kann natrlich sein, da der Algorithmus Glck hatte (er fand zufllig sehr frh eine gltige Primzahl-Konfiguration). Wortlaut der Nachricht: THE MAGIC WORDS ARE SQUEAMISH AND OSSIFRAGE

    41. Informatik Sommercamp Kryptographie 41

    42. Informatik Sommercamp Kryptographie 42

    43. Informatik Sommercamp Kryptographie 43

    44. Informatik Sommercamp Kryptographie 44

    45. Informatik Sommercamp Kryptographie 45

    46. Informatik Sommercamp Kryptographie 46

    47. Informatik Sommercamp Kryptographie 47

    48. Informatik Sommercamp Kryptographie 48 Message Digest

    49. Informatik Sommercamp Kryptographie 49 Message Digest

    50. Informatik Sommercamp Kryptographie 50 Message Digest: man kann sich kein Dokument zu einem Digest konstruieren

    51. Informatik Sommercamp Kryptographie 51 Cryptographic checksum just as a regular checksum protects the receiver from accidental changes to the message, a cryptographic checksum protects the receiver from malicious changes to the message. One-way function given a cryptographic checksum for a message, it is virtually impossible to figure out what message produced that checksum; it is not computationally feasible to find two messages that hash to the same cryptographic checksum. Relevance if you are given a checksum for a message and you are able to compute exactly the same checksum for that message, then it is highly likely this message produced the checksum you were given. Message Digest

    52. Informatik Sommercamp Kryptographie 52 Message Integrity Protocols Digital signature using RSA special case of a message integrity where the code can only have been generated by one participant compute signature with private key and verify with public key Keyed MD5 sender: m + MD5(m + k) + E(k, private) receiver recovers random key using the senders public key applies MD5 to the concatenation of this random key message MD5 with RSA signature sender: m + E(MD5(m), private) receiver decrypts signature with senders public key compares result with MD5 checksum sent with message

    53. Informatik Sommercamp Kryptographie 53 MD5 mit RSA-Signatur

    54. Informatik Sommercamp Kryptographie 54 Leistungsfhigkeit der Verschlsselungsverfahren DES und MD5 sind mehrere Grenordnungen schneller als RSA Softwareimplentierung auf heutiger Hardware DES: 36 Mbps MD5: 85 Mbps RSA: 1 Kbps Hardware-Implementierung DES und MD5: x00 Mbps (x>2) RSA: 64 Kbps Also ist RSA nicht fr die Codierung von Nachrichten geeignet Es wird fr den DES-Schlsselaustausch verwendet Und fr die Authentifizierung Und fr die digitale Signatur von MD5-Digests

    55. Informatik Sommercamp Kryptographie 55

    56. Informatik Sommercamp Kryptographie 56 Elektronische Zahlungssysteme

    57. Informatik Sommercamp Kryptographie 57

    58. Informatik Sommercamp Kryptographie 58

    59. Informatik Sommercamp Kryptographie 59

    60. Informatik Sommercamp Kryptographie 60

    61. Informatik Sommercamp Kryptographie 61

    62. Informatik Sommercamp Kryptographie 62

    63. Informatik Sommercamp Kryptographie 63

    64. Informatik Sommercamp Kryptographie 64

    65. Informatik Sommercamp Kryptographie 65

    66. Informatik Sommercamp Kryptographie 66

    67. Informatik Sommercamp Kryptographie 67

    68. Informatik Sommercamp Kryptographie 68 Authentifizierung

    69. Informatik Sommercamp Kryptographie 69 Authentifizierung

    70. Informatik Sommercamp Kryptographie 70 Authentifizierungstechniken

    71. Informatik Sommercamp Kryptographie 71 Authentifizierung im Internet

    72. Informatik Sommercamp Kryptographie 72 Authentifizierung im Internet

    73. Informatik Sommercamp Kryptographie 73 Authentifizierung im Internet

    74. Informatik Sommercamp Kryptographie 74 Authentifizierung im Internet

    75. Informatik Sommercamp Kryptographie 75 Authentifizierung im Internet

    76. Informatik Sommercamp Kryptographie 76 Authentifizierung im Internet

    77. Informatik Sommercamp Kryptographie 77 Authentifizierung im Internet

    78. Informatik Sommercamp Kryptographie 78 Authentifizierung im Internet

    79. Informatik Sommercamp Kryptographie 79 The End !!

More Related