1 / 11

Proseminar : Allgegenwärtiges Rechnen

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit von Christian Fricke cfricke@rz.uni-potsdam.de. Gliederung. Einleitung und Definitionen Überblick über Angriffsmöglichkeiten Kryptographische Verfahren Beispiel PGP. Definitionen.

Download Presentation

Proseminar : Allgegenwärtiges Rechnen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit von Christian Fricke cfricke@rz.uni-potsdam.de

  2. Gliederung • Einleitung und Definitionen • Überblick über Angriffsmöglichkeiten • Kryptographische Verfahren • Beispiel PGP

  3. Definitionen Definition 1: Unter Funktionssicherheit eines Systems versteht man die Eigenschaft, das die realisierte Ist-Funktionalität der Komponenten mit der spezifizierten Soll-Funktionalität übereinstimmt. Das System nimmt keine unzulässigen Zustände an

  4. Definitionen Definition 2: Die Informationssicherheit ist die Eigenschaft eines funktionssicheren Systems, nur solche Zustände anzunehmen, die zu keiner unautorisierten Informationveränderung oder -gewinnung führen. • Rechnersicherheit • Kommunikationssicherheit

  5. Einige Angriffsmöglichkeiten Sniffing DoS Spoofing TCP Hijacking

  6. Kryptographische Verfahren • Substitutionschiffren • Periodische Substitutionschiffren • Transpositionschiffre • Electronic Code Book • Cipher Block Chaining • Symetrische Chiffren (DES, AES) • Asymetrische Chiffren(RSA, MD5, SHA)

  7. Kryptographische Verfahren DES 56Bit Schlüssel k 64Bit Klartext m Permutation Initiale Permutation Permutation auf 48Bit Runde1 Links Verschiebung Permutation auf 48Bit Runde16 Links Verschiebung Finale Permutation 64Bit Chiffretext c

  8. Kryptographische Verfahren RSA Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität

  9. Kryptographische Verfahren RSA Schlüsselerzeugung 1. Erzeuge 2 hinreichend grosse Primzahlen p und q 2. Berechne n = p*q und j(n) =(p-1)(q-1) 3. Wähle eine Zahl e 1<e<j(n) und ggt(e,j(n))=1 4. Berechne d mit 1<d<j(n) und e*d mod j(n) = 1 5 Vernichte p,q,j(n) Sicherheit beruht auf dem Problem n zu faktorisieren!

  10. Kryptographische Verfahren RSA Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität

  11. Beispiel PGP Angewandte Verfahren IDEA oder DES RSA MD5 ZIP Kompression Radix 64

More Related