1 / 78

Verschl sselung Kryptographie Digitale Unterschriften Elektronisches Geld

loan
Download Presentation

Verschl sselung Kryptographie Digitale Unterschriften Elektronisches Geld

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. 1 Verschlüsselung – Kryptographie Digitale Unterschriften Elektronisches Geld Prof. Dr.-Ing. Winfried Hahn Fakultät für Mathematik und Informatik Universität Passau hahn@fmi.uni-passau.de

    2. Informatik Sommercamp Kryptographie 2 Sicheres Inter-Networking ??

    3. Informatik Sommercamp Kryptographie 3 Sicheres Ethernet

    4. Informatik Sommercamp Kryptographie 4 Bob schickt an Alice eine Email:

    5. Informatik Sommercamp Kryptographie 5 Bob schickt an Alice eine Email:

    6. Informatik Sommercamp Kryptographie 6 Siemens und der ICE

    7. Informatik Sommercamp Kryptographie 7 Cäsar-Verschlüsselung:

    8. Informatik Sommercamp Kryptographie 8 Sicherheit Kryptographische Algorith-men Symmetrische Verschlüsselungsverfahren Geheime Schlüssel z.B. DES-Verfahren Asymmetrische Verschlüsselung (Public Key Kryptographie) Geheimer Schlüssel Öffentlicher Schlüssel z.B. RSA-Verfahren Message Digest Digitaler Fingerabdruck Wird in Verbindung mit dem Public Key-Verfahren zur digitalen Signatur verwendet Z.B. MD5-Verfahren Sicherheitsziele Data Privacy (Geheimhaltung) Data Integrity (Korrektheit) Authentifizierung (Signatur)

    9. Informatik Sommercamp Kryptographie 9 Geheimschlüssel

    10. Informatik Sommercamp Kryptographie 10 DES: Data Encryption Standard Symmetrisches Verfahren mit einem 56 Bit-Geheimschlüssel 64 Bits insgesamt, aber nur 56 Bits sind wirksam, da jedes achte Bit nur die Parität der vorhergehenden 7 Bits ist Es werden jeweils 64 Bit-Blöcke codiert (lange Nachrichten werden entsprechend zerlegt) Jeder 64 Bit-Block wird zu einem 64 Bit-Ciphertext-Block. DES durchläuft drei Phasen bei der Verschlüsselung bzw. Entschlüsselung Die 64 Bit eines Blockes werden permutiert (Mischen) 16-mal wird dieselbe Operation auf Daten und Schlüssel angewendet. Die zu der in 1. durchgeführten Permutation inverse Permutation wird angewendet.

    11. Informatik Sommercamp Kryptographie 11 64-bit key (56-bits + 8-bit parity) 16 Operationen DES: Data Encryption Standard

    12. Informatik Sommercamp Kryptographie 12

    13. Informatik Sommercamp Kryptographie 13 Verschlüsselung längerer Nachrichten

    14. Informatik Sommercamp Kryptographie 14 Angriffe auf Ciphertexte

    15. Informatik Sommercamp Kryptographie 15 Sicherheit von DES DES wurde mehrfach geknackt, denn DES basiert nur auf „Konfusion und Diffusion“ Offensichtliche Methode: Versuche alle 256 möglichen Schlüssel Eine Verschlüsselung auf einer modernen Workstation dauert ca 4 µs Für die 256 möglichen Schlüssel benötigt man dann also ca. 4500 Jahre - Mit 900 Computern aber nur 6 Monate. Rekord seit Anfang 2001: 22 Stunden durch 100.000 Internet-User Erhöhung der Sicherheit durch Triple-DES 2 Schlüssel: erster und dritter DES-Durchgang mit demselben Schlüssel 3 unterschiedliche Schlüssel Wird heute schon eingesetzt

    16. Informatik Sommercamp Kryptographie 16 Das Schlüsselaustauschproblem

    17. Informatik Sommercamp Kryptographie 17 Das Schlüsselaustauschproblem

    18. Informatik Sommercamp Kryptographie 18 Public Key Infrastructure Encryption & Decryption c = m e mod n m = c d mod n

    19. Informatik Sommercamp Kryptographie 19 Public Key Infrastructure

    20. Informatik Sommercamp Kryptographie 20

    21. Informatik Sommercamp Kryptographie 21

    22. Informatik Sommercamp Kryptographie 22

    23. Informatik Sommercamp Kryptographie 23

    24. Informatik Sommercamp Kryptographie 24

    25. Informatik Sommercamp Kryptographie 25

    26. Informatik Sommercamp Kryptographie 26 Verwaltung und Verteilung der öffentlichen Schlüssel X.509 – Standard Digitale Zertifikate Certification Authorities (CA) Banken, Telekom, Firmen (Verisign, ...) Ein Zertifikat von CA X ist nur für den sinnvoll, der den öffentlichen Schlüsssel von X kennt Ein X.509 – Zertifikat enthält Name der Organisation/Person: Alice Öffentlichen Schlüssel: EA Name der Zertifizierungsautorität: SV Digitale Signatur der CA: DSV(EA) Besitz eines Zertifikats sagt gar nichts aus Zertifikate werden kopiert, gepuffert, etc. Nur der Besitz des zugehörigen geheimen Schlüssels authentifiziert den rechtmäßigen Besitzer Hierarchie von CAs: X zertifiziert Y zertifiziert Z Wenn ich X kenne kann ich dem Zertifikat für Z trauen, ohne Y zu kennen

    27. Informatik Sommercamp Kryptographie 27

    28. Informatik Sommercamp Kryptographie 28

    29. Informatik Sommercamp Kryptographie 29

    30. Informatik Sommercamp Kryptographie 30

    31. Informatik Sommercamp Kryptographie 31

    32. Informatik Sommercamp Kryptographie 32

    33. Informatik Sommercamp Kryptographie 33

    34. Informatik Sommercamp Kryptographie 34

    35. Informatik Sommercamp Kryptographie 35

    36. Informatik Sommercamp Kryptographie 36

    37. Informatik Sommercamp Kryptographie 37

    38. Informatik Sommercamp Kryptographie 38

    39. Informatik Sommercamp Kryptographie 39

    40. Informatik Sommercamp Kryptographie 40 Sicherheit als Herausforderung 1977 haben Rivest, Shamir und Adleman alle Interessierte herausgefor-dert, eine 129-Ziffer (430 Bit) - Nachricht zu entschlüsseln Damals glaubte man, daß die Verschlüsselung nicht zu brechen sei, denn es hätte mit damaligen Faktorisierungsalgorithmen und mit damaligen Rechnern 40 Quadrillion Jahre gedauert. 1994 wurde diese Nachricht tatsächlich doch entschlüsselt: Dazu wurde die Faktorisierung im Internet parallel auf Tausenden von Rechnern ausgeführt. Die Rechenleistung betrug ca. 5000 Jahre mit 1 MIPS. Es kann natürlich sein, daß der Algorithmus Glück hatte (er fand zufällig sehr früh eine gültige Primzahl-Konfiguration). Wortlaut der Nachricht: THE MAGIC WORDS ARE SQUEAMISH AND OSSIFRAGE

    41. Informatik Sommercamp Kryptographie 41

    42. Informatik Sommercamp Kryptographie 42

    43. Informatik Sommercamp Kryptographie 43

    44. Informatik Sommercamp Kryptographie 44

    45. Informatik Sommercamp Kryptographie 45

    46. Informatik Sommercamp Kryptographie 46

    47. Informatik Sommercamp Kryptographie 47

    48. Informatik Sommercamp Kryptographie 48 Message Digest

    49. Informatik Sommercamp Kryptographie 49 Message Digest

    50. Informatik Sommercamp Kryptographie 50 Message Digest: man kann sich kein Dokument zu einem Digest „konstruieren“

    51. Informatik Sommercamp Kryptographie 51 Cryptographic checksum just as a regular checksum protects the receiver from accidental changes to the message, a cryptographic checksum protects the receiver from malicious changes to the message. One-way function given a cryptographic checksum for a message, it is virtually impossible to figure out what message produced that checksum; it is not computationally feasible to find two messages that hash to the same cryptographic checksum. Relevance if you are given a checksum for a message and you are able to compute exactly the same checksum for that message, then it is highly likely this message produced the checksum you were given. Message Digest

    52. Informatik Sommercamp Kryptographie 52 Message Integrity Protocols Digital signature using RSA special case of a message integrity where the code can only have been generated by one participant compute signature with private key and verify with public key Keyed MD5 sender: m + MD5(m + k) + E(k, private) receiver recovers random key using the sender’s public key applies MD5 to the concatenation of this random key message MD5 with RSA signature sender: m + E(MD5(m), private) receiver decrypts signature with sender’s public key compares result with MD5 checksum sent with message

    53. Informatik Sommercamp Kryptographie 53 MD5 mit RSA-Signatur

    54. Informatik Sommercamp Kryptographie 54 Leistungsfähigkeit der Verschlüsselungsverfahren DES und MD5 sind mehrere Größenordnungen schneller als RSA Softwareimplentierung auf heutiger Hardware DES: 36 Mbps MD5: 85 Mbps RSA: 1 Kbps Hardware-Implementierung DES und MD5: x00 Mbps (x>2) RSA: 64 Kbps Also ist RSA nicht für die Codierung von Nachrichten geeignet Es wird für den DES-Schlüsselaustausch verwendet Und für die Authentifizierung Und für die digitale Signatur von MD5-Digests

    55. Informatik Sommercamp Kryptographie 55

    56. Informatik Sommercamp Kryptographie 56 Elektronische Zahlungssysteme

    57. Informatik Sommercamp Kryptographie 57

    58. Informatik Sommercamp Kryptographie 58

    59. Informatik Sommercamp Kryptographie 59

    60. Informatik Sommercamp Kryptographie 60

    61. Informatik Sommercamp Kryptographie 61

    62. Informatik Sommercamp Kryptographie 62

    63. Informatik Sommercamp Kryptographie 63

    64. Informatik Sommercamp Kryptographie 64

    65. Informatik Sommercamp Kryptographie 65

    66. Informatik Sommercamp Kryptographie 66

    67. Informatik Sommercamp Kryptographie 67

    68. Informatik Sommercamp Kryptographie 68 Authentifizierung

    69. Informatik Sommercamp Kryptographie 69 Authentifizierung

    70. Informatik Sommercamp Kryptographie 70 Authentifizierungstechniken

    71. Informatik Sommercamp Kryptographie 71 Authentifizierung im Internet

    72. Informatik Sommercamp Kryptographie 72 Authentifizierung im Internet

    73. Informatik Sommercamp Kryptographie 73 Authentifizierung im Internet

    74. Informatik Sommercamp Kryptographie 74 Authentifizierung im Internet

    75. Informatik Sommercamp Kryptographie 75 Authentifizierung im Internet

    76. Informatik Sommercamp Kryptographie 76 Authentifizierung im Internet

    77. Informatik Sommercamp Kryptographie 77 Authentifizierung im Internet

    78. Informatik Sommercamp Kryptographie 78 Authentifizierung im Internet

    79. Informatik Sommercamp Kryptographie 79 The End !!

More Related