1 / 22

KRYPTOGRAFIE

KRYPTOGRAFIE. Moderne Methoden. Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart. DES (Symmetrisch). Data Encryption Standard 1973 –Ausschreibung (NIST) Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN). Aufbau, Funktion.

munin
Download Presentation

KRYPTOGRAFIE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KRYPTOGRAFIE

  2. Moderne Methoden • Computerzeitalter • Rechenleistung >> • Symmetrisch / Asymmetrisch • Verschlüsselungsart

  3. DES (Symmetrisch) • Data Encryption Standard • 1973 –Ausschreibung (NIST) • Sicher, Effizienz, kostengünstig • IBM (NSA) – Hintertür? • Geldautomatensystem (PIN)

  4. Aufbau, Funktion • 64 Bit (48) • 16 Runden • Permutation -> 2 Blöcke • Funktion f , XOR • 32 -> 48 -> 32 , 6 -> S-BOX • Wichtigster Teil

  5. Zukunft von DES • Überholt, Brut-Force • Lösungen: • Mehrmals (3DES) • CAST, IDEA, … • AES

  6. Advanced Encryption Standard • 128 Bits Datenblöcke • Schlüssel 128 bis 192 Bits • 10 bis 14 Runden • Verschoben, Ersetzt, Addiert • S-BOX

  7. Sicherheit von AES • Keine Schwachstelle • 2^128 Schlüssel • Vergleich (199 Mrd. /s) • DES – 22 h • AES – 1,079 * 10^27 s • 387 Mrd. länger

  8. RC4 • Bit für Bit • Beliebigen Bitstrom • Vernam-Chiffre • weit verbreitet • SSL-Verbindungen

  9. Operationsmodi • Algorithmen • ECB • Einfach, unsicher • Gleiche Wörter • Analyse • CBC • verknüpft

  10. Operationsmodi • CFB • Danach verknüpft • OFB • Verschlüsselte gespeichert • Sicher, zufällig • Zufallszahlen

  11. Nachteile • Gemeinsamer Schlüssel • Übertragung • Schlüsselvereinbarung • Kürze

  12. Asymmetrische Verfahren • Public Key Verschlüsselung • Öffentlich/Privat • Effiziente Verschlüsselung • Keine Umkehrfunktion • ->Trapdoor

  13. Diffue-Hellman • Protokoll – Schlüsseltausch • Gemeinsame Zahl + Primzahl • Geheime Zahl • -> berechnete Zahl • austauschen

  14. El-Gamal • Aufbauend -> Verschlüsselung • Zahl berechnet -> öffentlich • Sender • Zufälligen Zahl • Wert, Schlüssel • Nachricht + Wert

  15. RSA • 2 Primzahlen -> RSA Modul • φ(n), e (Teilerfremd) • d -> modulare Invers e • RSA Modul, φ(n) löschen • n, e (öffentlich), n, d (privat) • Potenziert, modula

  16. Primzahlen • Wichtige Rolle • Primfaktorenzerlegung • >Primzahlen • Faktor 1000 • Hybride (El-Gamel, Hybrid RSA)

  17. Digitale Signatur • Eindeutige Zuordnung • Basis von RSA • Hashfunktionen • Fehlererkennung • Prüfsumme • MD5, SHA, Tiger

  18. RSA Schwachstellen • Wer stellt die Anfrage? • Für einen anderen ausgeben • Dazwischen drängeln • „Man in theMiddleAttack“

  19. „Geburtstagangriff“ • > Gruppe • >WSK gleichen Geburtstagen • >Dokumenten • Selben Inhalt, anderer Hashwert • >WSK – gleiches findet • Signatur kopieren

  20. QUIZ • Unterschied Symmetrisch / Asymmetrisch • Was ist eine digitale Signatur? • Was ist eine Trapdoor-funktion?

  21. VIELEN DANK FÜR EURE AUFMERKSAMKEIT!

More Related