1 / 24

Kryptografie

VOR. HOME. ZÜRÜCK. Kryptografie. David B., David S., Danny, Timo. GY WV 05 e. VOR. HOME. ZÜRÜCK. Inhaltsverzeichnis :. 1. Deckblatt 2. Inhaltsverzeichnis 3. Warum Kryptografie ? 4. Einsatzgebiete 5. Asymmetrisches Verfahren 6. Symmetrisches Verfahren 7. Authentifizieren

seamus
Download Presentation

Kryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VOR HOME ZÜRÜCK Kryptografie David B., David S., Danny, Timo GY WV 05 e

  2. VOR HOME ZÜRÜCK Inhaltsverzeichnis : 1. Deckblatt 2. Inhaltsverzeichnis 3. Warum Kryptografie ? 4. Einsatzgebiete 5. Asymmetrisches Verfahren 6. Symmetrisches Verfahren 7. Authentifizieren 8. Generelle Ansätze Kryptologischer Verfahren 8.1 ROT13 („Buchstabenverdreher“) 9. Mailkryptografie 9.1 PGP 9.1.1 Verschlüsselung bei PGP 9.1.2 Vorteile, Einsatzmöglichkeiten, Wissenswertes 9.2 SSL 10.Kryptopgrafie im Bankensektor 10.1 PIN/TAN Verfahren 10.2 HBCI 10.3 „Man in the middle attack“ 10.4 Phising 11.Algorithmus – RSA, „Diffie-Hellmann“ Verfahren 12.Hacking 12.1 Brute Force 12.2 Social Engineering 13. Das 100% Sichere Verfahren?

  3. VOR HOME ZÜRÜCK 3. Warum Kryptografie ? • Wissenschaft d. Verschlüsselung von Informationen bzw. Daten • Grundidee: Inhalt v. Nachrichten für Dritte unzugänglich zu machen. • Vertraulichkeit • Datenintegrität • Authentifizierung • Verbindlichkeit Vier Hauptziele: • Nicht alle Verfahren erreichen alle oben genannten Ziele • Kryptographie besteht aus einer Komplexen Geschichte • Erst im 20. JHD. kam der Kryptografie Bedeutung zu

  4. VOR HOME ZÜRÜCK 4. Einsatzgebiete • Klassische Einsatzgebiete (Militär, Geheimdienste [FBI]) • Absicherung Elektronischer Geldgeschäfte, Wertpapiere • Zugangskontrolle zu Rechnernetzen (z.B. Authentifizierung) • Zugangskontrolle für Chipkarten (Smartcard) • Datenaustausch (z.B. bei Banken) • Mailverkehr („Briefgeheimnis“) • Weiteres Einsatzgebiet für die Zukunft könnte die Verschlüsselung • bei Voice-over-IP darstellen!!

  5. VOR HOME ZÜRÜCK 5. Asymmetrisches Verfahren(public key encryption) • Empfänger: Erzeugt 2 Schlüssel -> (public key, private key) • Verschlüsselung nur mit Kombination möglich

  6. VOR HOME ZÜRÜCK 6. Symmetrisches Verfahren • Sender und Empfänger haben gemeinsamen Geheimnis: Den Schlüssel • Damit sind die schwächen klar: • Austausch ist angreifbar und unsicher • Zu viele Schlüssel erforderlich • Bei unmengen Usern Lösung unpraktikabel

  7. VOR HOME ZÜRÜCK 7. Authentifizieren = Bezeichnet den Vorgang, die Identität einer Person oder eines Programms anhand von bestimmten Merkmalen zu überprüfen • Identitätsprüfungen: • 1 Teilnehmer authentisiert • 1 Teilnehmer authentifiziert Wege: Man hat „etwas“ (Schlüssel, Karte) Man weiß „etwas“ (Passwort, Codes) Man ist „etwas“ (Biometrie – Iris Scan) (Rechtes Auge) Man ist an einem Ort (Bestimmter Rechner) Man kann etwas (Unterschreiben – EC Karte an der Tankstelle Von einer 2-Faktor Authentifizierung spricht man wenn zwei dieser 5 Möglichkeiten kombiniert werden.

  8. VOR HOME ZÜRÜCK 8. Generelle Ansätze Kryptologischer Verfahren

  9. VOR HOME ZÜRÜCK 8.1 ROT13 (Caesar-Cipher by 13 Chars) • Eine im „Usenet“ sehr weit verbreitete „Verschlüsselungsmethode“ • Informatiker: Keine wahrhafte Methode • Denn: Lediglich Buchstabenverschiebung um 13. Pos. im Alphabet • Zusätzlich: ROT-5 – Ziffernverschiebung um 5. Pos. • Bsp.: ROT13 ohne ROT5: Ich habe Geburtstag. Ich werden 32. Vpu unor Trohefgnt. Vpu jreqr 32. ROT13 mit ROT5: Vpu unor Trohegfgnt. Vpu jreqr 87. <ironie>Bei besonders anspruchsvollen Sicherheitskriterien empfiehlt sich der Einsatz des Triple-ROT13-Algorithmus (3ROT13), sowie des Triple-ROT5-Algorithmus (3ROT5).</ironie>

  10. VOR HOME ZÜRÜCK 9. Mailkryptografie

  11. VOR HOME ZÜRÜCK 9.1.1 Verschlüsselung bei PGP

  12. VOR HOME ZÜRÜCK 9.1.2 Vorteile, Einsatzmöglichkeiten, Wissenswertes • Vorteile: • Kostenlos für Private User • Sourcecode frei erhältlich -> Keine Hintertüren möglich • Einsatzmöglichkeiten: • Verschlüsseln von Nachrichten • Verschlüsseln von Dateien und ganzen Festplatten • Digitale Unterschriften • Kein eigenständiges Verfahren – Benutzt andere Verfahren • z.B.: ZIP, Symmetrisch, Asymmetrisch… • Hybrides Verfahren - > Vorteile

  13. VOR HOME ZÜRÜCK 9.2 SSL (Secure Sockets Layer) Verschlüsselungsprotokoll für den Datenaustauch im Web Zwei Schichten: • Record Protocol • Handshake Protocol SSL wird heute meistens mit HTTPS eingesetzt. Fast alle Browser u. Server setzen SSL ein.

  14. 10. Kryptografie im Bankensektor

  15. VOR HOME ZÜRÜCK 10.1 PIN/TAN Verfahren • Ist ein Authentifizierungsverfahren • Die zu identifizierende Person hat einen PIN und eine liste von TANs • Diese kommen auf getrennten wegen zum Client. • Vorgehensweise: • PIN wird 1. Mal pro Session abgefragt • Zusätzlich TAN aus Liste eingeben und Streichen. • Veraltet • Unumständlich

  16. VOR HOME ZÜRÜCK 10.2 HBCI"Homebanking Computer Interface" • Offener Standard • Einsatzbereich: Electronic Banking, • Kundenselbstbedienung • Wurde von versch. Bankengruppen in Deutschland • entwickelt. • Technische Merkmale: • Flexibel • Leichte Implementierung

  17. VOR HOME ZÜRÜCK 10.3 „Man in the Middle attack“ • Bei der „Man in the Middle Attack“ steht der Angreifer zwischen zwei miteinander kommunizierenden Rechnern. Von hier aus kann er alle Daten abfangen und verändert • Bsp.: • Kunde gibt PIN/TAN ein und verbindet zur Bank • Wenn sich jmd. einhackt kann er gültige TAN abfangen • Hacker ändert Daten und ändert die Überweisung • z.B. Geld auf sein Bankkonto (vorzugsweise auf den Bahamas)

  18. VOR HOME ZÜRÜCK 10.4 Phising • Dabei geht es darum dem Opfer wertvolle Informationen zu stehlen. Zum Beispiel Kontoinformationen von Ebay und damit auch sensible Kreditkarteninformationen. • Geschickte Tarnung: Social Engineering • Beispiel • „Link-Trick“ durch Java • „Nachgemachte Seiten“

  19. VOR HOME ZÜRÜCK 11. Algorithmus RSA/Diffie/Hellmann Diffie/Hellman: • Praktisches Problem beim Schlüsselaustausch • Die „Trapdoor Funktion“ • Bsp.: Telefonbuch RSA: • Moderne Kryptografie nur noch Mathematisch • Zeichen in Zahlen umwandeln • RSA beruht auf Satz Eulers -> ms(p-1) (q-1) + 1 mod n = m Abgeleiteter Algorithmus: VerschlüsselnZeichenwerte mod n = Geheimzeichenwert EntschlüsselnGeheimzeichenwertd mod n = Zeichenwert

  20. VOR HOME ZÜRÜCK 12. Hacking

  21. VOR HOME ZÜRÜCK 12.1 Brute Force • In der Informatik: Methode der „Rohen Gewalt“ • Lösungsmethode • Beruht auf das ausprobieren aller möglichen Varianten Warum Brute Force ? Für viele Probleme gibt es in der Informatik keine effizienten Algorithmen

  22. VOR HOME ZÜRÜCK 12.2 Social Engineering • Beschreibt das Erlangen vertraulicher Informationen durch • Annäherung mittels persönlicher Kontakte. • Beispiel

  23. VOR HOME ZÜRÜCK 13. Das 100% Sichere Verfahren? • Leider gibt es ein solches Verfahren nicht und kann es auch nicht geben. • Kryptografische Möglichkeit • Somit: Wertlosigkeit des Wissens Satz ? Kryptografie ist die Abschätzung ob die Dauer/der Aufwand um an irgendein wissen zu kommen im Verhältnis zum wert des Wissens steht.

  24. Danke für eure Aufmerksamkeit! HOME ZÜRÜCK

More Related