120 likes | 232 Views
Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit von Christian Fricke cfricke@rz.uni-potsdam.de. Gliederung. Einleitung und Definitionen Überblick über Angriffsmöglichkeiten Kryptographische Verfahren Beispiel PGP. Definitionen.
E N D
Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit von Christian Fricke cfricke@rz.uni-potsdam.de
Gliederung • Einleitung und Definitionen • Überblick über Angriffsmöglichkeiten • Kryptographische Verfahren • Beispiel PGP
Definitionen Definition 1: Unter Funktionssicherheit eines Systems versteht man die Eigenschaft, das die realisierte Ist-Funktionalität der Komponenten mit der spezifizierten Soll-Funktionalität übereinstimmt. Das System nimmt keine unzulässigen Zustände an
Definitionen Definition 2: Die Informationssicherheit ist die Eigenschaft eines funktionssicheren Systems, nur solche Zustände anzunehmen, die zu keiner unautorisierten Informationveränderung oder -gewinnung führen. • Rechnersicherheit • Kommunikationssicherheit
Einige Angriffsmöglichkeiten Sniffing DoS Spoofing TCP Hijacking
Kryptographische Verfahren • Substitutionschiffren • Periodische Substitutionschiffren • Transpositionschiffre • Electronic Code Book • Cipher Block Chaining • Symetrische Chiffren (DES, AES) • Asymetrische Chiffren(RSA, MD5, SHA)
Kryptographische Verfahren DES 56Bit Schlüssel k 64Bit Klartext m Permutation Initiale Permutation Permutation auf 48Bit Runde1 Links Verschiebung Permutation auf 48Bit Runde16 Links Verschiebung Finale Permutation 64Bit Chiffretext c
Kryptographische Verfahren RSA Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität
Kryptographische Verfahren RSA Schlüsselerzeugung 1. Erzeuge 2 hinreichend grosse Primzahlen p und q 2. Berechne n = p*q und j(n) =(p-1)(q-1) 3. Wähle eine Zahl e 1<e<j(n) und ggt(e,j(n))=1 4. Berechne d mit 1<d<j(n) und e*d mod j(n) = 1 5 Vernichte p,q,j(n) Sicherheit beruht auf dem Problem n zu faktorisieren!
Kryptographische Verfahren RSA Public Key Kryptosysteme Jeder Teilnehmer erzeugt ein Schlüsselpaar (p,s) p = (n,e) wird öffentlich gemacht s = (n,d)bleibt geheim code = mesge mod n mesg = coded mod n s = p-1 hat sehr grosse Komplexität
Beispiel PGP Angewandte Verfahren IDEA oder DES RSA MD5 ZIP Kompression Radix 64