800 likes | 1.14k Views
E N D
1. 1 Verschlüsselung – KryptographieDigitale Unterschriften Elektronisches Geld Prof. Dr.-Ing. Winfried Hahn
Fakultät für Mathematik und Informatik
Universität Passau
hahn@fmi.uni-passau.de
2. Informatik Sommercamp Kryptographie 2 Sicheres Inter-Networking ??
3. Informatik Sommercamp Kryptographie 3 Sicheres Ethernet
4. Informatik Sommercamp Kryptographie 4 Bob schickt an Alice eine Email:
5. Informatik Sommercamp Kryptographie 5 Bob schickt an Alice eine Email:
6. Informatik Sommercamp Kryptographie 6 Siemens und der ICE
7. Informatik Sommercamp Kryptographie 7 Cäsar-Verschlüsselung:
8. Informatik Sommercamp Kryptographie 8 Sicherheit Kryptographische Algorith-men
Symmetrische Verschlüsselungsverfahren
Geheime Schlüssel
z.B. DES-Verfahren
Asymmetrische Verschlüsselung (Public Key Kryptographie)
Geheimer Schlüssel
Öffentlicher Schlüssel
z.B. RSA-Verfahren
Message Digest
Digitaler Fingerabdruck
Wird in Verbindung mit dem Public Key-Verfahren zur digitalen Signatur verwendet
Z.B. MD5-Verfahren Sicherheitsziele
Data Privacy (Geheimhaltung)
Data Integrity (Korrektheit)
Authentifizierung (Signatur)
9. Informatik Sommercamp Kryptographie 9 Geheimschlüssel
10. Informatik Sommercamp Kryptographie 10 DES: Data Encryption Standard Symmetrisches Verfahren mit einem 56 Bit-Geheimschlüssel
64 Bits insgesamt, aber nur 56 Bits sind wirksam, da jedes achte Bit nur die Parität der vorhergehenden 7 Bits ist
Es werden jeweils 64 Bit-Blöcke codiert (lange Nachrichten werden entsprechend zerlegt)
Jeder 64 Bit-Block wird zu einem 64 Bit-Ciphertext-Block.
DES durchläuft drei Phasen bei der Verschlüsselung bzw. Entschlüsselung
Die 64 Bit eines Blockes werden permutiert (Mischen)
16-mal wird dieselbe Operation auf Daten und Schlüssel angewendet.
Die zu der in 1. durchgeführten Permutation inverse Permutation wird angewendet.
11. Informatik Sommercamp Kryptographie 11 64-bit key (56-bits + 8-bit parity)
16 Operationen DES: Data Encryption Standard
12. Informatik Sommercamp Kryptographie 12
13. Informatik Sommercamp Kryptographie 13 Verschlüsselung längerer Nachrichten
14. Informatik Sommercamp Kryptographie 14 Angriffe auf Ciphertexte
15. Informatik Sommercamp Kryptographie 15 Sicherheit von DES DES wurde mehrfach geknackt, denn DES basiert nur auf
„Konfusion und Diffusion“
Offensichtliche Methode:
Versuche alle 256 möglichen Schlüssel
Eine Verschlüsselung auf einer modernen Workstation dauert ca 4 µs
Für die 256 möglichen Schlüssel benötigt man dann also ca. 4500 Jahre - Mit 900 Computern aber nur 6 Monate.
Rekord seit Anfang 2001:
22 Stunden durch 100.000 Internet-User
Erhöhung der Sicherheit durch Triple-DES
2 Schlüssel: erster und dritter DES-Durchgang mit demselben Schlüssel
3 unterschiedliche Schlüssel
Wird heute schon eingesetzt
16. Informatik Sommercamp Kryptographie 16 Das Schlüsselaustauschproblem
17. Informatik Sommercamp Kryptographie 17 Das Schlüsselaustauschproblem
18. Informatik Sommercamp Kryptographie 18 Public Key Infrastructure Encryption & Decryption
c = m e mod n
m = c d mod n
19. Informatik Sommercamp Kryptographie 19 Public Key Infrastructure
20. Informatik Sommercamp Kryptographie 20
21. Informatik Sommercamp Kryptographie 21
22. Informatik Sommercamp Kryptographie 22
23. Informatik Sommercamp Kryptographie 23
24. Informatik Sommercamp Kryptographie 24
25. Informatik Sommercamp Kryptographie 25
26. Informatik Sommercamp Kryptographie 26 Verwaltung und Verteilung der öffentlichen Schlüssel X.509 – Standard
Digitale Zertifikate
Certification Authorities (CA)
Banken, Telekom, Firmen (Verisign, ...)
Ein Zertifikat von CA X ist nur für den sinnvoll, der den öffentlichen Schlüsssel von X kennt
Ein X.509 – Zertifikat enthält
Name der Organisation/Person: Alice
Öffentlichen Schlüssel: EA
Name der Zertifizierungsautorität: SV
Digitale Signatur der CA: DSV(EA)
Besitz eines Zertifikats sagt gar nichts aus
Zertifikate werden kopiert, gepuffert, etc.
Nur der Besitz des zugehörigen geheimen Schlüssels authentifiziert den rechtmäßigen Besitzer
Hierarchie von CAs: X zertifiziert Y zertifiziert Z
Wenn ich X kenne kann ich dem Zertifikat für Z trauen, ohne Y zu kennen
27. Informatik Sommercamp Kryptographie 27
28. Informatik Sommercamp Kryptographie 28
29. Informatik Sommercamp Kryptographie 29
30. Informatik Sommercamp Kryptographie 30
31. Informatik Sommercamp Kryptographie 31
32. Informatik Sommercamp Kryptographie 32
33. Informatik Sommercamp Kryptographie 33
34. Informatik Sommercamp Kryptographie 34
35. Informatik Sommercamp Kryptographie 35
36. Informatik Sommercamp Kryptographie 36
37. Informatik Sommercamp Kryptographie 37
38. Informatik Sommercamp Kryptographie 38
39. Informatik Sommercamp Kryptographie 39
40. Informatik Sommercamp Kryptographie 40 Sicherheit als Herausforderung 1977 haben Rivest, Shamir und Adleman alle Interessierte herausgefor-dert, eine 129-Ziffer (430 Bit) - Nachricht zu entschlüsseln
Damals glaubte man, daß die Verschlüsselung nicht zu brechen sei, denn
es hätte mit damaligen Faktorisierungsalgorithmen und mit damaligen Rechnern 40 Quadrillion Jahre gedauert.
1994 wurde diese Nachricht tatsächlich doch entschlüsselt:
Dazu wurde die Faktorisierung im Internet parallel auf Tausenden von Rechnern ausgeführt.
Die Rechenleistung betrug ca. 5000 Jahre mit 1 MIPS.
Es kann natürlich sein, daß der Algorithmus Glück hatte (er fand zufällig sehr früh eine gültige Primzahl-Konfiguration).
Wortlaut der Nachricht:
THE MAGIC WORDS ARE SQUEAMISH AND OSSIFRAGE
41. Informatik Sommercamp Kryptographie 41
42. Informatik Sommercamp Kryptographie 42
43. Informatik Sommercamp Kryptographie 43
44. Informatik Sommercamp Kryptographie 44
45. Informatik Sommercamp Kryptographie 45
46. Informatik Sommercamp Kryptographie 46
47. Informatik Sommercamp Kryptographie 47
48. Informatik Sommercamp Kryptographie 48 Message Digest
49. Informatik Sommercamp Kryptographie 49 Message Digest
50. Informatik Sommercamp Kryptographie 50 Message Digest: man kann sich kein Dokument zu einem Digest „konstruieren“
51. Informatik Sommercamp Kryptographie 51 Cryptographic checksum
just as a regular checksum protects the receiver from accidental changes to the message, a cryptographic checksum protects the receiver from malicious changes to the message.
One-way function
given a cryptographic checksum for a message, it is virtually impossible to figure out what message produced that checksum; it is not computationally feasible to find two messages that hash to the same cryptographic checksum.
Relevance
if you are given a checksum for a message and you are able to compute exactly the same checksum for that message, then it is highly likely this message produced the checksum you were given. Message Digest
52. Informatik Sommercamp Kryptographie 52 Message Integrity Protocols Digital signature using RSA
special case of a message integrity where the code can only have been generated by one participant
compute signature with private key and verify with public key
Keyed MD5
sender: m + MD5(m + k) + E(k, private)
receiver
recovers random key using the sender’s public key
applies MD5 to the concatenation of this random key message
MD5 with RSA signature
sender: m + E(MD5(m), private)
receiver
decrypts signature with sender’s public key
compares result with MD5 checksum sent with message
53. Informatik Sommercamp Kryptographie 53 MD5 mit RSA-Signatur
54. Informatik Sommercamp Kryptographie 54 Leistungsfähigkeit der Verschlüsselungsverfahren DES und MD5 sind mehrere Größenordnungen schneller als RSA
Softwareimplentierung auf heutiger Hardware
DES: 36 Mbps
MD5: 85 Mbps
RSA: 1 Kbps
Hardware-Implementierung
DES und MD5: x00 Mbps (x>2)
RSA: 64 Kbps
Also ist RSA nicht für die Codierung von Nachrichten geeignet
Es wird für den DES-Schlüsselaustausch verwendet
Und für die Authentifizierung
Und für die digitale Signatur von MD5-Digests
55. Informatik Sommercamp Kryptographie 55
56. Informatik Sommercamp Kryptographie 56 Elektronische Zahlungssysteme
57. Informatik Sommercamp Kryptographie 57
58. Informatik Sommercamp Kryptographie 58
59. Informatik Sommercamp Kryptographie 59
60. Informatik Sommercamp Kryptographie 60
61. Informatik Sommercamp Kryptographie 61
62. Informatik Sommercamp Kryptographie 62
63. Informatik Sommercamp Kryptographie 63
64. Informatik Sommercamp Kryptographie 64
65. Informatik Sommercamp Kryptographie 65
66. Informatik Sommercamp Kryptographie 66
67. Informatik Sommercamp Kryptographie 67
68. Informatik Sommercamp Kryptographie 68 Authentifizierung
69. Informatik Sommercamp Kryptographie 69 Authentifizierung
70. Informatik Sommercamp Kryptographie 70 Authentifizierungstechniken
71. Informatik Sommercamp Kryptographie 71 Authentifizierung im Internet
72. Informatik Sommercamp Kryptographie 72 Authentifizierung im Internet
73. Informatik Sommercamp Kryptographie 73 Authentifizierung im Internet
74. Informatik Sommercamp Kryptographie 74 Authentifizierung im Internet
75. Informatik Sommercamp Kryptographie 75 Authentifizierung im Internet
76. Informatik Sommercamp Kryptographie 76 Authentifizierung im Internet
77. Informatik Sommercamp Kryptographie 77 Authentifizierung im Internet
78. Informatik Sommercamp Kryptographie 78 Authentifizierung im Internet
79. Informatik Sommercamp Kryptographie 79 The End !!