220 likes | 369 Views
KRYPTOGRAFIE. Moderne Methoden. Computerzeitalter Rechenleistung >> Symmetrisch / Asymmetrisch Verschlüsselungsart. DES (Symmetrisch). Data Encryption Standard 1973 –Ausschreibung (NIST) Sicher, Effizienz, kostengünstig IBM (NSA) – Hintertür? Geldautomatensystem (PIN). Aufbau, Funktion.
E N D
Moderne Methoden • Computerzeitalter • Rechenleistung >> • Symmetrisch / Asymmetrisch • Verschlüsselungsart
DES (Symmetrisch) • Data Encryption Standard • 1973 –Ausschreibung (NIST) • Sicher, Effizienz, kostengünstig • IBM (NSA) – Hintertür? • Geldautomatensystem (PIN)
Aufbau, Funktion • 64 Bit (48) • 16 Runden • Permutation -> 2 Blöcke • Funktion f , XOR • 32 -> 48 -> 32 , 6 -> S-BOX • Wichtigster Teil
Zukunft von DES • Überholt, Brut-Force • Lösungen: • Mehrmals (3DES) • CAST, IDEA, … • AES
Advanced Encryption Standard • 128 Bits Datenblöcke • Schlüssel 128 bis 192 Bits • 10 bis 14 Runden • Verschoben, Ersetzt, Addiert • S-BOX
Sicherheit von AES • Keine Schwachstelle • 2^128 Schlüssel • Vergleich (199 Mrd. /s) • DES – 22 h • AES – 1,079 * 10^27 s • 387 Mrd. länger
RC4 • Bit für Bit • Beliebigen Bitstrom • Vernam-Chiffre • weit verbreitet • SSL-Verbindungen
Operationsmodi • Algorithmen • ECB • Einfach, unsicher • Gleiche Wörter • Analyse • CBC • verknüpft
Operationsmodi • CFB • Danach verknüpft • OFB • Verschlüsselte gespeichert • Sicher, zufällig • Zufallszahlen
Nachteile • Gemeinsamer Schlüssel • Übertragung • Schlüsselvereinbarung • Kürze
Asymmetrische Verfahren • Public Key Verschlüsselung • Öffentlich/Privat • Effiziente Verschlüsselung • Keine Umkehrfunktion • ->Trapdoor
Diffue-Hellman • Protokoll – Schlüsseltausch • Gemeinsame Zahl + Primzahl • Geheime Zahl • -> berechnete Zahl • austauschen
El-Gamal • Aufbauend -> Verschlüsselung • Zahl berechnet -> öffentlich • Sender • Zufälligen Zahl • Wert, Schlüssel • Nachricht + Wert
RSA • 2 Primzahlen -> RSA Modul • φ(n), e (Teilerfremd) • d -> modulare Invers e • RSA Modul, φ(n) löschen • n, e (öffentlich), n, d (privat) • Potenziert, modula
Primzahlen • Wichtige Rolle • Primfaktorenzerlegung • >Primzahlen • Faktor 1000 • Hybride (El-Gamel, Hybrid RSA)
Digitale Signatur • Eindeutige Zuordnung • Basis von RSA • Hashfunktionen • Fehlererkennung • Prüfsumme • MD5, SHA, Tiger
RSA Schwachstellen • Wer stellt die Anfrage? • Für einen anderen ausgeben • Dazwischen drängeln • „Man in theMiddleAttack“
„Geburtstagangriff“ • > Gruppe • >WSK gleichen Geburtstagen • >Dokumenten • Selben Inhalt, anderer Hashwert • >WSK – gleiches findet • Signatur kopieren
QUIZ • Unterschied Symmetrisch / Asymmetrisch • Was ist eine digitale Signatur? • Was ist eine Trapdoor-funktion?