Wenn Alice mit Bob telefoniert - PowerPoint PPT Presentation

About This Presentation
Title:

Wenn Alice mit Bob telefoniert

Description:

Title: Kryptographie Vortrag - Auricher Wissenschaftstage '02 Author: Peter Pietzuch Last modified by: Rick Dangerous Created Date: 5/29/2002 11:22:03 AM – PowerPoint PPT presentation

Number of Views:95
Avg rating:3.0/5.0
Slides: 24
Provided by: Peter1508
Category:
Tags: alice | bob | dilbert | mit | telefoniert | wenn

less

Transcript and Presenter's Notes

Title: Wenn Alice mit Bob telefoniert


1
Wenn Alice mit Bob telefoniert eine Einführung
in die Kryptographie
Peter Pietzuch Peter.Pietzuch_at_cl.cam.ac.uk Auriche
r Wissenschaftstage, November 2002
2
Was ist Kryptographie?
Alice
Bob
Maloy (Spion)
  • Kryptographie Kommunikationsprobleme in der
    Anwesenheit von Gegnern.
  • Personen Sender, Empfänger und Angreifer

3
Alice Bobs Inkarnationen
  • Mobiltelefone
  • Geldautomaten
  • Internet Shopping
  • Enigma und Bletchley Park

4
Ist Kryptographie nicht nur für Experten?
Nein, denn
  • Kryptographie wird immer wichtiger und
    allgegenwärtiger
  • Risiken müssen abgeschätzt werden
  • Privatsphäre muß geschützt werden

Postkarte vs Briefumschlag
5
Struktur des Vortrages
  • Verschlüsselungsverfahren Wie werden Daten
    verschlüsselt?
  • VerschlüsselungsprotokolleWie werden diese
    Verfahren eingesetzt?
  • Symmetrische Kryptographie
  • Asymmetrische Kryptographie
  • Digitale Signaturen
  • Ausblick

6
Wie funktioniert Verschlüsselung?
Verschlüsselung
Klartext
Entschlüsselung
Schlüsseltext
  • Nachricht liegt als Klartext vor
  • Sender verschlüsselt Klartext und verschickt
    Schlüsseltext
  • Empfänger kann Vorgang wieder umkehren

7
Die Caesar-Verschlüsselung
  • Die Caesar-Verschlüsselung
  • WISSENSCHAFTSTAGE
  • DDDDDDDDDDDDDDDDD
  • ZLVVHQVFKDIWVWDJH
  • Schwächen
  • nur 25 Varianten (d.h. Schlüssel)
  • Buchstabenhäufigkeit

4 Buchstaben im Alphabet A ? D B ? E C ?
F ?
D
8
Die Vigenère-Verschlüsselung
  • Vigenère-Verschlüsselung WISSENSCHAFTSTAGE
    AURICHAURICHAURIC XDKBHVTXZJIBTOSPH
  • Eigenschaften
  • Große Anzahl von Schlüsseln
  • Buchstabenhäufigkeit schwieriger
  • Betrachte den n-ten Buchstaben...

x Buchstaben im Alphabet
AURICH
9
Das One-Time-Pad eine perfekte Lösung?
  • One-Time-Pad WISSENSCHAFTSTAGE GKNWLXFVYTJ
    NWPAZX DTGPQLYYGUPHPJBGC
  • Eigenschaften
  • nicht zu brechen!
  • Schlüssel ist zufällig
  • großer Frischschlüsselbedarf

x Buchstaben im Alphabet
10
Moderne Verfahren
  • Data Encryption Standard (DES)
  • Runden von Substitutionen und Permutationen
  • 56 Bit Schlüssel
  • AES (Rijndael)
  • Nachfolger vonDES
  • min. 128 Bit Schlüssel

11
Was ist nun sicher?
  • Verfahren sollte allgemein zugänglich sein
  • Sicherheit sollte im Schlüssel liegen
  • Brute-Force-Angriffe
  • 90 Mrd. Schlüssel/s
  • DES in lt 5 Tagen
  • Schlüssellängen
  • 10 Ghz / 10 Mill.
  • 1 Trill. Schlüssel/s
  • 80 Bit in 1 Woche
  • 128 Bit in 1012 Jahren

12
Symmetrische Kryptographie
Bob
Alice
Maloy
  • Gemeinsames Geheimnis
  • Schlüsselaustausch über sicheren Kanal
  • Vorhängeschloß-Analogie

13
Symmetrische Kryptographie Schwächen
  • Replay Angriff
  • Schlüsselaustausch?

14
Asymmetrische Kryptographie
Bob
Alice
Maloy
  • Kein gemeinsames Geheimnis
  • Privater Schlüssel zum Aufschließen
  • Öffentlicher Schlüssel zum Zuschließen

15
Mathematische Vorhängeschlösser
  • asymmetrische Funktionen mit Hintertür
  • f(x) y (einfach) f-1(y)
    x (schwierig)
  • Beispiele
  • Faktorisierung (RSA)31181593 11381633
    354897447881369
  • Potenzierung423 424242 74088 3 ln42(7
    4088)

?
?
16
Das Diffie-Hellman-Verfahren
3
2
73343
7249
  • Zwei Geheimnisse (3 und 2)
  • Gemeinsames Geheimnis (117649)

17
Asymmetrische Kryptographie Schwächen
  • Man-in-the-middle-Angriff
  • Schlüsselzertifizierung

Sam (Freund)
18
Kryptographie im Internet
  • Webbrowser Webserver
  • http s(ecure)
  • Sam Zertifizierungsinstanzen

19
Digitale Signaturen
  • Asym. Kryptographie verkehrt herum
  • Privater Schlüssel zum Zuschließen
  • Öffentlicher Schlüssel zum Aufschließen

20
Schlüsselzertifizierung
Sam
  • Alle haben Sams öffentlichen Schlüssel
  • Sam garantiert Authentizität von Schlüsseln

21
Die Zukunft
  • Digitale Signaturen und Bürger
  • Signaturgesetz
  • Chip auf Personalausweis
  • Rückruf von privaten Schlüsseln?
  • Digitales Geld und Anonymität
  • Duplizierbarkeit
  • Verfolgbarkeit

22
Zusammenfassung
  • Langer WegCaesar-Verschlüsselung ? AES
  • Viele kryptographische Protokolle für zahlreiche
    Anwendungen
  • Asymmetrische Kryptographie ist dein Freund
  • Teufel steckt im Detail...
  • schlechte Paßwörter
  • logische Fehler in Protokollen
  • fehlerhafte Implementierungen

23
Vielen Dank!
Fragen?
Write a Comment
User Comments (0)
About PowerShow.com