Date post: | 05-Apr-2015 |
Category: |
Documents |
Upload: | kinge-schilb |
View: | 111 times |
Download: | 4 times |
KRYPTOGRAFIE
Moderne Methoden
Computerzeitalter›Rechenleistung >>
Symmetrisch / Asymmetrisch
Verschlüsselungsart
DES (Symmetrisch)
Data Encryption Standard 1973 –Ausschreibung (NIST)› Sicher, Effizienz, kostengünstig
IBM (NSA) – Hintertür? Geldautomatensystem (PIN)
Aufbau, Funktion 64 Bit (48) 16 Runden Permutation -> 2 Blöcke Funktion f , XOR› 32 -> 48 -> 32 , 6 -> S-BOX› Wichtigster Teil
Zukunft von DES Überholt, Brut-Force Lösungen:› Mehrmals (3DES)› CAST, IDEA, …› AES
Advanced Encryption Standard
128 Bits Datenblöcke Schlüssel 128 bis 192 Bits 10 bis 14 Runden› Verschoben, Ersetzt, Addiert
S-BOX
Sicherheit von AES
Keine Schwachstelle 2^128 Schlüssel Vergleich (199 Mrd. /s)› DES – 22 h› AES – 1,079 * 10^27 s› 387 Mrd. länger
RC4 Bit für Bit Beliebigen Bitstrom Vernam-Chiffre weit verbreitet SSL-Verbindungen
Operationsmodi Algorithmen ECB› Einfach, unsicher› Gleiche Wörter› Analyse
CBC› verknüpft
Operationsmodi CFB› Danach verknüpft
OFB› Verschlüsselte gespeichert› Sicher, zufällig› Zufallszahlen
Nachteile Gemeinsamer Schlüssel› Übertragung
Schlüsselvereinbarung
Kürze
Asymmetrische Verfahren
Public Key Verschlüsselung Öffentlich/Privat
Effiziente Verschlüsselung› Keine Umkehrfunktion › ->Trapdoor
Diffue-Hellman Protokoll – Schlüsseltausch Gemeinsame Zahl +
Primzahl Geheime Zahl -> berechnete Zahl austauschen
El-Gamal Aufbauend ->
Verschlüsselung Zahl berechnet -> öffentlich Sender› Zufälligen Zahl› Wert, Schlüssel
Nachricht + Wert
RSA 2 Primzahlen -> RSA Modul φ(n), e (Teilerfremd) d -> modulare Invers e RSA Modul, φ(n) löschen n, e (öffentlich), n, d (privat) Potenziert, modula
Primzahlen Wichtige Rolle Primfaktorenzerlegung >Primzahlen
Faktor 1000 Hybride (El-Gamel, Hybrid
RSA)
Digitale Signatur Eindeutige Zuordnung Basis von RSA Hashfunktionen Fehlererkennung› Prüfsumme› MD5, SHA, Tiger
RSA Schwachstellen
Wer stellt die Anfrage?› Für einen anderen ausgeben
Dazwischen drängeln› „Man in the Middle Attack“
„Geburtstagangriff“
> Gruppe› >WSK gleichen Geburtstagen
>Dokumenten› Selben Inhalt, anderer Hashwert
>WSK – gleiches findet Signatur kopieren
QUIZ
Unterschied Symmetrisch / Asymmetrisch
Was ist eine digitale Signatur?
Was ist eine Trapdoor-funktion?
VIELEN DANK FÜR
EURE AUFM
ERKSAMKEIT!