Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)



Ähnliche Dokumente
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

10. Kryptographie. Was ist Kryptographie?

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

11. Das RSA Verfahren und andere Verfahren

Klassische Verschlüsselungsverfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Erste Vorlesung Kryptographie

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Grundlagen der Kryptographie

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Informatik für Ökonomen II HS 09

Kryptographie I Symmetrische Kryptographie

IT-Sicherheit - Sicherheit vernetzter Systeme -

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Eine Praxis-orientierte Einführung in die Kryptographie

Digitale Signaturen. Sven Tabbert

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Nicolas Bellm. 24. November 2005

6.2 Perfekte Sicherheit

Seminar Kryptographie und Datensicherheit

Kryptographie praktisch erlebt

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Public-Key-Kryptosystem

Primzahlen und RSA-Verschlüsselung

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Einfache kryptographische Verfahren

Exkurs Kryptographie

Kryptographie eine erste Ubersicht

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Verschlüsselung. Chiffrat. Eve

Verschlüsselungsverfahren

Programmiertechnik II

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Einführung in die verschlüsselte Kommunikation

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Verschlüsselung und Signatur

Wie bleibt unser Geheimnis geheim?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Krypto-Begriffe U23 Krypto-Mission

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Grundfach Informatik in der Sek II

Kryptographie und Fehlertoleranz für Digitale Magazine

Sicherer Datenaustausch mit Sticky Password 8

Kapitel 3: Etwas Informationstheorie

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Wiederholung: Informationssicherheit Ziele

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kundenleitfaden zur Sicheren per WebMail

10. Public-Key Kryptographie

Informationssicherheit - Lösung Blatt 2

Elliptische Kurven in der Kryptographie

Wiederholung: Informationssicherheit Ziele

Linux User Group Tübingen

Algorithmische Kryptographie

Stammtisch Zertifikate

Sicherer Datenaustausch mit EurOwiG AG

DIGITAL RIGHTS MANAGEMENT

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Sicher Surfen IV: Verschlüsselung & Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Visuelle Kryptographie

Public-Key Verschlüsselung

-Verschlüsselung viel einfacher als Sie denken!

Anleitung Thunderbird Verschlu sselung

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Allgemeine Erläuterungen zu

Grundlagen, Geschichte, Anwendung

GnuPG für Mail Mac OS X 10.4 und 10.5

Verwendung des IDS Backup Systems unter Windows 2000

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Modul Diskrete Mathematik WiSe 2011/12

Kryptografie und Kryptoanalyse

Der Zwei-Quadrate-Satz von Fermat

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Algorithmische Kryptographie

Kryptografische Algorithmen

-Verschlüsselung

Cryptoparty: Einführung

PeDaS Personal Data Safe. - Bedienungsanleitung -

BSI Technische Richtlinie

Lenstras Algorithmus für Faktorisierung

Acer edatasecurity Management

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

Einführung in die moderne Kryptographie

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

1. Asymmetrische Verschlüsselung einfach erklärt

Verschlüsselte s: Wie sicher ist sicher?

Kundeninformationen zur Sicheren

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Thunderbird Portable + GPG/Enigmail

Transkript:

Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und Übertragen Sicherheitsrisiken: menschliche Schwächen (z.b. Nutzer, Admin) technische Schwächen (z.b. Sicherheitslücken, Server, Schadsoftware) Sicherheitsmaßnahmen

Motivation Schutz von Informationen beim Übertragen über unsichere Kanäle Eve Spionage Nachricht m Nachricht m Alice Übertragungskanal Bob Beispiele für zu schützende Informationen: Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter) persönliche Daten (juristisch, medizinisch) Geheiminformationen in Wirtschaft, Militär Übertragung über unsichere Kanäle Internet, Intranet, WLAN Telefon Speichermedien Schutz vor Abhören Veränderung, Fälschung

Ziele Garantie von Authentizität (Beweis der Identität des Senders) Integrität (Schutz von Veränderung während der Übermittlung) Verbindlichkeit (Empfänger kann beweisen, dass die Nachricht gesendet wurde) Geheimhaltung (Lesen der Information durch Unbeteiligte unmöglich) der übertragenen Informationen

Nachrichtenaustausch über abhörbare Kanäle Sender (Alice) und Empfänger (Bob) vereinbaren 1. ein Verschlüsselungsverfahren 2. geheime Schlüssel k A, k B zur Verschlüsselung der Nachricht m von A an B Eve Alice (k A, m) c c Übertragungskanal (unsicher) c (k B, c) m Bob Verfahren: 1. A verschlüsselt die Nachricht m mit ihrem Schlüssel k A 2. A sendet verschlüsselte Nachricht c an B 3. B entschlüsselt die verschlüsselte Nachricht mit seinem Schlüssel k B (Wiederherstellung der ursprünglichen Nachricht) Ziel: Spion (Eve) kann verschlüsselte Nachricht zwar abhören, aber nicht (bzw. nur sehr schwierig) entschlüsseln.

Beispiel: Verschiebechiffren Caesar-Code a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 1. Verfahren: Verschlüsselung: Ersetzung jedes Buchstabens durch den Buchstaben, der k Positionen später im Alphabet vorkommt. Entschlüsselung: Ersetzung jedes Buchstabens durch den Buchstaben, der k Positionen früher im Alphabet vorkommt. 2. geheimer Schlüssel: k = 3 Beispiel für Nachricht m =streng geheim 1. A verschlüsselt m = streng geheim zu c =VWUHQJ JHKHLP 2. A sendet c = VWUHQJ JHKHLP an B 3. B entschlüsselt c = VWUHQJ JHKHLP zu m =streng geheim

Brechen von Verschiebe-Chiffren bekannt: unbekannt: Verfahren (k-verschiebung) Schlüssel k Brute Force: Ausprobieren aller 26 möglichen Schlüssel durch Nachdenken: Analyse der Häufigkeiten von Buchstaben und Buchstabengruppen Schlüsselberechnung aus einem bekannten Paar (Klartext, Geheimtext) einfach Beispiele: Klartext: caesar Geheimtext: XVZNVM Schlüssel:? Geheimtext: YRXO CSMROBROSD SCD UOSXO PBOSROSD Schlüssel:? Klartext:?

Kryptosysteme Kryptosystem (M, C, K, E, D) mit Menge M von Klartexten (Klartextraum) Menge C von Schlüsseltexten (Chiffretextraum) Menge K von Schlüsseln (Schlüsselraum) Menge von Verschlüsselungsfunktionen E = {e : K M C k K } Menge von Entschlüsselungsfunktionen D = {d : K C M k K } und der Eigenschaft: Zu jeder Verschlüsselungsfunktion und jedem Schlüssel k existiert eine passende Entschlüsselungsfunktion und ein Schlüssel k, so dass für jeden Klartext m M gilt: d(k, e(k, m)) = m

Kryptosystem für Verschiebe-Chiffre 26 Buchstaben {a,..., z} Kryptosystem (M, C, K, E, D) mit M = {a,..., z} C = {A,..., Z } K = {0,..., 25} E = {e : K M C k K und e(k, m 1 m n ) = e(k, m 1 ) e(k, m n )} wobei für alle Klartextsymbole m i der Wert e(k, m i ) aus der Tabelle für k abgelesen wird (oben nach unten) D = {d : K C M k K und d(k, c 1 c n ) = d(k, c 1 ) d(k, c n )} wobei für alle Chiffresymbole c i der Wert d(k, c i ) aus der Tabelle abgelesen wird (unten nach oben) Caesar-Code: Verschiebe-Chiffre mit k = 3 Tabelle für k = 3: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Symmetrische und asymmetrische Verfahren Private-Key-Verfahren: gleicher Schlüssel zum Ver- und Entschlüsseln (symmetrisches Verahren) Partner müssen einen gemeinsamen geheimen Schlüssel vor der Übertragung vereinbaren Public-Key-Verfahren: verschiedene Schlüssel zum Ver- und Entschlüsseln (asymmetrisches Verfahren) Empfänger hat zwei Schlüssel (öffentlich, geheim) Sender verschlüsselt mit öffentlichem Schlüssel des Empfängers Empfänger entschlüsselt mit seinem eigenen geheimen Schlüssel

Verschlüsselung Kryptologie zwei Teilgebiete Kryptographie Sicherung von Information durch Verschlüsseln (macht Information für Dritte unverständlich) Kryptanalyse Brechen von Verschlüsselungen Steganographie Sicherung von Information durch Verstecken (z.b. Geheimtinte, Schielbilder, Wasserzeichen)

Kryptanalyse: Voraussetzungen Voraussetzungen für technische Angriffe: Ciphertext-Only Kryptanalytiker kennt nur ein Stück vom verschlüsselten Text c = e(k, m) Known-Plaintext Kryptanalytiker kennt ein Paar (m, e(k, m)) Chosen-Plaintext Kryptanalytiker kann zu beliebigem Klartext m den verschlüsselten Text e(m) bestimmen (Zugriff auf die Verschlüsselungsfunktion) Chosen-Ciphertext Kryptanalytiker kann zu verschlüsseltem Text c den Klartext m = d(k, c) bestimmen (Zugriff auf die Entschlüsselungsfunktion)

Kryptanalyse: Methoden Ciphertext-Only-Angriffe: Brute-force Testen aller möglichen Schlüssel bricht in ausreichender Zeit fast alle Kryptosysteme bei hinreichend langen Schlüsseln ist Erfolg wenig wahrscheinlich Häufigkeitsanalyse Häufigkeiten von Buchstaben und Buchstabenkombinationen in der Klartext-Sprache http://www.staff.uni-mainz.de/ pommeren/kryptologie/klassisch/1_ Monoalph/deutsch.html statistische Eigenschaften (z.b. Trennsymbole, Struktur von Adressen, Länge und typische Muster in Zeitangaben) Schwachstelle jedes kryptographischen Verfahrens: Geheimnisträger (angreifbar z.b. durch Gewalt, Bestechung, psychologische Tricks)

Qualität kryptographischer Verfahren Aufwand eines (erfolgreichen) Angriffes: Rechenzeit (abhängig von Schlüssellänge) Speicherplatzbedarf Datenkomplexität (Größe der benötigten Datenmenge) Kryptographisches Verfahren heißt sicher, falls gilt: Aufwand eines Angriffes übersteigt den Wert der zu schützenden Information. Rechenzeit erfolgreicher Angriffe ist größer als Zeit des notwendigen Schutzes der Information. Zu verschlüsselnde Datenmenge ist kleiner als die für einen erfolgreichen Angriff benötigte. zusätzliche Qualitätskriterien: Kryptographisches System heißt schwach nur sicher, solange Schlüssel und Verfahren geheim sind. stark sicher, solange der Schlüssel geheim ist, Verfahren allgemein bekannt

Klassische symmetrische Verfahren Substitutionschiffren Ersetzung jedes Klartextsymboles durch ein Chiffretextsymbol monoalphabetisch: Abbildung eines Klartextsymboles auf eindeutiges Symbol Beispiele: Permutations-Chiffren polyalphabetisch: Abbildung eines Klartextsymboles auf mehrere Symbole (erschwert Häufigkeitsanalyse) Beispiel: Vigenère-Chiffre Transpositionschiffren Vertauschung der Positionen der Klartextbuchstaben Beispiele: Würfel

Rechnen mod n Für zwei Zahlen a, b Z heißt a genau dann Teiler von b, wenn eine Zahl x Z existiert, so dass ax = b gilt. Notation: a b Beispiele: Gilt 2 3, 2 4, 4 4, 1 0, 2 0, 0 0, 0 2? a und b genau dann kongruent modulo n N, wenn n ein Teiler von a b ist (also n (a b) gilt). Notation: a n b Beispiele: Gilt 2 5 27, 2 0 27, 5 2 27, 2 3 27, 2 1 0? die kleinste Zahl r 0 mit r b a Rest von a modulo b Notation: a mod b Beispiele: 2 mod 27, 27 mod 7, 27 mod 3, 2 mod 0, 2 mod 1, 1 mod 2?

Kryptosystem für allgemeine Verschiebe-Chiffren allgemein: Symbolbereich {0,..., n 1} Menge {0,..., n 1} aller endlichen Wörter mit Symbolen aus {0,..., n 1} Kryptosystem (M, C, K, E, D) mit M = C = {0,..., n 1}, K = {0,..., n 1} E = {e : K {0,..., n 1} {0,..., n 1} e(k, m 1 m l ) = e(k, m 1 ) e(k, m l ) wobei e(k, m i ) = (m i + k) mod n} D = {d : K {0,..., n 1} {0,..., n 1} d(k, c 1 c l ) = d(k, c 1 ) d(k, c l ) wobei d(k, c i ) = (c i k) mod n} ist ein Kryptosystem, weil für jedes Symbol s {0,..., n 1} gilt d(k, e(k, s))) = d(k, (s + k) mod n) = (((s + k) mod n) k) mod n = (s + k k) mod n = s und deshalb für jedes Wort m = m 1 m l M gilt: d(k, e(k, m)) = d(k, e(k, m 1 m l )) = d(k, e(k, m 1 ) e(k, m l )) = d(k, e(k, m 1 )) d(k, e(k, m l ))) = m 1 m l = m

Kryptanalyse von Verschiebechiffren Ciphertext-Only-Angriffe auf Verschiebechiffren mit Schlüsselmenge K = {0,..., n 1} Brute Force: Ausprobieren aller n Schlüssel Häufigkeitsanalyse Chosen-Ciphertext-, Chosen-Plaintext- und Known-Plaintext-Angriffe trivial Verschiebechiffren sind nicht sicher.

Multiplikative Chiffren Kryptosystem (M, C, K, E, D) mit M = C = {0,..., n 1}, K = {0,..., n 1} Verschlüsselungsfunktionen e : K M C, wobei für jedes Symbol s {0,..., n 1} gilt e(k, s) = (s k) mod n für jede Nachricht m = m 1 m l {0,..., n 1} gilt e(k, m) = e(k, m 1 m l ) = e(k, m 1 ) e(k, m l ) Entschlüsselungsfunktionen d : K C M, wobei für jedes Symbol s {0,..., n 1} gilt d(k, s) = t mit t k = 1 mod n (nach t auflösen) für jede (verschlüsselte) Nachricht c = c 1 c l {0,..., n 1} gilt d(k, c) = d(k, c 1 c l ) = d(k, c 1 ) d(k, c l ) Nachweis, dass dies ein Kryptosystem ist Wichtig: nur eindeutig zu entschlüsseln, falls ggt(k, n) = 1 gilt

Beispiele Klartext: dreimal Schlüssel: 3 Geheimtext:? Known-Plaintext: Klartext: produkt Geheimtext: XHSPWYR Schlüssel:? Ciphertext-Only: verschlüsselte Nachricht: QZKCOS GKWW GAN DCEZCN, KG CW TK GKZDEBZETECPCN. Schlüssel:? Klartext:?

Permutationschiffren Permutation (Umordnung): bijektive Funktion f : A A Idee: M = C = {0,..., n 1} Schlüssel: Permutation f : {0,..., n 1} {0,..., n 1} auf dem Alphabet Verschlüsselung: Ersetzung jedes Klartextsymbols s durch f (s) Entschlüsselung: Ersetzung jedes Geheimtextsymbols s durch f 1 (s) Verschiebungen sind spezielle Permutationen. Multiplikation mod n für ggt(k, n) = 1 sind spezielle Permutationen.

Permutationschiffren Beispiel: Schlüssel: Permutation f = {a z, b y, c x,...} Klartext: permutation verschlüsselter Text:? Kryptanalyse: größerer Schlüsselraum (m! Permutationen bei Alphabetgröße m) Brute-Force-Angriffe etwas aufwendiger Häufigkeitsanalyse Known-Plaintext-Angriffe mit Text hinreichender Größe relativ einfach