Kryptographie in der Moderne



Ähnliche Dokumente
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

1 topologisches Sortieren

Wir machen neue Politik für Baden-Württemberg

Primzahlen und RSA-Verschlüsselung

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

Inhalt. Seminar: Codes und Kryptographie

So funktioniert das online-bestellsystem GIMA-direkt

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen Datei anzeigen, ändern, löschen Auftrag ausführen...

Anleitung über den Umgang mit Schildern

Was ist das Budget für Arbeit?

Leichte-Sprache-Bilder

11. Das RSA Verfahren und andere Verfahren

1. Wie viel Zinsen bekommt man, wenn man 7000,00 1 Jahr lang mit 6 % anlegt?

Die Post hat eine Umfrage gemacht

Sollsaldo und Habensaldo

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Was meinen die Leute eigentlich mit: Grexit?

Reporting Services und SharePoint 2010 Teil 1

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Anne Frank, ihr Leben

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Ablaufbeschreibung zur Erfassung von wiederkehrenden SEPA-Lastschriften mittels Lastschriftvorlagen

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

10. Kryptographie. Was ist Kryptographie?

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Professionelle Seminare im Bereich MS-Office

Anleitung, WebRecherche

Papa - was ist American Dream?

Bedienungshinweise shop.flaboform.de 1. Zugang

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Österreichische Trachtenjugend

Das Recht auf gesundheitliche Versorgung ein Menschenrecht!

Konzepte der Informatik

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Mit Papier, Münzen und Streichhölzern rechnen kreative Aufgaben zum Umgang mit Größen. Von Florian Raith, Fürstenzell VORANSICHT

1. Was ihr in dieser Anleitung

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

Erfahrungen mit Hartz IV- Empfängern

Online Bestellsystem Bedienungsanleitung

Erst Lesen dann Kaufen

2. Negative Dualzahlen darstellen

Kulturelle Evolution 12

Übungsaufgaben Tilgungsrechnung

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Schnellstart - Checkliste

Zwischenablage (Bilder, Texte,...)

Weil Ihre Sicherheit für uns an erster Stelle steht.

Papierverbrauch im Jahr 2000

Repetitionsaufgaben Wurzelgleichungen

xdsl Privat mit Fritz!Box FON WLAN 7140

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

Ein und dieselbe Taufe

Technische Informatik Basispraktikum Sommersemester 2001

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Freischaltung eines neuen VR-NetKeys mit SecureGo

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Das richtige anzünden eines Streichholzes

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Feuergeschichte. Lies die Geschichte genau durch. Schreib auf ein Blatt Papier, wie sich Tom jetzt richtig verhält. Benutze das Merkblatt.

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

Lehrer: Einschreibemethoden

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen

ZAHLUNGSAVIS. Im Zahlungsprogrammteil automatisch erstellen

Kursangebot gesammelt einlesen

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

6 Jahresanfang Saldenvorträge

Die Invaliden-Versicherung ändert sich

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Spielerklärung Ultimate Texas Hold em

Viele Bilder auf der FA-Homepage

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Kurze Anleitung zum Guthaben-Aufladen bei.

Für uns ist es nicht nur ein Möbelstück.

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Statuten in leichter Sprache

Erste Vorlesung Kryptographie

Übungsaufgaben zur Programmiersprache Python

Installation der Eicon Diva PCI Karte unter Windows XP

Workflows verwalten. Tipps & Tricks

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen

Transkript:

Kryptographie in der Moderne Sicherheit im Internet

Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie Kryptographie dient dazu, ein konkretes Sicherheitsproblem zu analysieren und zu lösen (z.b. Einkaufen im Internet, Online- Banking)

Inhalt Kryptographische Protokolle Public Key - Verschlüsselungsverfahren

Kryptographisches Protokoll 1 Protokoll ist ein ständig wiederkehrender gleichartiger Vorgang (z.b. Einkaufen, Geld abheben,...) Viele einfache Vorgänge / Protokolle im täglichen Leben Es ist wünschenswert, viele Vorgänge aus dem Leben auf das Internet zu übertragen (Einkaufen,...) Aber: Es ist gibt sehr viele Probleme

Kryptographisches Protokoll 2 Kryptographisches Protokoll: Sichere Realisierung eines alltäglichen Vorganges im Internet Aufbau von kryptographischen Protokollen nach Bausatzprinzip

Beispiel Online - Banking Bisher: Überweisung in einer Bank Betreten der Bank (Überwachungskameras) Gang zu freiem Schalter (Blickkontakt, Kameras) Überweisungszettel (handschriftlich, Blickkontakt) Überprüfung des Auftrages (Ausweis, ) Man hat kaum eine Möglichkeit zu bescheißen. Die Bank hat auch kaum eine Möglichkeit, irgendetwas zu Ihrem Vorteil zu ändern

Beispiel Online - Banking Wie kann man nun denselben Vorgang im Internet realisieren?

Beispiel Online Banking Einfachste Lösungsmöglichkeit Kunde Überweisungsauftrag Bank Aber: Ist das ganze auch sicher?

Beispiel Online Banking Probleme Empfängt Auftrag vielleicht gar nicht Kunde Provider Hacker Bank Hört mit Verändert Auftrag

Beispiel Online - Banking Problem 1: Jeder in der Leitung kann mithören und erfährt wichtige Daten des Kunden Lösung des Problems: Verschlüsselung der Verbindung zur Bank Hilfsmittel 1: Verschlüsselung Zuhörer Daten (E)ncrypt (D)ecrypt Public Key Private Key

Beispiel Online - Banking Sind nun alle Probleme gelöst? Schlüssel der Bank Kunde E D Gefälschte Bankseite (Hacker) E D Bank Schlüssel des Hackers Kann alles mitlesen und ändern

Beispiel Online - Banking Problem 2: Kein passives aber aktives Mithören Lösung: Authentifizierung des Bankschlüssels mit einer digitalen Unterschrift Vertrauenswürdige Stelle (z.b. VeriSign) Unterschreibt digital (= beglaubigt) Schlüssel Bank 1 Schlüssel Bank 2 Schlüssel Bank 3

Beispiel Online Banking Jetzt kann niemand mehr mithören und sich aktiv reinklinken. Ist nun das Online Banking sicher? Kunde Trojaner Bank Kann alles lesen und ändern

Beispiel Online Banking Trojaner können nicht bekämpft werden Lösung: Teil des Protokoll auf Benutzer auslagern TAN / BEN Verfahren TAN = Transaktions Nummer BEN = Bestätigungs - Nummer

Beispiel TAN / BEN Liste Index TAN BEN 1 670428 526 2 952906 505 3 969304 636 4 996916 650 5 071352 958 6 102367 034 7 443211 920 8 855381 166 9 777871 839

TAN / BEN Verfahren Kunde Kunden - Auftrag Tan - Index Korrekte TAN Auftragsbestätigung mit BEN Bank

Beispiel Auftragsbestätigung Ihre Auftrags Daten: Kontoinhaber: Max Mustermann Empfänger: Versandhaus Konto: 12345678 Betrag: 100,00 Zweck: Bestellung

Public Key - Verfahren Grundidee: Zwei verschiedene Schlüssel Öffentlicher Schlüssel: Für jeden zugänglich Kann nur zum verschlüsseln verwendet werden Privater Schlüssel: Wird geheim gehalten dient zum entschlüsseln

Public Key - Verfahren Aber: Wie funktioniert das? Der Trick: Man verwendet ein schwieriges mathematisches Problem, das man leicht in die eine Richtung berechnen kann, aber nur sehr schwer wieder umkehren kann

Beispiel (Rucksackproblem) Gegeben sind einige Zahlen (= Gewichte) z.b.: 66815,05 75174,34 16787,07 59297,62

Beispiel (Rucksackproblem) Mit diesen Gewichten wird ein Rucksack aufgefüllt 66815,05 * 4 + 75174,34 * 3 + 16787,07 * 2 + 59297,62 * 1 = 585654,98 Sehr einfache Rechnung

Beispiel (Rucksackproblem) Andere Richtung: Das Gewicht des Rucksackes ist vorgegeben z.b.: 66815,05 *? + 75174,34 *? + 16787,07 *? + 59297,62 *? = 985263,32 Offensichtlich nicht so einfach!!!

Beispiel (Rucksackproblem) Das selbe Problem noch einmal, aber mit anderen Zahlen 80001 * 4 + 90010 * 3 + 20100 * 2 + 71000 * 1 = 701234 Schwierigkeit des Rucksackproblems offenbar von gewählten Gewichten abhängig

Beispiel (Rucksackproblem) Jetzt: Alle Gewichte werden jetzt durch 1,19735 geteilt 80001 66815,05 90010 75174,34 20100 16787,07 71000 59297,62

Beispiel (Rucksackproblem) Problem von vorher: 985263,32 Multiplizieren wir diese Zahl doch einmal mit 1,19735 985263,32 * 1,19735 = 1179705,036 9705

Beispiel (Rucksackproblem) Probe: z.b.: 66815,05 * 5 + 75174,34 * 0 + 16787,07 * 7 + 59297,62 * 9 = 985263,32

Public Key - Verfahren Zusammenfassung: Wähle die Zahlen des Problems so aus, daß das Problem einfach zu lösen ist Wandle das einfache Problem in ein schwieriges um Nur wer die Umwandlung (Hintertür) kennt, kann das Problem auch in die andere Richtung lösen