Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11



Ähnliche Dokumente
Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW

Einführung in die verschlüsselte Kommunikation

Kryptographie eine erste Ubersicht

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Primzahlen und RSA-Verschlüsselung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

SMS/ MMS Multimedia Center

-Zertifikatsverwaltung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Mail-Signierung und Verschlüsselung

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen, Geschichte, Anwendung

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

ReddFort M-Protect. M-Protect 1

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Import des persönlichen Zertifikats in Outlook 2003

Zwischenablage (Bilder, Texte,...)

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Verschlüsselung und Entschlüsselung

Professionelle Seminare im Bereich MS-Office

Urlaubsregel in David

Einfache kryptographische Verfahren

Sichere für Rechtsanwälte & Notare

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Import des persönlichen Zertifikats in Outlook2007

11. Das RSA Verfahren und andere Verfahren

Lehrer: Einschreibemethoden

Enigmail Konfiguration

Festigkeit von FDM-3D-Druckteilen

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Einführung in. Logische Schaltungen

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Einführung in die moderne Kryptographie

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Leichte-Sprache-Bilder

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Für uns ist es nicht nur ein Möbelstück.

Algorithmische Kryptographie

Erfahrungen mit Hartz IV- Empfängern

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Informationsblatt Induktionsbeweis

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Nachrichten- Verschlüsselung Mit S/MIME

Beweisbar sichere Verschlüsselung

Strom in unserem Alltag

Wir sprechen. mittelständisch!

Grundfach Informatik in der Sek II

Speicher in der Cloud

2 Wie sicher ist mein Passwort? *

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

iphone- und ipad-praxis: Kalender optimal synchronisieren

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Anleitung über den Umgang mit Schildern

Tutorium Fortgeschrittene

II. Daten sichern und wiederherstellen 1. Daten sichern

Import des persönlichen Zertifikats in Outlook Express

Markus 13, Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

etoken mit Thunderbird verwenden

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem

Wir machen neue Politik für Baden-Württemberg

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Zeichen bei Zahlen entschlüsseln

Abwesenheitsnotiz im Exchange Server 2010

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

VON. Kryptographie. 07. März Powerpoint-Präsentation

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

Anwendungsbeispiele Sign Live! Secure Mail Gateway

MARCANT - File Delivery System

Sichere Kommunikation mit Ihrer Sparkasse

Kundenleitfaden zur Sicheren per WebMail

Das dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen.

Repetitionsaufgaben Wurzelgleichungen

A Lösungen zu Einführungsaufgaben zu QueueTraffic

Elternzeit Was ist das?

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

KRYPTOLOGIE KRYPTOLOGIE

Verwalten und Organisieren von Fotos,

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Evangelisieren warum eigentlich?

Anleitung Thunderbird Verschlu sselung

Gezielt über Folien hinweg springen

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Datenaufbereitung in SPSS. Daten zusammenfügen

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Transkript:

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena WInersemester 2005/2006 http://www.informatik.uni-jena.de/~sack/ws0506/infod.htm 3. Symmetrische verfahren Verfahren mit öffentlichem Bekannt gewordene Sicherheitszwischenfälle im Internet 1.000.000 100.000 10.000 1.000 100 Security Incidents 10 1 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 3. Symmetrische verfahren Verfahren mit öffentlichem Cast. Trudy (Eindringling,Lauscherin, Fälscherin, etc..) (Sender) (Empfänger) 1

sicher ist, dass nichts sicher ist.und selbst das nicht. sicher ist, dass nichts sicher ist.und selbst das nicht. verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Verfügbarkeit Die zuverlässige Funktionstüchtigkeit der zur Kommunikation verwendeten Medien darf nicht gestört werden können Datenintegrität Die übertragene muss den Empfänger im Originalzustand erreichen und darf nicht verändert werden Vertraulichkeit Der Inhalt der übermittelten darf nur für Sender und Empfänger, nicht für unbefugte Dritte lesbar sein. Authentifikation Der Empfänger muss sich darauf verlassen können, dass der Absender der diese auch tatsächlich verfasst hat Autorisation Es muss sichergestellt werden, dass niemand anderes als der designierte Empfänger einer die Berechtigung hat, diese zu lesen. Geheimhaltung durch Verschlüsselung Um eine zu verschlüsseln benötigt man dazu ein geeignetes Verfahren Problem: Wird das Verfahren bekannt, muss man sich ein neues ausdenken (kompliziert) verschlüsseltes Geheimhaltung durch Verschlüsselung Besser ist ein Verfahren, das auf einfache Weise, Variationsmöglichkeiten der durchzuführenden Verschlüsselung bietet Die Parameter zur Einstellung der Variationsmöglichkeiten werden als bezeichnet Sender Geheimhaltung durch Verschlüsselung Vorteil: Verfahren kann bekannt sein, nur der jeweilige muss geheim gehalten werden Verschlüsselungsverfahren Verschlüsselungsverfahren verschlüsseltes 2

Übermittlung verschlüsselter en Geheimhaltung durch Verschlüsselung Empfänger verschlüsseltes Sender verschlüsseltes Empfänger Entschlüsselungsverfahren 3. Symmetrische verfahren Verfahren mit öffentlichem Überblick ca. 500. v.chr. ca. 50. v.chr. 1940 1980 heute Die griechische Skytale Transpositionschiffre Im 5. Jhd. v. Chr. verschlüsselten die Spartaner en mit Hilfe der Skytale Position der Einzelzeichen wird nach einem festen Schema vertauscht Klartext Leerzeichen löschen verschlüsseln DAS IST EIN GEHEIMNIS DASISTEINGEHEIMNIS DEEAIISNMIGNSEITHS Entschlüsselung DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS Cäsar s Verschlüsselung Substitutionschiffre im 1. Jhd. v. Chr. nutzte Gaius Julius Cäsar ein einfaches Ersetzungsverfahren als Verschlüsselung jedes einzelne Zeichen wird nach festem Schema durch ein anderes Zeichen ersetzt Klartext ROMANI ITE DOMUM Verschlüsselung verschiebe alle Buchstaben um drei Buchstabenwerte weiter A D B E Chiffrat Gaius Julius Cäsar URPDQL LWH GRPXP C F (100 44 v. Chr.) D G E H 3

Blaise de Vigenère (1523-1596) Gilbert Vernam, 1917 One Time Pad wähle einen, der nur ein einziges Mal zum Verschlüsseln einer einzigen genutzt wird und genauso lang ist, wie die selbst verknüpfe jedes einzelne Zeichen der mit einem Zeichen des s + Einfachstes und nachweislich sicheres Verfahren One Time Pad + verschlüsselte Merke: je länger und je zufälliger der gewählte, desto schwieriger ist das Verfahren zu knacken! verschlüsselte Verschlüsselungsmaschinen Kombination von Transpositionen und Substitutionen mit dynamisch wechselndem Abfolge und Parameter werden durch geheimen bestimmt Berühmtestes Beispiel: Enigma verschlüsselte Funksprüche der deutschen Wehrmacht im 2. Weltkrieg Alan Turing Enigma - Maschine ( 1916-1954 ) Bombe zur automatischen Entschlüsselung Whitfield Diffie Martin Hellmann Ralph Merkle (1976) Offene Geheimnisse öffentliche Wie komplex die Verschlüsselungsverfahren auch sind, alle hängen bislang von einem sicheren Austausch der verwendeten ab Idee: Gibt es ein Verfahren zur Verschlüsselung, das ohne Austausch eines geheimen s auskommt? Kommunikation mit öffentlichen n zum Verschlüsseln (kann von jedem genutzt werden) zum Entschlüsseln (bleibt beim Besitzer) Quantenkryptografie Absolut sicheres Verschlüsselungsverfahren Nutzt Effekte der Quantentheorie aus: in Quantentheorie kann sich ein Elementarteilchen gleichzeitig in verschiedenartigen Zuständen befinden (Superposition) erst eine Messung des Zustands legt diesen fest Lauscher kann erkannt werden, da er um zu Lauschen eine Messung durchführen muss! Quantenkryptografie Einfachstes Beispiel: Quantenzufallsgenerator Nutze verschränkte Elementarteilchen, d,h. Zwei Teilchen (Quanten) wurden gemeinsam erzeugt und befinden sich in einem verschränktem Superpositions-Zustand Wird der Zustand eines Teilchens durch Messung festgelegt, nimmt das andere ( verschränkte ) Teilchen automatisch und auch über größere Distanzen (Quantenfernwirkung) denselben Zustand an Nutze Effekt, um ein sicheres und absolut zufälliges One-Time-Pad zu erzeugen 4

Quantenkryptografie (stark vereinfacht ) Einfachstes Beispiel: Quantenzufallsgenerator 1. Erzeuge Photonenpaar AB, A wird an und B an geschickt 2. Sobald eine Messung an A durchführt, nimmt A und damit auch B -- einen bestimmten Zustand an 3. Zustand bleibt bis zur Messung völlig unbestimmt (perfekter Zufallsgenerator) 3. Symmetrische verfahren Verfahren mit öffentlichem nimmt Messung an A vor und legt damit Zustand von A fest Photonenpaar AB B nimmt denselben Zustand wie A an Photonenquelle Sender Sender und Empfänger verwenden einen identischen, der nur jeweils den beiden bekannt ist Verschlüsselungsverfahren kann allgemein bekannt sein (Geheimnis) Verschlüsselung Verschlüsseltes Problem: Sender und Empfänger müssen den jeweils verwendeten zuvor austauschen der austausch muss geheim gehalten werden! Empfänger Entschlüsselung Verschlüsseltes Kryptografische Verfahren mit symmetrischem austausch Transpositionschiffre Substitutionschiffre Einwegchiffre Blockchiffre und Stromchiffre DES-Verschlüsselung Transpositionschiffre verändert die Position der einzelnen Zeichen einer k-stelliger gibt an, wie k Zeichen der Originalnachricht permutiert werden sollen Klartext g e h e i m n i s 7 5 6 2 4 9 8 3 1 Chiffrat s e i i e h g n m 5

Substitutionschiffre ältestes bekanntes Verschlüsselungsverfahren jedes Zeichen einer wird durch einen anderen Buchstaben des Alphabets ersetzt zwischen Originalzeichen und Chiffratzeichen besteht eine eineindeutige Zuordnung Klartext g e h e i m n i s Einwegchiffre prinzipiell nicht zu brechen erzeuge (zufälligen), der die gleiche Länge besitzt wie die zu übertragende = One-Time-Pad verknüpfe jedes Einzelzeichen der Originalnachricht mit jedem Einzelzeichen des s zum Chiffrat a b c d e f g h i j e f g h i j k l m n Alphabet Substitut + = verschlüsseltes Chiffrat k i l i m q r m w Einwegchiffre Bsp.: Klartext und als Bit-Folge gegeben Verknüpfung erfolgt über XOR XOR-Funktion a b 0 0 0 1 1 0 1 1 a XOR b 0 1 1 0 Klartext 10110100110110010110 10100010010101111001 Chiffrat 00010110100011101111 Einwegchiffre Bsp.: um den Originaltext wieder zu erhalten führt der Empfänger dieselbe XOR-Operation mit und Chiffrat aus XOR-Funktion a b a XOR b Chiffrat 00010110100011101111 0 0 0 1 1 0 1 1 0 1 1 0 10100010010101111001 Klartext 10110100110110010110 Blockchiffre die zu verschlüsselnde wird in einzelne Blöcke fester Länge zerlegt jeder Block wird mit demselben fortlaufend verschlüsselt alle verschlüsselten Blöcke bilden gemeinsam das Chiffrat Stromchiffre die zu verschlüsselnde wird wird als Strom aus Einzelzeichen aufgefasst der Strom der Originalzeichen wird mit einem Einmal- gleicher Länge Zeichen für Zeichen verschlüsselt Block 1 Block 2 Block 3 Block n Zeichenstrom 1001010010000110110010010100100100100011110110 1001001011001010111101010111011010100111010101 strom XOR Chiffrat 000001100100110000111100001111111000010010011 Chiffrat 6

DES Data Encryption Standard symmetrisches Block-Verschlüsselungsverfahren 1977 veröffentlicht 1993 für kommerzielle Nutzung aktualisiert Blocklänge = 64 Bit (=länge, effektiv aber nur 56 Bit genutzt) nutzt Transpositions- und Substitutionsverfahren, die in insgesamt 19 Iterationen auf die zu verschlüsselnde angewendet werden DES Data Encryption Standard 64 Bit Klartext-Block Initiale Transposition Iteration 01 56 Bit K Iteration 16 L(i) Iteration i R(i) L(i) xor f[r(i),k(i)] 32 Bit Tausch Finale Transposition L(i+1) R(i+1) 64 Bit Chiffrat DES Data Encryption Standard 1997 RSA startet DES Challenge 10.000$ für denjenigen, der es schafft, DES zu knacken nach knapp 4 Monaten konnte ein mit DES verschlüsselter Text entschlüsselt werden Heute kann eine DES- innerhalb weniger Stunden entschlüsselt werden Daher: Triple-DES mehrfache Anwendung von DES hintereinander mit verschiedenen n 3. Symmetrische verfahren Verfahren mit öffentlichem Verfahren mit öffentlichem Problem bei symmetrischen Verfahren austausch Ist es möglich, ohne einen geheimen austausch auszukommen? Voraussetzung dazu sind mathematische Einwegfunktionen Verfahren mit öffentlichem Entschlüsselung Mathematisches Verfahren Rückrechnung nicht möglich!!! Verschlüsselung Verschlüsseltes und dienen zum gegenseitigen Ver- und Entschlüsseln 7

Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen s Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem verschlüsselt an mit s öffentlichem s s s s s s s s Verfahren mit öffentlichem Verfahren mit öffentlichem Entschlüsselung entschlüsselt von mit ihrem geheimen Verschlüsselung Verschlüsseltes s s s s s s 8

Verfahren mit öffentlichem Niemand außer kann eine entschlüsseln, die mit ihrem öffentlichen verschlüsselt wurde kann also sicher sein, dass seine von niemandem sonst als gelesen werden kann Verfahren garantiert Vertraulichkeit der Authentizität des Empfängers Aber wer garantiert, dass die empfangene nicht doch verfälscht wurde (Integrität)...?? 3. Symmetrische verfahren Verfahren mit öffentlichem Eine Unterschrift garantiert Echtheit eines s Unterzeichner erklärt sich mit dem eninhalt einverstanden Einführen einer digitalen Unterschrift für elektronische en Digitale Unterschrift muss fälschungssicher überprüfbar und verbindlich sein Idee: drehe das Verschlüsselungsverfahren mit öffentlichem einfach um: s verschlüsselt eine für mit ihrem geheimen kann diese mit dem öffentlichen von entschlüsseln Verschlüsseltes kann nur mit s öffentlichem entschlüsselt werden s Verschlüsseltes Empfänger kann 100% sicher sein, dass nur diese verschlüsselt haben kann Nutze daher beide Varianten zusammen Verschlüsselung mit eigenem geheimen UND Verschlüsselung mit dem öffentlichen des Empfängers zur gesicherten Übertragung vertraulicher en 9

s Ks s (Empfänger) (Sender) mit Ks verschlüsseltes mit Ks verschlüsseltes Entschlüsselung? =? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s Integrität des versendeten s bleibt mit Versenden einer digitalen Signatur stets gewahrt Problem: Jeder kann das Originaldokument lesen, indem er s öffentlichen (und daher frei verfügbaren) anwendetsignatur besitzt Größe des Originaldokuments Was tun bei Grafik- / Audio- / Videodateien??? Verbraucht doppelte Bandbreite und immense Rechenzeit Idee: Versende nicht das Originaldokument als Signatur sondern lieber eine Art Fingerabdruck des Originaldokuments - Fingerabdruck Ein Fingerabdruck muss folgende Eigenschaften besitzen: Er ist wesentlich kleiner als das Original Er identifiziert das Original mit sehr hoher Wahrscheinlichkeit (Sicherheit), d.h. die Wahrscheinlichkeit, dass zwei Originale denselben Fingerabdruck besitzen ist sehr, sehr gering. Original- Hash-Funktion Fingerabdruck des Originaldokuments - Fingerabdruck s Ks - Fingerabdruck s (Empfänger) (Sender) Fingerabdruck Verschlüsselung mit Ks verschlüsselter Fingerabdruck mit Ks verschlüsselter Fingerabdruck Entschlüsselung Fingerabdruck?? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s 10

3. Symmetrische verfahren Verfahren mit öffentlichem Wie kann eigentlich sicher sein, dass der öffentliche von eigentlich tatsächlich gehört?? Trudy könnte versuchen, vorzutäuschen, sie sei Trudy schickt einen öffentlichen und täuscht vor, sie sei Trudy kommuniziert mit Trudy im guten Glauben, sie sei Er ist sich dabei auch ganz sicher, da er glaubt s öffentlichen zu benutzen Zentrale Behörde (Zertifizierungsstelle / CA / Trust Center) prüft Identität der Kommunikationspartner und hinterlegt deren öffentliche vergibt auf Anfrage hin einen angeforderten öffentlichen überprüft auf Anfrage hin einen angefragten öffentlichen Trudy Anmelden eines öffentlichen s und Überprüfung der Identität des Besitzers Überprüfung eines öffentlichen s Anfrage, ob von ok ist Nachweis Identität hinterlegen vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners Zertifizierungsstelle Zertifizierungsstelle Öffentlicher (Zertifikat ist mit geheimen der Zertifizierungs- Stelle verschlüsselt) gibt Zertifikat aus 11

überprüft anhand des Zertifikats, ob der von Trudi gesendete öffentliche mit dem im Zertifikat angegebenen übereinstimmt vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners erkennt, dass der von Trudi gesendete Öffentliche gefälscht ist 3. Symmetrische verfahren Verfahren mit öffentlichem Zertifikat 3. Literatur Ch. Meinel, H. Sack: WWW Kommunikation, Internetworking, Web-Technologien, Springer, 2004. J. Schwenk: Sicherheit und Kryptografie im Internet, Vieweg Verlag, 2002. S. Singh: Geheime Botschaften, Deutscher Taschenbuchverlag, 2002. 12