Vorlesung Kryptographie



Ähnliche Dokumente
Grundfach Informatik in der Sek II

Kryptographie eine erste Ubersicht

Grundlagen, Geschichte, Anwendung

Zusammenfassung der Vorlesung vom

Einführung in die verschlüsselte Kommunikation

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

SWOT Analyse zur Unterstützung des Projektmonitorings

Erste Vorlesung Kryptographie

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

VON. Kryptographie. 07. März Powerpoint-Präsentation

10. Kryptographie. Was ist Kryptographie?

Kryptologie. Nicolas Bellm. 24. November 2005

Grundlagen der Verschlüsselung und Authentifizierung (2)

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße Berlin

Primzahlen und RSA-Verschlüsselung

Kapitel 3: Etwas Informationstheorie

Bitte vertraulich behandeln Verschlüsselung von Daten

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Eine Praxis-orientierte Einführung in die Kryptographie

-Zertifikatsverwaltung

Krypto-Begriffe U23 Krypto-Mission

Einführung in die moderne Kryptographie

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Woche 1: Was ist NLP? Die Geschichte des NLP.

Meinungen zur Altersvorsorge

Der Kopf ist rund, damit das Denken die Richtung

KRYPTOLOGIE KRYPTOLOGIE

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Protect 7 Anti-Malware Service. Dokumentation

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

StudyDeal Accounts auf

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Konzentration auf das. Wesentliche.

Statuten in leichter Sprache

Kryptographie. = verborgen + schreiben

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

QM: Prüfen -1- KN

Public-Key-Algorithmen WS2015/2016

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Wärmebildkamera. Arbeitszeit: 15 Minuten

Buchhaltung mit WISO EÜR & Kasse 2011

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Vorsicht statt Nachsicht

Kapitel 10: Dokumentation

Erfahrungen mit Hartz IV- Empfängern

Wireless LAN PCMCIA Adapter Installationsanleitung

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

L i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Weiterbildungen 2014/15

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Versetzungsregeln in Bayern

FAQ Freunde-werben auf osnatel.de

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Info zum Zusammenhang von Auflösung und Genauigkeit

Entwicklung und Stärkung der persönlichen Kompetenzen!

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Verschlüsselung und Entschlüsselung

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

(nur?) für f r Dich

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Elternzeit Was ist das?

Proseminar Kryptographie und Datensicherheit

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Grundbegriffe der Informatik

Informationsblatt Induktionsbeweis

1. Standortbestimmung

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Lehrer: Einschreibemethoden

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?

Installation OMNIKEY 3121 USB

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fälschungssichere RFID-Chips

6.2 Perfekte Sicherheit

EMPLOYER BRANDING DIE KRAFT DER MARKE KOMMT VON INNEN

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Kulturelle Evolution 12

Benutzerhandbuch - Elterliche Kontrolle

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Kap. 8: Speziell gewählte Kurven

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Elektronischer Kontoauszug

Transkript:

Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen

Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische Verfahren Hashverfahren Alles zusammen: elektronische Signatur Rechtliche Aspekte Standards Komplexe Anwendungen So bitte nicht!

Ziele Überblick über die Breite des Gebietes das schwächste Glied der Kette. Annahmen und Voraussetzungen Mathematische Grundlagen und ideen Motivation für technische Festlegungen Startpunkt für s Selbststudium Erfahrungen aus der Praxis - wie man s richtig und wie man s falsch macht: lernen, wie man ein Verfahren einsetzt

Nicht-Ziele lernen, wie man ein Verfahren implementiert Mathematik im Detail Details von Standards, Software,

Steganographie Griechisch: steganos verdeckt graphein schreiben ein Dritter merkt nicht, dass kommuniziert wird Erste Beispiele bei Herodot, 440 v. Chr. Klassische James Bond -Techniken aber auch modern: digitale Wasserzeichen

Kryptographie Griechisch: kryptos verborgen ein Dritter bemerkt Kommunikation, kann aber nichts verstehen Schon bei den Ägyptern im 3. Jahrtausend v. Chr. dokumentiert Kontinuierliche Entwicklung von verbesserten Verfahren Wettstreit mit der Krypt(o)analyse

Ziele von Kryptographie Vertraulichkeit / confidentiality Änderungsschutz / integrity Fälschungsschutz / authenticity Nicht-Abstreitbarkeit / non-repudiation Erneuerbarkeit / renewability Nicht alle Verfahren realisieren alle Ziele

Begriffe Chiffre / cipher Verfahren zur Ver-/Entschlüsselung Schlüssel / key Parameter des Verfahrens, geheim zu halten Maßeinheit: Bit Klartext / clear text Information, die ausgetauscht wird Geheimtext / cipher text verschlüsselter Klartext

Begriffe im Bild

Fragen Verschlüsselung = Entschlüsslung? V-Schlüssel = E-Schlüssel? Kodierung von Klar- und Geheimtext? Welche Betriebsmittel sind erforderlich?

Historische Beispiele Transposition Skytale, Gartenzaun Substitution Monoalphabetisch Julius Caesar Polyalphabetisch Vignière Bigraphisch Playfair-Chiffre v. Wheatstone Sherlock Holmes, Lord Peter Wimsey, Enigma im 2. Weltkrieg

Wie knackt man diese Verfahren? Sprache ist nicht zufällig hohe Redundanz (ca. 70%) starke kurzreichweitige Korrelationen schwache bis keine langreichweitigen Korr. Vermutungen über Klartext Starke Bezüge zur Informationstheorie und angewandter Statistik Shannon entweder ganz zufällig oder ganz regelmäßig ultimativ und unpraktikabel: one-time pad

Enigma Rätsel

Annahmen Kommunikationspartner sind vertrauenswürdig Ihre Betriebsmittel sind vertrauenswürdig und nicht kompromittierbar Kommunikation ist nicht vertrauenswürdig Der Gegner ist allwissend

Kerckhoffs Prinzip Auguste Kerckhoffs von Nieuwenhoff, 1835-1903, Linguist schrieb 1883 La cryptographie militaire Heutige Folgerungen Sicherheit beruht auf (Un)kenntnis d. Schlüssels Ein Schlüssel ist leichter erneuerbar als ein Verfahren Veröffentlichte Verfahren sind sicherer Fürchte Dich vor Hintertür(ch)en!

Folgerungen aus Informationstheorie Zufallszahlen - Rauschen - sind gut aber schwierig zu produzieren Menschen können s schon gar nicht aber wie helfe ich ihnen, sich Rauschen zu merken? Daher: Der Geheimtext sollte rauschähnlich sein z.b. gleich viele 0- und 1-Bits Es hilft, wenn der Klartext auch so ist z.b. durch Kompression Das Gegenteil ist auch gut

Diffie-Hellman-Merkle Key Exchange Aufgabe: Vereinbare mit der Gegenseite einen Schlüssel, ohne vorher ein gemeinsames Geheimnis zu vereinbaren und ohne dass ein Lauscher ( eavesdropper ) den Schlüssel erhalten kann

Wie geht das?

Bedingungen p ist prim g ist Primitivwurzel in Z p a, b sind Zufallszahlen a, b < p p muss ausreichend groß sein g kann klein sein, typisch 2 oder 5

Warum funktioniert das? In Z oder R sind die Umkehroperationen Exponenzieren und Logarithmieren gleich aufwändig. In Z p ist das nicht der Fall! Analog sind Primzahltesten (Lucas-Lehmer, ECPP) und Faktorisierung einer Zahl verschieden aufwändig.

Was leistet das Verfahren nicht? Authentisierung Verschlüsselung an sich Komponente mehrerer Protokolle (IKE, ) Kompromittierbar, falls p bestimmte Eigenschaften nicht erfüllt a, b nicht ausreichend zufällig

Angriffe gefährden ein kryptographisches Verfahren oder eine konkrete Umsetzung Wer? Eve und ihre Schlange Wo? Mit welchen Mitteln? Unter welchen Voraussetzungen? Welches Schadenspotential?

Grobe Klassifikation Angriffe auf das Verfahren an sich Angriffe auf die Implementierung Angriffe auf die Kommunikation Angriffe auf die Beteiligten / Betriebsmittel

Angriffe auf das Verfahren Schlüsselraum ist zu klein brute force search erfolgreich Maßstab für die Qualität eines Verfahrens Math. Analyse offenbart Schwachstellen weak keys in DES Enigma: Reduktion des Schlüsselraums Klartextanalyse Enigma: Feste Texte in Funksprüchen Geheimtextanalyse

Angriffe auf die Implementierung Fehlerhafte Implementierung reduziert Komplexität WEP fehlerbehaftete Multiplikation (differential) power analysis z.b. bei smartcards oder USB-Tokens s. kürzliche Angriffe auf RFID-Karten Seitenkanal-Angriffe Rechenzeiten, Laufzeiten,

Angriffe auf die Kommunikation man in the middle auch bei Zusendung von Karte und PIN impersonation Eingabe einer PIN Speichern der Kommunikation und spätere Analyse

Angriffe auf die Beteiligten Bestechung, Erpressung von Mitarbeitern social engineering Diebstahl von Betriebsmitteln Manipulation von Betriebsmitteln key logger FBI vs Mafia-Pate

Threat Analysis Methodisches Vorgehen zur Analyse von potentiellen Bedrohungen Festlegung von möglichen Gegenmaßnahmen Kriterien (Beispiele) Auswirkung Wahrscheinlichkeit des Auftretens Risikoaversion Fähigkeiten des Angreifers

Überblick Arbeitsablauf, Betriebsmittel

Kriterien

Analyse einer Bedrohung

Ergebnis einer Analyse