Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Ähnliche Dokumente
WS 2009/10. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

3 Public-Key-Kryptosysteme

6: Public-Key Kryptographie (Grundidee)

Anwendungen der Linearen Algebra: Kryptologie

Aufgabe der Kryptografie

Asymmetrische Algorithmen

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Übungen zur Vorlesung Systemsicherheit

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

6.2 Asymmetrische Verschlüsselung

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

11. Das RSA Verfahren

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Übungsblatt Grundlagen der Systemsoftware SoSe 2016 Übungsblatt 6 Abgabe: :59. Vorbemerkungen

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Regine Schreier

RSA (Rivest, Shamir, Adleman)

9. Einführung in die Kryptographie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Public Key Kryptographie

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Public Key Kryptographie

ADS: Algorithmen und Datenstrukturen 2

Kryptographische Grundlagen

Kryptographie und Komplexität

Kryptografie Die Mathematik hinter den Geheimcodes

3: Zahlentheorie / Primzahlen

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Kryptographie. Nachricht

4 Kryptologie. Übersicht

Kryptographie und Komplexität

Netzwerktechnologien 3 VO

Verschlüsselung. Chiffrat. Eve

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

El Gamal Verschlüsselung und seine Anwendungen

Kryptographie und Komplexität

Betriebssysteme und Sicherheit

7: Grundlagen der Public-Key-Kryptographie

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Kryptographie

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Kryptographie für CTFs

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kryptographie und Komplexität

Kryptographie und Komplexität

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

VP WAP Kryptographie

11. Das RSA Verfahren und andere Verfahren

IT-Sicherheit Kapitel 7 Schlüsseletablierung

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Proseminar Schlüsselaustausch (Diffie - Hellman)

Asymmetrische Verschlüsselungsverfahren

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kryptographische Protokolle

Asymmetrische Verschlüsselungsverfahren

Kryptographie II Asymmetrische Kryptographie

4 Der diskrete Logarithmus mit Anwendungen

Vorlesung Sicherheit

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Sicherheit von PDF-Dateien

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

Workshop Experimente zur Kryptographie

Vorlesung Sicherheit

Klassische Verschlüsselungsverfahren

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Das RSA Kryptosystem

INFORMATIONSSICHERHEIT

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Hintergründe zur Kryptographie

4 Der diskrete Logarithmus mit Anwendungen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

Kurze Einführung in kryptographische Grundlagen.

Algorithmen und Datenstrukturen (für ET/IT)

Kryptographie - eine mathematische Einführung

Attacken auf RSA und Das Rabin Kryptosystem

VI. Public-Key Kryptographie

IT-Sicherheit Kapitel 4 Public Key Algorithmen

Algorithmische Kryptographie

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Hybride Verschlüsselungsverfahren

Universität Tübingen SS Kryptologie. B. Borchert, D. Reichl. Klausur , (90 min)

Kapitel 3 Elementare Zahletheorie

Denn es geh t um ihr Geld: Kryptographie

Asymmetrische Kryptographie u

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Transkript:

Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1

Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse kalte Getränke Ort: Campus Stellingen voraussichtlich vor oder hinter Haus G Bitte mit E-Mail-Adresse anmelden http://tinyurl.com/svsbbq16 2

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 1: Unterschiedliche Chiffren (Optional) Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem? 3

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 1: Unterschiedliche Chiffren (Optional) Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem? Symmetrische Verschlüsselung 4

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 1: Unterschiedliche Chiffren (Optional) Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem? Symmetrische Verschlüsselung Asymmetrische Verschlüsselung 5

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 1: Unterschiedliche Chiffren (Optional) Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem? Symmetrische Verschlüsselung Asymmetrische Verschlüsselung 6

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 1: Unterschiedliche Chiffren (Optional) Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem? Symmetrisches Kryptosystem: Sender und Empfänger haben 1 gemeinsamen Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet wird. Asymmetrisches Kryptosystem: Zum Verschlüsseln wird ein anderer Schlüssel verwendet als zum Entschlüsseln. 7

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 3: Hybride Kryptosysteme (Pflicht) Warum werden hybride Kryptosysteme eingesetzt, wie werden sie benutzt und wie sehen Nachrichten in diesem Fall aus. 8

Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 3: Hybride Kryptosysteme (Pflicht) Warum werden hybride Kryptosysteme eingesetzt, wie werden sie benutzt und wie sehen Nachrichten in diesem Fall aus. Asymmetrische Kryptosysteme sind wesentlich langsamer als symmetrische. Bei symmetrischen Kryptosystemen ist das Schlüsselmanagement aufwändiger (bei n Teilnehmern müssen (n * (n-1)) / 2 gemeinsame Schlüssel erzeugt und ausgetauscht werden!). Hybride Systeme vereinen die Vorteile beider Systeme und vermeiden dennoch ihre Nachteile. 9

K P A Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 3: Hybride Kryptosysteme (Pflicht) Warum werden hybride Kryptosysteme eingesetzt, wie werden sie benutzt und wie sehen Nachrichten in diesem Fall aus. Alice K P B K P A Bob K P B K S A secret key public key K S B 10

K P A Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 3: Hybride Kryptosysteme (Pflicht) Warum werden hybride Kryptosysteme eingesetzt, wie werden sie benutzt und wie sehen Nachrichten in diesem Fall aus. Alice K P B K P A Bob K P B K S A K S B generiert sym. Schlüssel K M verschlüsselt M symmetrisch mit K M à M verschlüsselt K M asymmetrisch mit K B P à K M sendet (M, K M ) an Bob K M M 11

K P A Aufgabe 1: Zentrale Begriffe der Kryptographie Teilaufgabe 3: Hybride Kryptosysteme (Pflicht) Warum werden hybride Kryptosysteme eingesetzt, wie werden sie benutzt und wie sehen Nachrichten in diesem Fall aus. Alice K P B K P A Bob K P B K S A K S B generiert sym. Schlüssel K M verschlüsselt M symmetrisch mit K M à M verschlüsselt K M asymmetrisch mit K B P à K M sendet (M, K M ) an Bob K M M entschlüsselt K M mit K B S à K M entschlüsselt M mit K M à M 12

Aufgabe 3: Authentifizierungsprotokolle Teilaufgabe 1: Verschlüsselte Passwortübermittlung (Optional) 13

Aufgabe 3: Authentifizierungsprotokolle Teilaufgabe 1: Verschlüsselte Passwortübermittlung (Optional) Nutzer u authentisiert sich bei einem Server mit einem Passwort p. Die Übertragung wird mit symmetrischem Schlüssel k verschlüsselt: c = E k (u,p) und c wird an den Server geschickt. Welche Schwäche weist dieses Protokoll auf? ALICE BOB Hallo, ich bin Alice! E k ( u, p ) 14

Aufgabe 3: Authentifizierungsprotokolle Teilaufgabe 1: Verschlüsselte Passwortübermittlung (Optional) Welche Schwäche weist dieses Protokoll auf? 1. Aktiver Angreifer kann Replay-Angriff durchführen und sich am Server anmelden ALICE BOB E k ( u, p ) TRUDY Hallo, ich bin Alice! E k ( u, p ) 15

Aufgabe 3: Authentifizierungsprotokolle Teilaufgabe 1: Verschlüsselte Passwortübermittlung (Optional) Welche Schwäche weist dieses Protokoll auf? 2. Passiver Angreifer kann Verkehrsanalyse durchführen und Nachrichten verketten? BOB? 08:00 Uhr E k1 ( u1, p1 ) 08:30 Uhr 10:00 Uhr E k2 ( u2, p2 ) E k1 ( u1, p1 ) 12:05 Uhr 11:00 Uhr E k2 ( u2, p2 ) E k1 ( u1, p1 ) EVE EVE 16

Aufgabe 3: Authentifizierungsprotokolle Teilaufgabe 1: Verschlüsselte Passwortübermittlung (Optional) Welche Schwäche weist dieses Protokoll auf? 3. Aktiver Angreifer kann sich als Server ausgeben und dadurch den Nutzer täuschen (und kann evtl. alle Nachrichten, die danach ausgetauscht werden, mitlesen) ALICE TRUDY BOB Hallo BOB, ich bin Alice! E k ( u, p ) 17

Aufgabe 3: Authentifizierungsprotokolle Teilaufgabe 4: Sichere Challenge-Response-Auth. (Optional) Sichere gegenseitige Challenge-Response-Authentisierung TRUDY Session 1 Session 2 BOB TRUDY 1 Ich bin Alice!, ra Ich bin Alice!, rb 3 rb, E k (BOB, ra ) 2 4 rc, E k (BOB, rb ) 5 E k (BOB, rb ) BOB erkennt seine eigene Nachricht und lehnt ab. 18

Aufgabe 5: RSA-Verfahren Teilaufgabe 1: Wie funktioniert RSA? Bei Lösung welcher Probleme gilt das RSA-Verfahren als gebrochen? Was ist die häufigste Anwendung in der Praxis? (Optional) Für die Verschlüsselung wird die Nachricht in Zahlenwerte kleiner n umgewandelt Verschlüsselung eines Zeichens (Block i) c i = m i e modn Entschlüsselung von Block i m i = c d i modn 19

Aufgabe 5: RSA-Verfahren Teilaufgabe 1: Wie funktioniert RSA? Bei Lösung welcher Probleme gilt das RSA-Verfahren als gebrochen? Was ist die häufigste Anwendung in der Praxis? (Optional) Schlüsselerzeugung 1. Erzeugung zweier ausreichend großer Primzahlen p und q 2. Berechnung des RSA-Moduls: n = p * q 3. Erzeugen des Eulerwertes von N: Φ(n)=(p 1) (q 1) 4. Es wird ein e teilerfremd und kleiner als Φ(n) gewählt, d.h. ggt(e, Φ(n)) = 1 5. Bestimmung von d (= multiplikatives Inverses zu e): e d + k Φ(n) = 1 20 (mit dem erweiterten Euklidischen Algorithmus)

Aufgabe 5: RSA-Verfahren Teilaufgabe 1: Wie funktioniert RSA? Bei Lösung welcher Probleme gilt das RSA-Verfahren als gebrochen? Was ist die häufigste Anwendung in der Praxis? (Optional) Sicherheit des Verfahrens Gegeben einen öffentlichen Schlüssel (e,n) soll es schwierig sein, auf (d,n) zu schließen Um d zu berechnen ist Kenntnis der beiden Primzahlen p und q notwendig (Φ(n)) à Angriff durch Primfaktorzerlegung von n (zwei Primfaktoren) Faktorisierungsannahme : Primfaktorzerlegung großer Zahlen ist äußerst aufwändig derzeit gelten RSA-Schlüssel mit einer Länge ab 2048 bit als sicher 21

Aufgabe 5: RSA-Verfahren Teilaufgabe 1: Wie funktioniert RSA? Bei Lösung welcher Probleme gilt das RSA-Verfahren als gebrochen? Was ist die häufigste Anwendung in der Praxis? (Optional) Sicherheit des Verfahrens (Zusatz) Die Sicherheit des geheimen Schlüssels bedingt noch nicht die Sicherheit des RSA-Verfahrens selbst Effizientes Ziehen der e te Wurzel bricht RSA Unbekannt: e te Wurzel ziehen ohne geheimen Schlüssel möglich? Stand der Forschung Ob Faktorisierung wirklich schwierig ist, ist unbekannt Wer aus dem öffentlichen Schlüssel den geheimen Schlüssel berechnen kann, kann auch faktorisieren Ziehen der e ten Wurzel für kleines e vmtl. einfacher als Faktorisierung (einfacher einfach!) 22

Aufgabe 5: RSA-Verfahren Teilaufgabe 2: Entschlüsseln Sie den gegebenen Schlüsseltext, unter Verwendung der Basiswerte p = 271, q = 379, e =47. (Pflicht) Φ(n)=(p 1) (q 1) = 270 378 = 102060 Hier nur Teilproblem d ermitteln dargestellt 23

Aufgabe 5: RSA-Verfahren Teilaufgabe 2: Entschlüsseln Sie den gegebenen Schlüsseltext, unter Verwendung der Basiswerte p = 271, q = 379, e =47. (Pflicht) Ergebnis: Fuer die GSS-Klausur sind folgende Themen wichtig: Angreifermodelle, Schutzziele, Rainbow Tables, die (Un-)Sicherheit von Passwoertern und dazugehoerige Angriffe, Zugangs- und Zugriffskontrolle, Timing-Attack und Power-Analysis, Biometrische Verfahren, Grundlagen der Kryptographie, das RSA-Verfahren, Authentifikationsprotokolle und natuerlich alle anderen Inhalte, die wir in der Uebung und der Vorlesung behandelt haben :-) 24