Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme digitaler Medien Prof. Dr. Thaller Referentin: Simone Holtzhausen
Inhalt Klassische Vs. Moderne Kryptographie Prinzipien der Modernen Kryptographie Private-Key Encryption MAC -Key Revolution Diffie-Hellman Key Exchange Digitale Signaturen -Key Infrastrukturen
Klassische Vs. Moderne Kryptographie Moderne Kryptographie seit ca. 1980 Früher Verwendung v.a. von Militär und Geheimdiensten Heute Netzsicherheit, Datenaustausch Von Kunst zu Wissenschaft scientific study of techniques for securing digital information, transactions, and distributed computations
Prinzipien der Modernen Kryptographie Basisprinzipien der Modernen Kryptographie Formulierung von strengen & präzisen Sicherheitsdefinitionen Präzise festgehaltene Annahmen Gründlicher Beweis der Sicherheit Auguste Kerckhoffs (1833): The cipher method must not not be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience
Private-Key Encryption Auch: Symmetric-Key Alice Bob Schlüssel k (key) Schiffretext c (ciphertext) Klartext m (message) Syntax der Verschlüsselung: Key-Generierender Algorithmus Gen, Encryption Algorithmus Enc k(m), Decryption Algorithmus Dec k Dabei gilt: Deck (Enck (m)) = m
Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text
Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text
Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text
Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text
Private-Key Encryption Angriffsszenarien: Nur Schiffre-Text Bekannter Klartext (sowie passender Schiffretext) Ausgewählter Klartext Ausgewählter Schiffre-Text
MAC Durch Encryption bisher nicht gesichert: Authentifikation des Absenders Schutz gegen Lauschangriffe & Manipulation daher: MAC (= Message Authentification Code) gehört als Tag t zur versendeten Nachricht Syntax besteht aus Key-Generierender Algorithmus Gen, MAC-Tag t generierender Algorithmus Mack (m), MAC-Tag t prüfender Algorithmus Vrfyk (m,t)
Nachteile Private-Key Limit des Private-Key Verfahrens: Schlüsselvergabe Verwaltung der Schlüssel (Key-Distribution Center, KDC) Fehlende Eignung für Offene System
-Key Revolution Whitfield Diffie & Martin Hellman - New Directions in Cryptography (1976) Asymmetrie: Aktionen, die leichter sind als ihre Umkehrung Anwendung auf Kryptographie: Verschlüsselung einfach, Entschlüsselung schwierig, außer für den bestimmten Empfänger Mathematisch: Einwegfunktionen (z.b. bei RSA)
-Key Revolution Jeder Empfänger besitzt nur ein Schlüsselpaar: -Key (öffentlich & für alle einsehbar), und Private-Key (nur dem Empfänger bekannt) Bobs -Key Bobs Private-Key
Diffie-Hellman Key Exchange Eve
Diffie-Hellman Key Exchange Eve Private Private Private Private
Diffie-Hellman Key Exchange Eve Private Private Private Private
Diffie-Hellman Key Exchange Eve Private Private Private Private
Diffie-Hellman Key Exchange Eve Private Private Private Private
Diffie-Hellman Key Exchange Eve Private Private Private Private Secret Secret Secret Secret
Diffie-Hellman Key Exchange Eve Secret Secret Secret Secret
Digitale Signaturen Wieder die Frage: Wie vertrauenswürdig sind übermittelte Daten? Gegenstück zu MAC im -Key Bereich Digital Signaturen Gen generiert 2 Keys (public key pk, private key sk) Sign produziert aus sk und m eine Signatur Vrfy prüft Kombination aus m, Signatur mit pk
-Key Infrastrukturen (PKI) Grundprinzip: ein Key kann anderen digitale Zertifikate ausstellen, z.b. Cert A-> B = Sign ska ( Bob's key is pkb ) Authorisierungsmodelle: Einzelne Zertifikat-Authorität Mehrere Zertifikat-Authoritäten Zertifikat-Ketten & Bevollmächtigung Web of Trust
-Key Infrastrukturen (PKI) Zertifikate unwirksam machen Falls Schlüssel z.b. abgegeben werden müssen oder gestohlen werden Lösungen Ablaufdatum Widerrufung (anhand von Seriennummern und Liste)
Fragen? Danke für die Aufmerksamkeit!