Kryptographie. Nachricht

Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

IT-Sicherheit Kapitel 3 Public Key Kryptographie

SSL-Protokoll und Internet-Sicherheit

Vortrag Keysigning Party

Wiederholung: Informationssicherheit Ziele

Denn es geht um ihr Geld:

Erste Vorlesung Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Sichere Abwicklung von Geschäftsvorgängen im Internet

Verschlüsselung und Signatur

Kurze Einführung in kryptographische Grundlagen.

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

PKI (public key infrastructure)

Grundlagen der Kryptographie

Mehr Sicherheit durch PKI-Technologie

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie praktisch erlebt

Was ist Kryptographie

Informatik für Ökonomen II HS 09

Kryptographie oder Verschlüsselungstechniken

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

IT-Sicherheit Kapitel 13. Sicherheit

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Kryptographie. = verborgen + schreiben

11. Das RSA Verfahren und andere Verfahren

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Exkurs Kryptographie

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Digital Signature and Public Key Infrastructure

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Programmiertechnik II

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Verschlüsselungsverfahren

und Digitale Signatur

Linux-Info-Tag Dresden - 8. Oktober 2006

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Stammtisch Zertifikate

KYPTOGRAPHIE und Verschlüsselungsverfahren

Workshop Experimente zur Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

Einführung in PGP/GPG Mailverschlüsselung

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

-Verschlüsselung

-Verschlüsselung viel einfacher als Sie denken!

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Secure Socket Layer v. 3.0

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Datensicherheit durch Kryptographie

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Praktikum IT-Sicherheit

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Webtechnologien Teil 3: Sicheres HTTP

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

SSL Algorithmen und Anwendung

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verschlüsselte s: Wie sicher ist sicher?

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

5. Signaturen und Zertifikate

Konzepte von Betriebssystem-Komponenten: PGP

Allgemeine Erläuterungen zu

OpenPGP Eine Einführung

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

SSL Secure Socket Layer Algorithmen und Anwendung

Symmetrische und Asymmetrische Kryptographie

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Methoden der Kryptographie

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, de Lorenzo, Hopfgartner, Leupold Online Banking February 13, / 29

Kryptographie Reine Mathematik in den Geheimdiensten

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Verschlüsselung des -Verkehrs mit GnuPG

Sicher Surfen IV: Verschlüsselung & Kryptographie

Verschlüsselung der Kommunikation zwischen Rechnern

Einführung in die symmetrische und asymmetrische Verschlüsselung

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

verschlüsselung mit Thunderbird

Vorlesung Kryptographie

IT-Sicherheit: Übung 6

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Nachrichten- Verschlüsselung Mit S/MIME

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Transkript:

Kryptographie

Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass der Empfänger dies merkt (Versiegeln). Authentizität Von einer Nachricht kann festgestellt werden, wer sie geschrieben hat (Unterschrift). Nichtabstreitbarkeit Versand und Empfang kann nicht abgestritten werden (Einschreiben). Unverzichtbare Voraussetzung z.b. für ecommerce

Kryptographie Ziel: Vertraulichkeit Klartext Sender Verschlüsselung verschlüsselte Nachricht Empfänger Klartext Entschlüsselung Probleme: Algorithmen zur Ver/Entschlüsselung müssen geheim gehalten werden. Jedes Sender/Empfänger Paar braucht sein eigenes Verschlüsselungsverfahren. Wie einigen sich Sender und Empfänger auf ein Verfahren ohne dass dies ein Angreifer mitkriegt?

Lösung: Verwendung von Schlüsseln Kryptographie Klartext Sender Verschlüsselung verschlüsselte Nachricht Empfänger Klartext Entschlüsselung Schlüssel Schlüssel Algorithmen zur Ver/Entschlüsselung öffentlich bekannt. Jedes Sender/Empfänger Paar muss sich nur noch auf einen gemeinsamen (geheimen) Schlüssel einigen. Problem: Austausch des Schlüssels ohne dass dies der Angreifer mitkriegt! Symmetrische Kryptographie: gleicher Schlüssel zum Ver- und Entschlüsseln. Verfahren z.b. DES, IDEA, AES, RC4, RC5, Blowfish

Kryptographie Realität (z.b. Internet, Mobilfunk) Sender und Empfänger können keinen geheimen Schlüssel austauschen da prinzipiell jede Nachricht abgefangen werden kann. Ist unter diesen Umständen eine vertrauliche Kommunikation theoretisch überhaupt möglich?

Asymmetrische Kryptographie Lösung: Asymmetrische Kryptographie (Public Key Verfahren) 1976 Diffie Hellman, 1977 RSA, 1979, Rabin, 1985 Elgamal, aktuell Elliptic Curve Cryptography Idee: Zwei unterschiedliche, zueinander passende Schlüssel: public key zum Verschlüsseln (öffentlich) private key zum Entschlüsseln (geheim) Sender Verschlüssele Nachricht mit public key des Empfängers Sende verschlüsselte Nachricht public key verschlüsselte Nachricht Empfänger Erzeuge Schlüsselpaar public key, private key Veröffentliche public key Entschlüssele Nachricht mit private key

Asymmetrische Kryptographie Analogie Briefkasten: Jeder kann etwas in den Briefkasten des Empfängers werfen (verschlüsseln mit public key des Empfängers) Nur der Empfänger kann seinen Briefkasten öffnen (entschlüsseln mit seinem private key) Konsequenz: Jeder Teilnehmer braucht nur einen Briefkasten (Schlüsselpaar)! Bei n Teilnehmern: n(n-1)/2 Schlüssel bei symmetrischer Kryptographie n Schlüsselpaare bei asymmetrischer Kryptographie

Asymmetrische Kryptographie Angriffsmöglichkeiten: Private Key des Empfängers durch Probieren erraten. Schlüssellänge z.b. 1024 Bit 2 1024 10 300 Möglichkeiten, vgl. nur 10 80 Atome im Universum Private Key aus Public Key des Empfängers errechnen. Erfordert Faktorisierung sehr großer Zahlen. Aus Aufwandsgründen praktisch nicht machbar!

Asymmetrische Kryptographie Ziel: Integrität und Authentizität Verhindern dass Angreifer eine Nachricht unbemerkt verändern kann. Nachweisen dass eine Nachricht von einem bestimmten Autor stammt. Idee: Autor verschlüsselt die Nachricht mit seinem private key. Jeder kann die Nachricht mit dem public key des Autors entschlüsseln. Beweis dass der Autor die Nachricht verfasst (verschlüsselt) hat. Autor Erzeuge Schlüsselpaar public key, private key Veröffentliche public key Verschlüssele Nachricht N mit private key: N Veröffentliche N und N Tester Entschlüssele N mit public key des Autors: N Wenn N = N dann wurde N mit dem private key des Autors verschlüsselt. Da diesen nur der Autor kennt, stammt N garantiert vom Autor.

Asymmetrische Kryptographie Verbesserung: Autor muss nicht die ganze Nachricht verschlüsseln, es genügt ein Hash Wert ( Quersumme, digitaler Fingerabdruck ). Hash Funktionen z.b. MD5 (128 Bit) oder SHA-1 (160 Bit) Autor Erzeuge Schlüsselpaar public key, private key Veröffentliche public key Berechne Hash Wert von N: n. Verschlüssele Hash Wert n mit private key: n (digitale Signatur) Veröffentliche N und n Tester Entschlüssele n mit public key des Autors: n Berechne Hash Wert von Nachricht N: n. Wenn n = n dann wurde n mit dem private key des Autors verschlüsselt. Da diesen nur der Autor kennt, stammt N garantiert vom Autor.

Asymmetrische Kryptographie Angriff auf öffentlichen Schlüssel aktiver Angriff Angreifer fälscht den öffentlichen Schlüssel des Empfängers. Dadurch kann er jede Nachricht lesen, die dem Empfänger geschickt wird! Empfänger public key des Empfängers Angreifer public key des Angreifers Sender Empfänger Nachricht mit public key des Empfängers verschlüsselt Angreifer Nachricht mit public key des Angreifers verschlüsselt Sender Sender und Empfänger merken hiervon gar nichts! Man in the middle attack

Asymmetrische Kryptographie Lösung: Zertifikate. Garantie, dass ein öffentlicher Schlüssel tatsächlich von der genannten Person stammt. Wie kann ich meinen public key zertifizieren lassen? Gehe mit public key und Personalausweis zu Zertifizierungsbehörde. Diese erstellt ein Dokument, in dem mein Name und mein public key steht und signiert es mit ihrem private key. Wie kann ich sicher sein, den korrekten public key von Person x zu bekommen? Verlange Zertifikat von x. Prüfe Signatur mit public key der Zertifizierungsbehörde. Entnehme public key von x aus dem Zertifikat.

Asymmetrische Kryptographie Problem: Viel zu kompliziert für den Durchschnitts-Surfer!!! Lösung: Secure Socket Layer (SSL) Verschlüsselung und Prüfung von Zertifikaten geschieht automatisch ohne dass man etwas davon merkt. Klartext Sender SSL Verschlüsselt Empfänger SSL Klartext HTTPS: HTTP über SSL Webserver authentifiziert sich über ein Zertifikat. Daten werden verschlüsselt übertragen.

Kryptographie Hybride Verfahren: asymmetrische Kryptographie rechenaufwändig! Client Überprüfe Zertifikat, erhalte public key des Servers Zertifikat Server Sende Zertifikat an Client Erzeuge Session Key K Verschlüssle K mit public key des Servers und sende ihn an den Server Symmetrische Kryptographie verschlüsselt mit K. Session Key K verschlüsselt mit public key des Servers Symmetrische Kryptographie Entschlüssle Session Key K mit private key Symmetrische Kryptographie verschlüsselt mit K. Nur der Session Key K für symmetrische Kryptographie wird mit asymmetrischer Kryptographie verschlüsselt. Effizienter da symmetrische Kryptographie weniger Rechenaufwand kostet.

RSA Verfahren für asymmetrische Kryptographie

Zuerst Zahlen modulo m nehmen, dann rechnen! Zwischenergebnisse bleiben dann immer kleiner als m.

Kehrwert modulo m

Sender RSA Algorithmus Empfänger