Kryptographie praktisch erlebt



Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Informatik für Ökonomen II HS 09

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Digitale Signaturen. Sven Tabbert

Authentikation und digitale Signatur

Exkurs Kryptographie

Erste Vorlesung Kryptographie

10. Kryptographie. Was ist Kryptographie?

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Eine Praxis-orientierte Einführung in die Kryptographie

Einführung in die moderne Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Thüringer Kultusministerium. Abiturprüfung 2000

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Linux User Group Tübingen

Einführung in die verschlüsselte Kommunikation

Programmiertechnik II

Public-Key-Kryptosystem

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kryptographie und Verschlüsselung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Anleitung Thunderbird Verschlu sselung

Nachrichten- Verschlüsselung Mit S/MIME

-Verschlüsselung viel einfacher als Sie denken!

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

U3L Ffm Verfahren zur Datenverschlüsselung

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Elliptische Kurven in der Kryptographie

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Kryptologie. Nicolas Bellm. 24. November 2005

9 Schlüsseleinigung, Schlüsselaustausch

Verschlüsselung. Chiffrat. Eve

Grundlagen, Geschichte, Anwendung

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

-Verschlüsselung

Kryptographie I Symmetrische Kryptographie

Kundeninformationen zur Sicheren

Digital Signature and Public Key Infrastructure

Grundlagen der Verschlüsselung und Authentifizierung (2)

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Einführung in PGP/GPG Mailverschlüsselung

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Verschlüsselungsverfahren

Verschlüsselung und Signatur

Klassische Verschlüsselungsverfahren

Voll homomorpe Verschlüsselung

Verschlüsselung und Entschlüsselung

Über das Hüten von Geheimnissen

Kryptographie oder Verschlüsselungstechniken

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Sicherheit von PDF-Dateien

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Verschlüsselte s: Wie sicher ist sicher?

DES der vergangene Standard für Bitblock-Chiffren

Wiederholung: Informationssicherheit Ziele

Primzahlen und RSA-Verschlüsselung

Grundlagen der Kryptographie

Kryptographie Reine Mathematik in den Geheimdiensten

-Zertifikatsverwaltung

Kryptographie. nur mit. Freier Software!

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Stammtisch Zertifikate

Kryptographische Algorithmen

Algorithmische Kryptographie

Kryptographie mit elliptischen Kurven

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Infrastruktur: Vertrauen herstellen, Zertifikate finden

6.2 Perfekte Sicherheit

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Ein Scan basierter Seitenangriff auf DES

Allgemeine Erläuterungen zu

Key Management für ETCS

Cryptoparty: Einführung

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Kryptographie. = verborgen + schreiben

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

BSI Technische Richtlinie

Visuelle Kryptographie

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Kryptographie eine erste Ubersicht

Import des persönlichen Zertifikats in Outlook 2003

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Verteilte Systeme Unsicherheit in Verteilten Systemen

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Verteilte Systeme. Übung 10. Jens Müller-Iden

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Transkript:

Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel 05.11.2003 Kryptographie praktisch erlebt Folie1

Die Cäsar-Chiffre Jedes Zeichen wird ersetzt durch ein Zeichen, das im Alphabet um eine bestimmte Anzahl von Stellen später / voran steht: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Beispiel einer monoalphabetischen Substitution Durch Häufigkeitsanalyse der Buchstaben leicht zub rechen 05.11.2003 Kryptographie praktisch erlebt Folie2 Häufigkeit der Zeichen in deutschem Text 05.11.2003 Kryptographie praktisch erlebt Folie3

Häufigkeit der Zeichen im Cäsar-Text 05.11.2003 Kryptographie praktisch erlebt Folie4 Substitution mit Schlüsselwort Steuerung über Vorgabe eines Schlüsselworts: die ersten Buchstaben werden durch die des Schlüsselwortes ersetzt die folgenden Buchstaben durch die des restlichen Alphabets in umgekehrter Reihenfolge abcdefghijklmnopqrstuvwxyz DECUSZYXWVTRQPONMLKJIHGFBA Immer noch leicht durch Häufigkeitsanalyse zu brechen 05.11.2003 Kryptographie praktisch erlebt Folie5

Häufigkeit der Zeichen im Text 05.11.2003 Kryptographie praktisch erlebt Folie6 Vigenère-Verschlüsselung Basiert auf Matrix verschobener Alphabete ( polyalphabetische Substitution ) Buchstaben des Schlüsselwortes wählen (zyklisch) die zur Verschlüsselung verwendeten Zeilen aus Schlüssellänge kann durch Autokorrelation der Zeichenhäufigkeiten ermittelt werden 05.11.2003 Kryptographie praktisch erlebt Folie7

Vigenère-Verschlüsselung Schlüssel: DECUS R abcdefghijklmnopqrstuvwxyz bcdefghijklmnopqrstuvwxyza cdefghijklmnopqrstuvwxyzab D defghijklmnopqrstuvwxyzabc efghijklmnopqrstuvwxyzabcd... yzabcdefghijklmnopqrstuvwx zabcdefghijklmnopqrstuvwxy 05.11.2003 Kryptographie praktisch erlebt Folie8 Autokorrelation der Häufigkeiten 05.11.2003 Kryptographie praktisch erlebt Folie9

Symmetrische Verschlüsselung geheimer Schlüssel K Verschlüsselung Klartext M Schlüsseltext C Entschlüsselung geheimer Schlüssel K Beziehungen: C = K(M) und M = K(C) 05.11.2003 Kryptographie praktisch erlebt Folie10 Verschlüsselungs-Standard DES Von IBM entwickelt und (nach Modifikation) als US-Standard (FIPS PUB 46) festgelegt Zahlreiche Hardware-Verschlüsselungs-Geräte verfügbar Verschlüsselungsraten bis > 100 MBit/Sekunde In den USA für nicht-militärische Datenkommunikation zwischen Regierungsstellen vorgeschrieben 05.11.2003 Kryptographie praktisch erlebt Folie11

Verschlüsselungs-Standard DES Verschlüsselt jeweils 64 Bit lange Datenblöcke Schlüssellänge 56 Bit (ursprünglich 128 Bit) Separate Verfahren für Ver- und Entschlüsselung Nur der Schlüssel braucht geheim zu sein der Algorithmus ist veröffentlicht Vorteil: öffentlicher Kritik unterworfen Nachteil: Verschlüsselung ist bei Bekanntwerden des Schlüssels gebrochen Erhöhte Sicherheit durch mehrfache Anwendung (Triple-DES, 3DES) 05.11.2003 Kryptographie praktisch erlebt Folie12 Der DES-Algorithmus 05.11.2003 Kryptographie praktisch erlebt Folie13

Häufigkeit der Zeichen bei DES/ECB 05.11.2003 Kryptographie praktisch erlebt Folie14 Asymmetrische Verschlüsselung öffentlicher Schlüssel E Verschlüsselung Klartext M Entschlüsselung Schlüsseltext C Beziehungen: persönlicher Schlüssel D C = E(M) und M = D(C) 05.11.2003 Kryptographie praktisch erlebt Folie15

Öffentliche Schlüssel Getrennte Schlüssel für Ver- und Entschlüsselung Verschlüsselungs-Schlüssel E ( öffentlicher Schlüssel, public key ) kann veröffentlicht sein Entschlüsselungs-Schlüssel D ( persönlicher Schlüssel, private key ) muß geheim bleiben kann nicht aus E (oder den Nachrichten) abgeleitet werden 05.11.2003 Kryptographie praktisch erlebt Folie16 Öffentliche Schlüssel Voraussetzung: D(E(x)) = x Digitale Signaturen möglich, falls auch E(D(x)) = x Verfahren: RSA-Algorithmus (Rivest/Shamir/Adleman): beruht auf Primzahl-Zerlegung ElGamal-Algorithmus: beruht auf diskreten Logarithmen Diffie-Hellman-Algorithmus: Erzeugung eines gemeinsamen Schlüssels für zwei Kommunikationspartner, der nur diesen bekannt ist Hauptnachteil: sehr hoher Rechenaufwand 05.11.2003 Kryptographie praktisch erlebt Folie17

RSA-Algorithmus Voraussetzung: zwei große (geheimgehaltene) n = pq Primzahlen p und q 35 Öffentlicher Schlüssel: 7 5 24 47 e relativ prim zu (p -1)(q -1) Privater (geheimer) Schlüssel: 23 d = e -1 mod ((p -1)(q -1)) Verschlüsselung: 18 2 c = m e mod n 2 47 mod 35 Entschlüsselung: 2 18 m = c d mod n 18 23 mod 35 05.11.2003 Kryptographie praktisch erlebt Folie18 Hybride Verschlüsselungsverfahren öffentlicher Schlüssel E Sitzungsschlüssel K asymmetrische Verschlüsselung verschlüsselter Sitzungsschlüssel S Klartext M symmetrische Verschlüsselung symmetrische Entschlüsselung Schlüsseltext C Sitzungsschlüssel K asymmetrische Entschlüsselung verschlüsselter Sitzungsschlüssel S Beziehungen: persönlicher Schlüssel D S = E(K) und C = K(M) K = D(S) und M = K(C) 05.11.2003 Kryptographie praktisch erlebt Folie19

Hybrid-Demonstration 05.11.2003 Kryptographie praktisch erlebt Folie20 Digitale Signaturen Schutz gegen Verlust von Integrität und Authentizität Beweiswert digitaler Signaturen einsetzbar im Wege des Augenscheins- /Sachverständigenbeweises beweiserhebliche Tatbestände: Nachweis der Authentizität und Integrität - Nachricht ist unverändert Nachweis der Urheberschaft der Nachricht / der Identität des Senders Nachweis, daß die beabsichtigte Nachricht signiert wurde (offenes Problem!) 05.11.2003 Kryptographie praktisch erlebt Folie21

Digitale Signaturen Anforderungen an digitale Signaturen Abhängigkeit von der signierten Nachricht und vom Unterzeichner Erzeugbarkeit nur durch den Unterzeichner Überprüfbarkeit auf Echtheit durch jeden (autorisierten) Dritten Anforderungen an die verwendeten Mechanismen hinreichende Stärke der eingesetzten Algorithmen Authentizität der öffentlichen Schlüssel 05.11.2003 Kryptographie praktisch erlebt Folie22 Erzeugung digitaler Signaturen Klartext M Hashfunktion H Message Digest X persönlicher Schlüssel D asymmetrische Verschlüsselung Digitale Signatur S Beziehungen: X = H(M) und S = D(X) 05.11.2003 Kryptographie praktisch erlebt Folie23

Erzeugung digitaler Signaturen 05.11.2003 Kryptographie praktisch erlebt Folie24 Überprüfung digitaler Signaturen Klartext M Hashfunktion H Message Digest X? = Message Digest X öffentlicher Schlüssel E asymmetrische Entschlüsselung Beziehungen: Digitale Signatur S X = H(M) und X' = E(S) X = X'? 05.11.2003 Kryptographie praktisch erlebt Folie25

Erzeugung gemeinsamer Schlüssel Diffie/Hellman-Algorithmus erlaubt die Erzeugung eines Kommunikationsschlüssels ohne die Notwendigkeit zum Austausch geheimer Informationen angreifbar durch Man-in-the-Middle Attacke 05.11.2003 Kryptographie praktisch erlebt Folie26 Diffie-Hellman-Algorithmus Jeder Kommunikationspartner X erzeugt ein Schlüsselpaar 3 9 seinen privaten Schlüssel D X, den kein anderer Kommunikationspartner kennt den öffentlichen Schlüssel E X, der allen Kommunikationspartnern bekannt sein darf Für jeden Kommunikationspartner X gilt 2 3 = 8 E X = g D X 2 9 = 512 6 mod 11 mit einer globalen Konstanten g modulo einer Primzahl p 11 2 05.11.2003 Kryptographie praktisch erlebt Folie27

Diffie-Hellman-Algorithmus Jeder Kommunikationspartner X sendet seinen öffentlichen Schlüssel E X an den anderen Kommunikationspartner 6 3 = 216 7 mod 11 Für die Kommunikation mit B berechnet A: K AB = E DA B = (g D B) D A = g (D B*DA) Bei Empfang der ersten Nachricht von A berechnet B: 8 9 = 134217728 7 mod 11 K BA = E DB A = (g D A) D B = g (D A*DB) = K AB 05.11.2003 Kryptographie praktisch erlebt Folie28 Diffie-Hellman-Demonstration 05.11.2003 Kryptographie praktisch erlebt Folie29

Quellen Die Software des Krypto-Toolkits kann von dieser Adresse geladen werden: http://www.cryptool.org B. Esslinger, H. Koy: CrypTool Kryptographie spielerisch verstehen; in: Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheit im verteilten Chaos, Tagungsband 8. Deutscher IT-Sicherheitskongreß des BSI, SecuMedia Verlags-GmbH, Ingelheim, 2003 05.11.2003 Kryptographie praktisch erlebt Folie30