SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
KRYPTPOGRAPHIE
                 Grundlagen, Geschichte, Anwendung




                 Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen
                 Seminare »Privacy 2.0« und »We-Blog«




Folie 1 von 50                                                                   KRYPTOGR APHIE
Übersicht


_      1.        Grundlagen                             ~ 15 Minuten
       _         1a Crashkurs: »Wozu Kryptographie?«
       _         1b Wie funktioniert Verschlüsselung?
       _         1c Historische Beispiele



_      2.        Moderne Anwendung                      ~ 15 Minuten
       _         2a Symmetrisch, asymmetrisch?
       _         2b Elektronische Signatur
       _         2c Zertifikate
       _         2d Hybride Systeme



_      3.        Fragen, Diskussionsrunde               ~ ? Minuten




Folie 2 von 50                                          KRYPTOGR APHIE
1. Grundlagen




Folie 3 von 50        KRYPTOGR APHIE
Crashkurs: »Wozu Kryptographie?«




Folie 4 von 50                     KRYPTOGR APHIE
Folie 5 von 50   KRYPTOGR APHIE
Crashkurs: »Wozu Kryptographie?«


_      Bedrohungsszenarien




       _     Unbefugtes Einsehen von Nachrichten



       _     Unbefugtes Ändern von Nachrichten


       _     Fälschen von Absenderangaben




Folie 6 von 50                                     KRYPTOGR APHIE
Crashkurs: »Wozu Kryptographie?«


_      Was können kryptographische Systeme leisten?




       _         Geheimhaltung   —>   Abhörsicherheit vor »unbefugten Dritten«



       _         Integrität      —>   Unversehrtheit der Nachricht garantiert


       _         Authentizität   —>   Identität von Sender und Empfänger prüfbar




Folie 7 von 50                                                          KRYPTOGR APHIE
Folie 8 von 50   KRYPTOGR APHIE
Crashkurs: »Wozu Kryptographie?«


_      Dschungel der Fachbegriffe

       _     Verschlüsselung        —>   Nachrichten wiederruflich unlesbar machen

       _     Verschl.-Algorithmus   —>   Bes. Ablauf, der Nachrichten verschlüsselt

       _     Kryptographie          —>   Wissenschaft vom Verschlüsseln

       _     Kryptoanalyse          —>   Verschlüsselung brechen




       _     Steganographie         —>   Existenz von Nachrichten verbergen




Folie 9 von 50                                                         KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?




Folie 10 von 50                     KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


_      Definition

      Verschlüsselung nennt man den Vorgang, bei dem ein
      Klartext mit Hilf eines Verschlüsselungsverfahrens
      (Algorithmus) in einen Geheimtext umgewandelt wird.

      Als Parameter des Verschlüsselungsverfahrens werden
      ein oder mehrere Schlüssel verwendet. […]

      Den umgekehrten Vorgang, also die Verwandlung des
      Geheimtextes zurück in den Klartext, nennt man Ent-
      schlüsselung.




Folie 11 von 50                                    KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?




                       Ver-
                  schlüsselungs-
                    verfahren




Folie 12 von 50                     KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


                    Klartext




                       Ver-
                  schlüsselungs-
                    verfahren




Folie 13 von 50                     KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


                    Klartext


                                    Schlüssel

                       Ver-
                  schlüsselungs-
                    verfahren




Folie 14 von 50                           KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


                    Klartext


                                    Schlüssel

                       Ver-
                  schlüsselungs-
                    verfahren




                   Geheimtext




Folie 15 von 50                           KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?



                t!
              el
            W          Klartext
         o,
       ll
    Ha




                                                         Schlüssel

                          Ver-
                     schlüsselungs-
                       verfahren


                                          -l 3
                                      sd d ä 40
                                         e g q h rt
                      Geheimtext      * ‘ w s r ö 70
                                         sd # q o
                                            hl a h f z
                                              f a sd
                                                     j


Folie 16 von 50                                                KRYPTOGR APHIE
Wie funktioniert Entschlüsselung?



                 t!
               el
             W          Klartext
           o,
        ll
     Ha




                           Ver-
                      schlüsselungs-
                        verfahren
Schlüssel
                                           -l 3
                                       sd d ä 40
                                          e g q h rt
                       Geheimtext      * ‘ w s r ö 70
                                          sd # q o
                                             hl a h f z
                                               f a sd
                                                      j


 Folie 17 von 50                                          KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


_      Verschlüsselungsoperationen



       _     Tr a nspositio n & Su bstitutio n




Folie 18 von 50                                  KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


_      Verschlüsselungsoperationen



       _     Tr a nspositio n

             _    Bei einer Transposition werden die Zeichen untereinander vertauscht


             _    LIES MICH         —>       HCIM SEIL

             _    LIES MICH         —>       SIEL HICM




Folie 19 von 50                                                          KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


_     Verschlüsselungsoperationen



      _      Su bstitutio n

             _    Bei einer Substitution werden Zeichen durch andere Zeichen ersetzt


             _    ABC DEF           —>       CDE FGH

             _    ABC DEF           —>       123 456




Folie 20 von 50                                                          KRYPTOGR APHIE
Wie funktioniert Verschlüsselung?


_      Verschlüsselungsoperationen



       _     Tr a nspositio n & Su bstitutio n

       _     … bilden die einzigen zwei Möglichkeiten für Verschlüsselungsverfahren
       _     … können beliebig kombiniert werden




Folie 21 von 50                                                          KRYPTOGR APHIE
Historische Beispiele


_      Skytale

      Die älteste bekannte Transpositionsverschlüsse-
      lung wurde schon vor 2500 Jahren von den Sparta-
      nern zu militärischen Zwecken angewandt.
      Als Schlüssel diente ein Stab mit einem bestimmten
      Durchmesser, der als Skytale bezeichnet wurde.




Folie 22 von 50                                            KRYPTOGR APHIE
Historische Beispiele


_      Skytale




Folie 23 von 50         KRYPTOGR APHIE
Historische Beispiele


_     Cäsar-Chiffre / ROT13

      Ein sehr bekanntes Beispiel für Substitutionsverschlüsselung ist der soge-
      nannte ROT13-Algorithmus, auch Cäsar-Chiffre genannt.
      Dabei wird von einem lateinischen Alphabet mit 26 Buchstaben ausgegangen,
      welches um 13 Stellen verschoben (rotiert) wird.




Folie 24 von 50                                                       KRYPTOGR APHIE
Historische Beispiele




Folie 25 von 50         KRYPTOGR APHIE
Uvfgbevfpur Orvfcvryr


_     Päfne-Puvsser / EBG13

      Rva frue orxnaagrf Orvfcvry süe Fhofgvghgvbafirefpuyüffryhat vfg qre fbtra-
      naagr EBG13-Nytbevguzhf, nhpu Päfne-Puvsser tranaag.
      Qnorv jveq iba rvarz yngrvavfpura Nycunorg zvg 26 Ohpufgnora nhftrtnatra,
      jrypurf hz 13 Fgryyra irefpubora (ebgvreg) jveq.




Folie 26 von 50                                                       KRYPTOGR APHIE
Historische Beispiele


_      Enigma

      Ein weiteres sehr bekanntes Beispiel für
      Verschlüsselung durch Substitution ist
      die deutsche Rotor-Verschlüsselungs-
      maschine Enigma, die sehr häufig im
      zweiten Weltkrieg von den Deutschen
      verwendet wurde.
      Wichtigste Eigenschaft der Enigma ist
      die polyalphabetische Rotorverschlüs-
      selung, welche die automatisierte Ver-
      wendung mehrerer Geheimalphabete
      ermöglicht. Ferner werden dabei für fast
      jeden einzelnen Klartext-Buchstaben
      eigene Schlüssel verwendet.



Folie 27 von 50                                  KRYPTOGR APHIE
Historische Beispiele


_     Enigma

      Das Herzstück der Enigma sind drei Walzen und zwei
      Umkehrwalzen, die man beliebig anordnen kann. Die
      Walzen verfügen über ein eigenes 26-Stelliges Geheim-
      alphabet, wwelches sich über eine Ringeinstellung ver-
      schieben lässt. Alle Walzen sind untereinander über un-
      terschiedlich einstellbare Steckverbindungen gekoppelt.




Folie 28 von 50                                                 KRYPTOGR APHIE
Historische Beispiele


_     Enigma

      _      Die Enigma bietet vier Parameter zur Einstellung:

             1.   120 verschiedene Walzenlagen
             2.   676 Einstellungen der Ringe
             3.   17.576 Grundstellungen der Walzen
             4.   150.738.274.937.250 (~ 150 Bio.) Steckerverbindungen aller Walzen


      _      Schlüsselraum circa 2·10²³ verschiedenen Möglichkeiten (~ 77 Bit)

      _      Durch Sicherheits-Schwächen aber nur ca. 2 Mio. benutzbare Schlüssel




Folie 29 von 50                                                           KRYPTOGR APHIE
2. Moderne Anwendung




Folie 30 von 50               KRYPTOGR APHIE
Symmetrisch, asymmetrisch?




Folie 31 von 50              KRYPTOGR APHIE
Symmetrisch, asymmetrisch?

                                  Klartext
_      Symmetrische Verfahren


                                                         Schlüssel

                                     Ver-
                                schlüsselungs-
                                  verfahren




                                 Geheimtext




Folie 32 von 50                                  KRYPTOGR APHIE
Symmetrisch, asymmetrisch?

                                  Klartext
_      Symmetrische Verfahren




                                     Ver-
                                schlüsselungs-
                                  verfahren
                  Schlüssel



                                 Geheimtext




Folie 33 von 50                                  KRYPTOGR APHIE
Symmetrisch, asymmetrisch?


_     Symmetrische Verfahren




                  Klartext                 Geheimtext
                               Schlüssel




Folie 34 von 50                                KRYPTOGR APHIE
Symmetrisch, asymmetrisch?


_      Symmetrische Verfahren

_      Schlüssel immer gleich

_      Kein gefahrloser Schlüssel-
       austausch möglich



                    Klartext                     Geheimtext
                                     Schlüssel




Folie 35 von 50                                      KRYPTOGR APHIE
Symmetrisch, asymmetrisch?


_     Asymmetrische Verfahren:

      _      Geheimschlüssel wird durch
             Schlüsselpaar ersetzt

      _      Private Key ist nur für den
                                                        Private Key
             Besitzer zugänglich

      _      Public Key ist für jeden
             Teilnehmer zugänglich
                                           Public Key




Folie 36 von 50                                            KRYPTOGR APHIE
Symmetrisch, asymmetrisch?


_      Asymmetrische Verfahren:
       Public Key




                  Klartext                     Geheimtext
                                  Public Key




Folie 37 von 50                                    KRYPTOGR APHIE
Symmetrisch, asymmetrisch?


_     Asymmetrische Verfahren:
      Private Key




                  Klartext                     Geheimtext
                                 Private Key




Folie 38 von 50                                    KRYPTOGR APHIE
Symmetrisch, asymmetrisch?


_     Asymmetrische Verfahren

      _      Gedankliches Konzept

             _    Public Key verschlüsselt Nachrichten

             _    Private Key entschlüsselt Nachrichten

             _    Public Key kann mit dem Public Key verschlüsselte
                  Nachrichten nicht entschlüsseln (»Asymmetrie«)

             _    »Gefährlicher Schlüsselaustausch« entfällt
                  (Public Key kann durch unsichere Kanäle verbreitet werden)




Folie 39 von 50                                                          KRYPTOGR APHIE
Folie 40 von 50   KRYPTOGR APHIE
Elektronische Signatur




Folie 41 von 50          KRYPTOGR APHIE
Elektronische Signatur


_     Mit Schlüsselpaaren kann nachgewiesen werden, dass
      eine Person ein bestimmtes Dokument digital signiert hat

_     Durch einen speziellen Signier-Algorithmus kann der Besitzer eines
      privaten Schlüssels für ein bestimmtes Dokument eine digitale
      Signatur erstellen lassen

_     Die generierte digitale Signatur ist ausschließlich für das eine signierte
      Dokument gültig. Möchte man ein anderes Dokument signieren, muss
      der Vorgang wiederholt werden.

_     Anschließend kann über den öffentlichen Schlüssel der Person
      nachgewiesen werden, ob die Signatur authentisch ist oder nicht




Folie 42 von 50                                                            KRYPTOGR APHIE
Folie 43 von 50   KRYPTOGR APHIE
Folie 44 von 50   KRYPTOGR APHIE
Zertifikate




Folie 45 von 50   KRYPTOGR APHIE
Zertifikate


_     Zertifkate dienen zur Sicherstellung der Echtheit von öffentlichen Schlüsseln
      und weren von sog. Zertifizierungsstellen ausgestellt

_     Ein Zertifikat enthält Informationen über den Namen des Inhabers, dessen
      öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und
      den Namen der Zertifizierungsstelle

_     Um die Echtheit des Zertifikates zu garantieren, wird dem Zertifikat eine
      digitale Signatur einer vertrauenswürdigen Organisation oder Instanz
      (z. B. eine Behörde) aufgeprägt. Durch dessen Signatur kann die Integrität
      und Echtheit des Zertifikates nachgewiesen werden.

_     In Deutschland übernimmt die Bundesnetzagentur für Elektrizität, Gas,
      Telekommunikation, Post und Eisenbahnen die Rolle der höchsten
      Zertifizierungsinstanz



Folie 46 von 50                                                          KRYPTOGR APHIE
Hybride Systeme




Folie 47 von 50   KRYPTOGR APHIE
Hybride Systeme


_     Hybride Systeme arbeiten gemischt mit asymmetrischen und symmetrischen
      Verschlüsselungsverfahren, was einen großen Geschwindigkeitsvoteil bringt

_     Ein typisches Anwendungsbeispiel ist der Austausch des »Session-Keys« bei
      sicherheitskritischen Internet-Anwendungen (z. B. Onlinebanking)

      _      Hierbei einigen sich beide Gegenstellen zuerst anhand von Zertifikaten
             und asymmetrischer Kryptographie auf einen Sitzungsschlüssel, welcher
             dann für eine symmetrische (und ressourcensparende) Verschlüsselung
             genutzt wird.

      _      Bei vertrauenswürdigen Zertifikaten eine sichere Methode um
             den Geheimschlüssel für symmetrische Kryptographie zu übertragen




Folie 48 von 50                                                          KRYPTOGR APHIE
Hybride Systeme

_     Wie wird ein Session-Key generiert? (stark vereinfacht)

      1.     Dienstleister (Server) und Kunde (Client) bauen eine Verbindung auf

      2.     Server sendet seinen Public Key und ein Zertifikat, das die Echtheit
             des Public Keys bestätigt, an den Client

      3.     Client überprüft Zertifikat

      4.     Wenn Zertifikat vertrauenswürdig, generiert Client einen symmetrischen
             Schlüssel, welcher asymmetrisch mit dem Public Key des Servers
             verschlüsselt wird

      5.     Server erhält den Schlüssel und leitet eine symmetrisch verschlüsselte
             Verbindung zwischen sich und Client ein




Folie 49 von 50                                                             KRYPTOGR APHIE
ENDE.             3. Fragen, Diskussion

Danke für eure
Aufmerksamkeit




Folie 50 von 50                KRYPTOGR APHIE

Mais conteúdo relacionado

Destaque (8)

Open Water Knowledge Review Questions
Open Water Knowledge Review QuestionsOpen Water Knowledge Review Questions
Open Water Knowledge Review Questions
 
Padi Sidemount Diver Course Presentation
Padi Sidemount Diver Course PresentationPadi Sidemount Diver Course Presentation
Padi Sidemount Diver Course Presentation
 
Programa curso 8 tice
Programa curso 8 ticePrograma curso 8 tice
Programa curso 8 tice
 
Glandulas Suprarrenales
Glandulas SuprarrenalesGlandulas Suprarrenales
Glandulas Suprarrenales
 
use of webcams
use of webcamsuse of webcams
use of webcams
 
DUW 05438
DUW 05438DUW 05438
DUW 05438
 
Sandra Presentacio
Sandra PresentacioSandra Presentacio
Sandra Presentacio
 
Case study pre roll ea games
Case study pre roll ea gamesCase study pre roll ea games
Case study pre roll ea games
 

Grundlagen Kryptografie

  • 1. KRYPTPOGRAPHIE Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare »Privacy 2.0« und »We-Blog« Folie 1 von 50 KRYPTOGR APHIE
  • 2. Übersicht _ 1. Grundlagen ~ 15 Minuten _ 1a Crashkurs: »Wozu Kryptographie?« _ 1b Wie funktioniert Verschlüsselung? _ 1c Historische Beispiele _ 2. Moderne Anwendung ~ 15 Minuten _ 2a Symmetrisch, asymmetrisch? _ 2b Elektronische Signatur _ 2c Zertifikate _ 2d Hybride Systeme _ 3. Fragen, Diskussionsrunde ~ ? Minuten Folie 2 von 50 KRYPTOGR APHIE
  • 3. 1. Grundlagen Folie 3 von 50 KRYPTOGR APHIE
  • 5. Folie 5 von 50 KRYPTOGR APHIE
  • 6. Crashkurs: »Wozu Kryptographie?« _ Bedrohungsszenarien _ Unbefugtes Einsehen von Nachrichten _ Unbefugtes Ändern von Nachrichten _ Fälschen von Absenderangaben Folie 6 von 50 KRYPTOGR APHIE
  • 7. Crashkurs: »Wozu Kryptographie?« _ Was können kryptographische Systeme leisten? _ Geheimhaltung —> Abhörsicherheit vor »unbefugten Dritten« _ Integrität —> Unversehrtheit der Nachricht garantiert _ Authentizität —> Identität von Sender und Empfänger prüfbar Folie 7 von 50 KRYPTOGR APHIE
  • 8. Folie 8 von 50 KRYPTOGR APHIE
  • 9. Crashkurs: »Wozu Kryptographie?« _ Dschungel der Fachbegriffe _ Verschlüsselung —> Nachrichten wiederruflich unlesbar machen _ Verschl.-Algorithmus —> Bes. Ablauf, der Nachrichten verschlüsselt _ Kryptographie —> Wissenschaft vom Verschlüsseln _ Kryptoanalyse —> Verschlüsselung brechen _ Steganographie —> Existenz von Nachrichten verbergen Folie 9 von 50 KRYPTOGR APHIE
  • 10. Wie funktioniert Verschlüsselung? Folie 10 von 50 KRYPTOGR APHIE
  • 11. Wie funktioniert Verschlüsselung? _ Definition Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilf eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. […] Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Ent- schlüsselung. Folie 11 von 50 KRYPTOGR APHIE
  • 12. Wie funktioniert Verschlüsselung? Ver- schlüsselungs- verfahren Folie 12 von 50 KRYPTOGR APHIE
  • 13. Wie funktioniert Verschlüsselung? Klartext Ver- schlüsselungs- verfahren Folie 13 von 50 KRYPTOGR APHIE
  • 14. Wie funktioniert Verschlüsselung? Klartext Schlüssel Ver- schlüsselungs- verfahren Folie 14 von 50 KRYPTOGR APHIE
  • 15. Wie funktioniert Verschlüsselung? Klartext Schlüssel Ver- schlüsselungs- verfahren Geheimtext Folie 15 von 50 KRYPTOGR APHIE
  • 16. Wie funktioniert Verschlüsselung? t! el W Klartext o, ll Ha Schlüssel Ver- schlüsselungs- verfahren -l 3 sd d ä 40 e g q h rt Geheimtext * ‘ w s r ö 70 sd # q o hl a h f z f a sd j Folie 16 von 50 KRYPTOGR APHIE
  • 17. Wie funktioniert Entschlüsselung? t! el W Klartext o, ll Ha Ver- schlüsselungs- verfahren Schlüssel -l 3 sd d ä 40 e g q h rt Geheimtext * ‘ w s r ö 70 sd # q o hl a h f z f a sd j Folie 17 von 50 KRYPTOGR APHIE
  • 18. Wie funktioniert Verschlüsselung? _ Verschlüsselungsoperationen _ Tr a nspositio n & Su bstitutio n Folie 18 von 50 KRYPTOGR APHIE
  • 19. Wie funktioniert Verschlüsselung? _ Verschlüsselungsoperationen _ Tr a nspositio n _ Bei einer Transposition werden die Zeichen untereinander vertauscht _ LIES MICH —> HCIM SEIL _ LIES MICH —> SIEL HICM Folie 19 von 50 KRYPTOGR APHIE
  • 20. Wie funktioniert Verschlüsselung? _ Verschlüsselungsoperationen _ Su bstitutio n _ Bei einer Substitution werden Zeichen durch andere Zeichen ersetzt _ ABC DEF —> CDE FGH _ ABC DEF —> 123 456 Folie 20 von 50 KRYPTOGR APHIE
  • 21. Wie funktioniert Verschlüsselung? _ Verschlüsselungsoperationen _ Tr a nspositio n & Su bstitutio n _ … bilden die einzigen zwei Möglichkeiten für Verschlüsselungsverfahren _ … können beliebig kombiniert werden Folie 21 von 50 KRYPTOGR APHIE
  • 22. Historische Beispiele _ Skytale Die älteste bekannte Transpositionsverschlüsse- lung wurde schon vor 2500 Jahren von den Sparta- nern zu militärischen Zwecken angewandt. Als Schlüssel diente ein Stab mit einem bestimmten Durchmesser, der als Skytale bezeichnet wurde. Folie 22 von 50 KRYPTOGR APHIE
  • 23. Historische Beispiele _ Skytale Folie 23 von 50 KRYPTOGR APHIE
  • 24. Historische Beispiele _ Cäsar-Chiffre / ROT13 Ein sehr bekanntes Beispiel für Substitutionsverschlüsselung ist der soge- nannte ROT13-Algorithmus, auch Cäsar-Chiffre genannt. Dabei wird von einem lateinischen Alphabet mit 26 Buchstaben ausgegangen, welches um 13 Stellen verschoben (rotiert) wird. Folie 24 von 50 KRYPTOGR APHIE
  • 25. Historische Beispiele Folie 25 von 50 KRYPTOGR APHIE
  • 26. Uvfgbevfpur Orvfcvryr _ Päfne-Puvsser / EBG13 Rva frue orxnaagrf Orvfcvry süe Fhofgvghgvbafirefpuyüffryhat vfg qre fbtra- naagr EBG13-Nytbevguzhf, nhpu Päfne-Puvsser tranaag. Qnorv jveq iba rvarz yngrvavfpura Nycunorg zvg 26 Ohpufgnora nhftrtnatra, jrypurf hz 13 Fgryyra irefpubora (ebgvreg) jveq. Folie 26 von 50 KRYPTOGR APHIE
  • 27. Historische Beispiele _ Enigma Ein weiteres sehr bekanntes Beispiel für Verschlüsselung durch Substitution ist die deutsche Rotor-Verschlüsselungs- maschine Enigma, die sehr häufig im zweiten Weltkrieg von den Deutschen verwendet wurde. Wichtigste Eigenschaft der Enigma ist die polyalphabetische Rotorverschlüs- selung, welche die automatisierte Ver- wendung mehrerer Geheimalphabete ermöglicht. Ferner werden dabei für fast jeden einzelnen Klartext-Buchstaben eigene Schlüssel verwendet. Folie 27 von 50 KRYPTOGR APHIE
  • 28. Historische Beispiele _ Enigma Das Herzstück der Enigma sind drei Walzen und zwei Umkehrwalzen, die man beliebig anordnen kann. Die Walzen verfügen über ein eigenes 26-Stelliges Geheim- alphabet, wwelches sich über eine Ringeinstellung ver- schieben lässt. Alle Walzen sind untereinander über un- terschiedlich einstellbare Steckverbindungen gekoppelt. Folie 28 von 50 KRYPTOGR APHIE
  • 29. Historische Beispiele _ Enigma _ Die Enigma bietet vier Parameter zur Einstellung: 1. 120 verschiedene Walzenlagen 2. 676 Einstellungen der Ringe 3. 17.576 Grundstellungen der Walzen 4. 150.738.274.937.250 (~ 150 Bio.) Steckerverbindungen aller Walzen _ Schlüsselraum circa 2·10²³ verschiedenen Möglichkeiten (~ 77 Bit) _ Durch Sicherheits-Schwächen aber nur ca. 2 Mio. benutzbare Schlüssel Folie 29 von 50 KRYPTOGR APHIE
  • 30. 2. Moderne Anwendung Folie 30 von 50 KRYPTOGR APHIE
  • 31. Symmetrisch, asymmetrisch? Folie 31 von 50 KRYPTOGR APHIE
  • 32. Symmetrisch, asymmetrisch? Klartext _ Symmetrische Verfahren Schlüssel Ver- schlüsselungs- verfahren Geheimtext Folie 32 von 50 KRYPTOGR APHIE
  • 33. Symmetrisch, asymmetrisch? Klartext _ Symmetrische Verfahren Ver- schlüsselungs- verfahren Schlüssel Geheimtext Folie 33 von 50 KRYPTOGR APHIE
  • 34. Symmetrisch, asymmetrisch? _ Symmetrische Verfahren Klartext Geheimtext Schlüssel Folie 34 von 50 KRYPTOGR APHIE
  • 35. Symmetrisch, asymmetrisch? _ Symmetrische Verfahren _ Schlüssel immer gleich _ Kein gefahrloser Schlüssel- austausch möglich Klartext Geheimtext Schlüssel Folie 35 von 50 KRYPTOGR APHIE
  • 36. Symmetrisch, asymmetrisch? _ Asymmetrische Verfahren: _ Geheimschlüssel wird durch Schlüsselpaar ersetzt _ Private Key ist nur für den Private Key Besitzer zugänglich _ Public Key ist für jeden Teilnehmer zugänglich Public Key Folie 36 von 50 KRYPTOGR APHIE
  • 37. Symmetrisch, asymmetrisch? _ Asymmetrische Verfahren: Public Key Klartext Geheimtext Public Key Folie 37 von 50 KRYPTOGR APHIE
  • 38. Symmetrisch, asymmetrisch? _ Asymmetrische Verfahren: Private Key Klartext Geheimtext Private Key Folie 38 von 50 KRYPTOGR APHIE
  • 39. Symmetrisch, asymmetrisch? _ Asymmetrische Verfahren _ Gedankliches Konzept _ Public Key verschlüsselt Nachrichten _ Private Key entschlüsselt Nachrichten _ Public Key kann mit dem Public Key verschlüsselte Nachrichten nicht entschlüsseln (»Asymmetrie«) _ »Gefährlicher Schlüsselaustausch« entfällt (Public Key kann durch unsichere Kanäle verbreitet werden) Folie 39 von 50 KRYPTOGR APHIE
  • 40. Folie 40 von 50 KRYPTOGR APHIE
  • 41. Elektronische Signatur Folie 41 von 50 KRYPTOGR APHIE
  • 42. Elektronische Signatur _ Mit Schlüsselpaaren kann nachgewiesen werden, dass eine Person ein bestimmtes Dokument digital signiert hat _ Durch einen speziellen Signier-Algorithmus kann der Besitzer eines privaten Schlüssels für ein bestimmtes Dokument eine digitale Signatur erstellen lassen _ Die generierte digitale Signatur ist ausschließlich für das eine signierte Dokument gültig. Möchte man ein anderes Dokument signieren, muss der Vorgang wiederholt werden. _ Anschließend kann über den öffentlichen Schlüssel der Person nachgewiesen werden, ob die Signatur authentisch ist oder nicht Folie 42 von 50 KRYPTOGR APHIE
  • 43. Folie 43 von 50 KRYPTOGR APHIE
  • 44. Folie 44 von 50 KRYPTOGR APHIE
  • 45. Zertifikate Folie 45 von 50 KRYPTOGR APHIE
  • 46. Zertifikate _ Zertifkate dienen zur Sicherstellung der Echtheit von öffentlichen Schlüsseln und weren von sog. Zertifizierungsstellen ausgestellt _ Ein Zertifikat enthält Informationen über den Namen des Inhabers, dessen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle _ Um die Echtheit des Zertifikates zu garantieren, wird dem Zertifikat eine digitale Signatur einer vertrauenswürdigen Organisation oder Instanz (z. B. eine Behörde) aufgeprägt. Durch dessen Signatur kann die Integrität und Echtheit des Zertifikates nachgewiesen werden. _ In Deutschland übernimmt die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen die Rolle der höchsten Zertifizierungsinstanz Folie 46 von 50 KRYPTOGR APHIE
  • 47. Hybride Systeme Folie 47 von 50 KRYPTOGR APHIE
  • 48. Hybride Systeme _ Hybride Systeme arbeiten gemischt mit asymmetrischen und symmetrischen Verschlüsselungsverfahren, was einen großen Geschwindigkeitsvoteil bringt _ Ein typisches Anwendungsbeispiel ist der Austausch des »Session-Keys« bei sicherheitskritischen Internet-Anwendungen (z. B. Onlinebanking) _ Hierbei einigen sich beide Gegenstellen zuerst anhand von Zertifikaten und asymmetrischer Kryptographie auf einen Sitzungsschlüssel, welcher dann für eine symmetrische (und ressourcensparende) Verschlüsselung genutzt wird. _ Bei vertrauenswürdigen Zertifikaten eine sichere Methode um den Geheimschlüssel für symmetrische Kryptographie zu übertragen Folie 48 von 50 KRYPTOGR APHIE
  • 49. Hybride Systeme _ Wie wird ein Session-Key generiert? (stark vereinfacht) 1. Dienstleister (Server) und Kunde (Client) bauen eine Verbindung auf 2. Server sendet seinen Public Key und ein Zertifikat, das die Echtheit des Public Keys bestätigt, an den Client 3. Client überprüft Zertifikat 4. Wenn Zertifikat vertrauenswürdig, generiert Client einen symmetrischen Schlüssel, welcher asymmetrisch mit dem Public Key des Servers verschlüsselt wird 5. Server erhält den Schlüssel und leitet eine symmetrisch verschlüsselte Verbindung zwischen sich und Client ein Folie 49 von 50 KRYPTOGR APHIE
  • 50. ENDE. 3. Fragen, Diskussion Danke für eure Aufmerksamkeit Folie 50 von 50 KRYPTOGR APHIE