kryptologie-präsentation.pdf
TRANSCRIPT
-
KryptologieVon Dominik Herkel und Oliver Kaiser
-
Inhaltsverzeichnis 1/2
Allgemeines Definitionen CIA Geschichte
-
Inhaltsverzeichnis 2/2
Kryptographie Kryptoanalyse Entwicklungen Referenzmaterial Quellen
-
Allgemeines
Unterteilt in Kryptographie und Kryptoanalyse
Heutzutage von groer Bedeutung
Gesetzliche Vorschriften
Schafft Vertrauen
-
Definitionen 1/2
Cipher Klartext Ciphertext Iteration
-
Definitionen 2/2
Permutation Substitution Feistel-Netzwerk Biclique Graph (Bipartiter Graph)
-
CIA
Confidentiallity (Vertraulichkeit)
Integrity (Integritt)
Authentication (Authentifizierung)
-
Geschichte
Verschlsselung per Hand, Verschlsselung per Maschine und Epoche der Verschlsselung mit dem Computer
-
berblick
Epochen Verschlsselung von Hand Skytale, Caesar Chiffre, Vigenre Verschlsselung mit der Maschine One-Time-Pad, Enigma Verschlsselung mit dem Computer DES, RSA & Diffie-Hellman
-
Skytale
-
Enigma
-
Enigma Funktionsweise
-
Symmetrische Algorithmen
Allgemeines, Vorteile, Nachteile und Spezifische
-
Allgemeines
Basierend auf einfachen Mathematischen Algorithmen Normale Schlssellnge 56Bit - 256Bit Alle Kommunikationspartner brauchen denselben Schlssel Gleicher Schlssel fr Ver- und Entschlsselung
-
Vorteile
Performanter als Asymmetrische Algorithmen Unverzichtbar bei groen Daten Einfacher als Asymmetrische Algorithmen
-
Nachteile
Aufwendiges Schlsselmanagement Derselbe Schlssel fr Ver- und Entschlsselung Schlssel mssen sicher bertragen werden
-
Data Encryption Standard (DES) 1/2
Entwickelt 1976 von IBM & NSA Erster Verschlsselungsstandard 64-Bit-Schlssel Block-Chiffre Veraltet
-
Triple Data Encryption Standard (3DES)
Modifizierung von DES Verwendung von drei verschiedenen Schlsseln
-
Advanced Encryption Standard 1/2
Offiziell anerkanntes Symmetrisches Kryptosystem Entwicklung: Joan Daemen und Vincent Rijmen Nachfolger von DES und 3DES Iterative Blockchiffre Verwendet Rijndael Algorithmus
-
Advanced Encryption Standard 2/2
Vorteile: Sicher Schnell
Nachteile: Relativ neu Gebrochen
-
Asymmetrische Algorithmen
Allgemeines, Vorteile, Nachteile und Spezifische
-
Allgemeines
Nutzung von zwei verschiedenen Schlsseln zur Ver- & Entschlsselung Vertreter: DH, RSA Zertifikate & Signaturen Sicherer Schlsselaustausch
-
Vorteile & Nachteile
Vorteile: Ermglicht sicheren Schlsselaustausch Sicherstellung von Authentizitt
Nachteile: Langsam (Symmetrisch Algorithmen sind ~ 1000x schneller) Rechenintensiv
-
Diffie-Hellman-Key-Exchange 1/3
Entwicklung: Whitfield Diffie und Martin Hellman Fr sicheren Schlsselaustausch Symmetrischer Kryptosysteme Ungeeignet fr Datenverschlsselungen Schlssellnge: 512Bit, 1024Bit, 2048Bit
-
Diffie-Hellman-Key-Exchange 2/3
Schlssel wird niemals bertragen Beide Parteien Kenntnis vom Schlssel Sicherheit basiert auf Mathematischem Problem Mehrere Diffie-Hellman-Gruppen
-
Diffie-Hellman-Key-Exchange 3/3
Vorteile: Sicherer Schlsselaustausch, Vereinfachtes Schlsselmanagement und Keine Man in the Middle Attacke mglich
Nachteile: Berechnung aufwendig, Kalulationsproblem und Ungeeignet fr Verschlsselung
-
Rivest-Shamir-Adleman (RSA) 1/3
Entwicklung: Rivest, Shamir und Adleman Sichere Kommunikation Schlssellnge: 512Bit, 1024Bit, 2048Bit, 4096Bit, Einfache Schlsselverteilung
-
Rivest-Shamir-Adleman (RSA) 2/3
Zwei weit voneinander entfernte Primzahlen whlen (p,q) Zahl e bestimmen fr die gilt:
-1 < e < (n) (n) = (p 1)(q 1) ggT(e, (n)) = 1
Multiplikative Inverse: e * d = 1 mod (p 1)(q 1)
-
Rivest-Shamir-Adleman (RSA) 3/3
Verschlsselung: c = me mod n Entschlsselung: m = cd mod n Signatur: s = md mod n Signatur prfen: m = se mod n
-
Hashfunktionen
Allgemeines, Beispiel, Spezifische
-
Allgemeines
Mathematische Einweg-Funktion Stellt Integritt von Daten sicher Daten beliebiger Lnge ergeben fixen Hashwert : = =
-
Message-Digest Algorithm 5 (MD5)
Weit verbreitete Einwegfunktion Wandelt beliebigen Klartext in 128Bit Prfsumme um Unsicher, da aus unterschiedlichen Nachrichten gleiche Hashwerte
generiert werden knnen
-
Secure Hash Algorithm 1 (SHA-1)
Nachfolger von MD5 Entwicklung: NIST, NSA Lnge: 160Bit Nachfolger: SHA-2, SHA-3
-
Hybride Lsungen
Allgemeines, Vorteile und Nachteile
-
Allgemeines
Verbindung von symmetrischer und asymmetrischer Verschlsselung Vorteil:
Geschwindigkeit von symmetrischer Verschlsselung & Sicherheit von asymmetrischer Verschlsselung
-
Kryptoanalyse
Symmetrische Kryptosysteme, Asymmetrische Kryptosysteme und Hashfunktionen
-
Symmetrische Kryptosysteme
Brute-Force Attack Probieren jedes mglichen Schlssels Durchschnittlicher Erfolg ab 50%
Meet-in-the-Middle (MITM) Attack Angreifer kennt Teil von Klar- und Geheimtext Gleichzeitige Ver- und Entschlsselung
-
Schutz Symmetrischer Schlssel Asymmetrischer Schlssel Hash
3 Jahre 80Bit 1248Bit 160Bit
10 Jahre 96Bit 1776Bit 192Bit
20 Jahre 112Bit 2432Bit 224Bit
30 Jahre 128Bit 3248Bit 256Bit
Quanten-
Kryptologie256Bit 15424Bit 512Bit
-
Asymmetrische Kryptosysteme
Brute-Force Attacken Fault Attacken Bug Attacke
-
Hashfunktionen
Rainbow Tables Groe Tabellen Enthalten Passwrter mit zugehrigem Hashwert
Collision Attack Zwei verschiedene Daten ergeben gleichen Hashwert Nachricht kann verflscht werden
-
Kryptologie Entwicklungen 1/2
Brute-Force Attacken mit GPU (~2008) 923 Bit PBC Verschlsselung geknackt (23-06-2012) Verschlsselung von Satelittentelefonen geknackt (08-02-2012) RSA-640: Erfolgreiche Faktorisierung eines 640Bit Schlssels (2001)
-
Referenzmaterial
Quantencomputer-Prsentation (Von Dominik Herkel und Oliver Kaiser) Virtual Private Networks (Von Dominik Herkel) Public Key Infrastructure (Von Oliver Kaiser) Cisco Certified Network Associate Security
-
Quellen 1/5
Arora, M. (kein Datum). EEtimes. Von http://www.eetimes.com/design/embedded-internet-design/4372428/How-secure-is-AES-against-brute-force-attacks- abgerufen
Ewald, G. (kein Datum). Regenechsen. Von http://www.regenechsen.de/phpwcms/index.php?krypto_asym_dh abgerufen
Goodin, D. (19. August 2011). The Register. Von http://www.theregister.co.uk/2011/08/19/aes_crypto_attack/ abgerufen
IETF. (kein Datum). IETF. Von http://tools.ietf.org/html/rfc4634 abgerufen IETF. (kein Datum). IETF. Von https://tools.ietf.org/html/rfc4270 abgerufen Kubieziel, J. (kein Datum). Kubiziel. Von http://kubieziel.de/blog/archives/937-Wie-AES-funktioniert.html
abgerufen
-
Quellen 2/5
NIST. (November 2001). NIST. Von http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf abgerufen Seberry, J. (23. August 2011). Phys. Von http://phys.org/news/2011-08-world-toughest-encryption-scheme-
vulnerable.html abgerufen
Unbekannt. (kein Datum). Aceontech. Von http://aceontech.com/2008/03/29/to-crack-17-character-aes-password-100-years-and-1-billion-dollars/ abgerufen
Unbekannt. (kein Datum). Cisco. Von https://learningnetwork.cisco.com/thread/28771 abgerufen Unbekannt. (kein Datum). Darknet. Von http://www.darknet.org.uk/2006/02/password-cracking-with-
rainbowcrack-and-rainbow-tables/ abgerufen
Unbekannt. (kein Datum). Golubev. Von http://www.golubev.com/rargpu.htm abgerufen
-
Quellen 3/5
Unbekannt. (kein Datum). HTW-Dresden. Von http://www2.htw-dresden.de/~robge/is/vl/is-04-algorithmen.pdf abgerufen
Unbekannt. (kein Datum). Kuza55. Von http://kuza55.blogspot.co.at/2006/10/online-reverse-lookup-tables-for.html abgerufen
Unbekannt. (kein Datum). Lirias. Von https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf abgerufen
Unbekannt. (kein Datum). Matheboard. Von http://www.matheboard.de/archive/45756/thread.html abgerufen
Unbekannt. (kein Datum). Neogrid. Von http://www.neogrid.de/was-ist/Rijndael-Algorithmus abgerufen
-
Quellen 4/5
Unbekannt. (kein Datum). Oxid. Von http://www.oxid.it/cain.html abgerufen Unbekannt. (kein Datum). Security-Planet. Von http://security-planet.de/wp-
content/uploads/2006/01/dh.pdf abgerufen
Unbekannt. (kein Datum). Technische Universitt Graz. Von http://www.math.tugraz.at/~ziegler/Krypto/Krypto2.pdf abgerufen
Unbekannt. (kein Datum). UIBK. Von http://homepage.uibk.ac.at/~c62552/2003ws/survey_maurer95a.pdf abgerufen
-
Quellen 5/5
Unbekannt. (kein Datum). Universitt Karlsruhe. Von http://vuni.de/imai.pdf abgerufen Unbekannt. (kein Datum). Universitt-Mannheim. Von http://th.informatik.uni-mannheim.de/teach/Krypto-
07/vl/folienAES-2.pdf abgerufen
Unbekannt. (kein Datum). Universitt-Potsdam. Von http://www.cs.uni-potsdam.de/ti/lehre/09-Kryptographie/slides/TschepeBlockchiffren.pdf abgerufen
Unbekannt. (kein Datum). Youtube. Von http://www.youtube.com/watch?v=H2LlHOw_ANg abgerufen Universitt Oldenburg. (kein Datum). Universitt Oldenburg. Von http://celan.informatik.uni-
oldenburg.de/kryptos/info/aes/keys/ abgerufen
Wikipedia. (kein Datum). Wikipedia. Von http://en.wikipedia.org/wiki/Frequency_analysis abgerufen http://www.cs.uni-potsdam.de/ti/lehre/04-Kryptographie/slides/DES-AES.pdf