kryptologie-präsentation.pdf

Upload: dominik-herkel

Post on 19-Oct-2015

18 views

Category:

Documents


0 download

TRANSCRIPT

  • KryptologieVon Dominik Herkel und Oliver Kaiser

  • Inhaltsverzeichnis 1/2

    Allgemeines Definitionen CIA Geschichte

  • Inhaltsverzeichnis 2/2

    Kryptographie Kryptoanalyse Entwicklungen Referenzmaterial Quellen

  • Allgemeines

    Unterteilt in Kryptographie und Kryptoanalyse

    Heutzutage von groer Bedeutung

    Gesetzliche Vorschriften

    Schafft Vertrauen

  • Definitionen 1/2

    Cipher Klartext Ciphertext Iteration

  • Definitionen 2/2

    Permutation Substitution Feistel-Netzwerk Biclique Graph (Bipartiter Graph)

  • CIA

    Confidentiallity (Vertraulichkeit)

    Integrity (Integritt)

    Authentication (Authentifizierung)

  • Geschichte

    Verschlsselung per Hand, Verschlsselung per Maschine und Epoche der Verschlsselung mit dem Computer

  • berblick

    Epochen Verschlsselung von Hand Skytale, Caesar Chiffre, Vigenre Verschlsselung mit der Maschine One-Time-Pad, Enigma Verschlsselung mit dem Computer DES, RSA & Diffie-Hellman

  • Skytale

  • Enigma

  • Enigma Funktionsweise

  • Symmetrische Algorithmen

    Allgemeines, Vorteile, Nachteile und Spezifische

  • Allgemeines

    Basierend auf einfachen Mathematischen Algorithmen Normale Schlssellnge 56Bit - 256Bit Alle Kommunikationspartner brauchen denselben Schlssel Gleicher Schlssel fr Ver- und Entschlsselung

  • Vorteile

    Performanter als Asymmetrische Algorithmen Unverzichtbar bei groen Daten Einfacher als Asymmetrische Algorithmen

  • Nachteile

    Aufwendiges Schlsselmanagement Derselbe Schlssel fr Ver- und Entschlsselung Schlssel mssen sicher bertragen werden

  • Data Encryption Standard (DES) 1/2

    Entwickelt 1976 von IBM & NSA Erster Verschlsselungsstandard 64-Bit-Schlssel Block-Chiffre Veraltet

  • Triple Data Encryption Standard (3DES)

    Modifizierung von DES Verwendung von drei verschiedenen Schlsseln

  • Advanced Encryption Standard 1/2

    Offiziell anerkanntes Symmetrisches Kryptosystem Entwicklung: Joan Daemen und Vincent Rijmen Nachfolger von DES und 3DES Iterative Blockchiffre Verwendet Rijndael Algorithmus

  • Advanced Encryption Standard 2/2

    Vorteile: Sicher Schnell

    Nachteile: Relativ neu Gebrochen

  • Asymmetrische Algorithmen

    Allgemeines, Vorteile, Nachteile und Spezifische

  • Allgemeines

    Nutzung von zwei verschiedenen Schlsseln zur Ver- & Entschlsselung Vertreter: DH, RSA Zertifikate & Signaturen Sicherer Schlsselaustausch

  • Vorteile & Nachteile

    Vorteile: Ermglicht sicheren Schlsselaustausch Sicherstellung von Authentizitt

    Nachteile: Langsam (Symmetrisch Algorithmen sind ~ 1000x schneller) Rechenintensiv

  • Diffie-Hellman-Key-Exchange 1/3

    Entwicklung: Whitfield Diffie und Martin Hellman Fr sicheren Schlsselaustausch Symmetrischer Kryptosysteme Ungeeignet fr Datenverschlsselungen Schlssellnge: 512Bit, 1024Bit, 2048Bit

  • Diffie-Hellman-Key-Exchange 2/3

    Schlssel wird niemals bertragen Beide Parteien Kenntnis vom Schlssel Sicherheit basiert auf Mathematischem Problem Mehrere Diffie-Hellman-Gruppen

  • Diffie-Hellman-Key-Exchange 3/3

    Vorteile: Sicherer Schlsselaustausch, Vereinfachtes Schlsselmanagement und Keine Man in the Middle Attacke mglich

    Nachteile: Berechnung aufwendig, Kalulationsproblem und Ungeeignet fr Verschlsselung

  • Rivest-Shamir-Adleman (RSA) 1/3

    Entwicklung: Rivest, Shamir und Adleman Sichere Kommunikation Schlssellnge: 512Bit, 1024Bit, 2048Bit, 4096Bit, Einfache Schlsselverteilung

  • Rivest-Shamir-Adleman (RSA) 2/3

    Zwei weit voneinander entfernte Primzahlen whlen (p,q) Zahl e bestimmen fr die gilt:

    -1 < e < (n) (n) = (p 1)(q 1) ggT(e, (n)) = 1

    Multiplikative Inverse: e * d = 1 mod (p 1)(q 1)

  • Rivest-Shamir-Adleman (RSA) 3/3

    Verschlsselung: c = me mod n Entschlsselung: m = cd mod n Signatur: s = md mod n Signatur prfen: m = se mod n

  • Hashfunktionen

    Allgemeines, Beispiel, Spezifische

  • Allgemeines

    Mathematische Einweg-Funktion Stellt Integritt von Daten sicher Daten beliebiger Lnge ergeben fixen Hashwert : = =

  • Message-Digest Algorithm 5 (MD5)

    Weit verbreitete Einwegfunktion Wandelt beliebigen Klartext in 128Bit Prfsumme um Unsicher, da aus unterschiedlichen Nachrichten gleiche Hashwerte

    generiert werden knnen

  • Secure Hash Algorithm 1 (SHA-1)

    Nachfolger von MD5 Entwicklung: NIST, NSA Lnge: 160Bit Nachfolger: SHA-2, SHA-3

  • Hybride Lsungen

    Allgemeines, Vorteile und Nachteile

  • Allgemeines

    Verbindung von symmetrischer und asymmetrischer Verschlsselung Vorteil:

    Geschwindigkeit von symmetrischer Verschlsselung & Sicherheit von asymmetrischer Verschlsselung

  • Kryptoanalyse

    Symmetrische Kryptosysteme, Asymmetrische Kryptosysteme und Hashfunktionen

  • Symmetrische Kryptosysteme

    Brute-Force Attack Probieren jedes mglichen Schlssels Durchschnittlicher Erfolg ab 50%

    Meet-in-the-Middle (MITM) Attack Angreifer kennt Teil von Klar- und Geheimtext Gleichzeitige Ver- und Entschlsselung

  • Schutz Symmetrischer Schlssel Asymmetrischer Schlssel Hash

    3 Jahre 80Bit 1248Bit 160Bit

    10 Jahre 96Bit 1776Bit 192Bit

    20 Jahre 112Bit 2432Bit 224Bit

    30 Jahre 128Bit 3248Bit 256Bit

    Quanten-

    Kryptologie256Bit 15424Bit 512Bit

  • Asymmetrische Kryptosysteme

    Brute-Force Attacken Fault Attacken Bug Attacke

  • Hashfunktionen

    Rainbow Tables Groe Tabellen Enthalten Passwrter mit zugehrigem Hashwert

    Collision Attack Zwei verschiedene Daten ergeben gleichen Hashwert Nachricht kann verflscht werden

  • Kryptologie Entwicklungen 1/2

    Brute-Force Attacken mit GPU (~2008) 923 Bit PBC Verschlsselung geknackt (23-06-2012) Verschlsselung von Satelittentelefonen geknackt (08-02-2012) RSA-640: Erfolgreiche Faktorisierung eines 640Bit Schlssels (2001)

  • Referenzmaterial

    Quantencomputer-Prsentation (Von Dominik Herkel und Oliver Kaiser) Virtual Private Networks (Von Dominik Herkel) Public Key Infrastructure (Von Oliver Kaiser) Cisco Certified Network Associate Security

  • Quellen 1/5

    Arora, M. (kein Datum). EEtimes. Von http://www.eetimes.com/design/embedded-internet-design/4372428/How-secure-is-AES-against-brute-force-attacks- abgerufen

    Ewald, G. (kein Datum). Regenechsen. Von http://www.regenechsen.de/phpwcms/index.php?krypto_asym_dh abgerufen

    Goodin, D. (19. August 2011). The Register. Von http://www.theregister.co.uk/2011/08/19/aes_crypto_attack/ abgerufen

    IETF. (kein Datum). IETF. Von http://tools.ietf.org/html/rfc4634 abgerufen IETF. (kein Datum). IETF. Von https://tools.ietf.org/html/rfc4270 abgerufen Kubieziel, J. (kein Datum). Kubiziel. Von http://kubieziel.de/blog/archives/937-Wie-AES-funktioniert.html

    abgerufen

  • Quellen 2/5

    NIST. (November 2001). NIST. Von http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf abgerufen Seberry, J. (23. August 2011). Phys. Von http://phys.org/news/2011-08-world-toughest-encryption-scheme-

    vulnerable.html abgerufen

    Unbekannt. (kein Datum). Aceontech. Von http://aceontech.com/2008/03/29/to-crack-17-character-aes-password-100-years-and-1-billion-dollars/ abgerufen

    Unbekannt. (kein Datum). Cisco. Von https://learningnetwork.cisco.com/thread/28771 abgerufen Unbekannt. (kein Datum). Darknet. Von http://www.darknet.org.uk/2006/02/password-cracking-with-

    rainbowcrack-and-rainbow-tables/ abgerufen

    Unbekannt. (kein Datum). Golubev. Von http://www.golubev.com/rargpu.htm abgerufen

  • Quellen 3/5

    Unbekannt. (kein Datum). HTW-Dresden. Von http://www2.htw-dresden.de/~robge/is/vl/is-04-algorithmen.pdf abgerufen

    Unbekannt. (kein Datum). Kuza55. Von http://kuza55.blogspot.co.at/2006/10/online-reverse-lookup-tables-for.html abgerufen

    Unbekannt. (kein Datum). Lirias. Von https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf abgerufen

    Unbekannt. (kein Datum). Matheboard. Von http://www.matheboard.de/archive/45756/thread.html abgerufen

    Unbekannt. (kein Datum). Neogrid. Von http://www.neogrid.de/was-ist/Rijndael-Algorithmus abgerufen

  • Quellen 4/5

    Unbekannt. (kein Datum). Oxid. Von http://www.oxid.it/cain.html abgerufen Unbekannt. (kein Datum). Security-Planet. Von http://security-planet.de/wp-

    content/uploads/2006/01/dh.pdf abgerufen

    Unbekannt. (kein Datum). Technische Universitt Graz. Von http://www.math.tugraz.at/~ziegler/Krypto/Krypto2.pdf abgerufen

    Unbekannt. (kein Datum). UIBK. Von http://homepage.uibk.ac.at/~c62552/2003ws/survey_maurer95a.pdf abgerufen

  • Quellen 5/5

    Unbekannt. (kein Datum). Universitt Karlsruhe. Von http://vuni.de/imai.pdf abgerufen Unbekannt. (kein Datum). Universitt-Mannheim. Von http://th.informatik.uni-mannheim.de/teach/Krypto-

    07/vl/folienAES-2.pdf abgerufen

    Unbekannt. (kein Datum). Universitt-Potsdam. Von http://www.cs.uni-potsdam.de/ti/lehre/09-Kryptographie/slides/TschepeBlockchiffren.pdf abgerufen

    Unbekannt. (kein Datum). Youtube. Von http://www.youtube.com/watch?v=H2LlHOw_ANg abgerufen Universitt Oldenburg. (kein Datum). Universitt Oldenburg. Von http://celan.informatik.uni-

    oldenburg.de/kryptos/info/aes/keys/ abgerufen

    Wikipedia. (kein Datum). Wikipedia. Von http://en.wikipedia.org/wiki/Frequency_analysis abgerufen http://www.cs.uni-potsdam.de/ti/lehre/04-Kryptographie/slides/DES-AES.pdf