Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Kryptologie als Beitrag für Datenschutz und -sicherheit

No description
by

Torben Geißhirt

on 23 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Kryptologie als Beitrag für Datenschutz und -sicherheit

3. Historische Entwicklung
1922
Wiederentdeckung des "wheel cypher" & Anwendung im 1.&2. Weltkrieg
1941
Entschlüsselung der Enigma durch "Bomben"
1970
erste Forschungsarbeiten zur "Public-Key-Kryptographie --> Kryptologie als Wissenschaft
Seit 1982
International Association of Cryptologie Research (IACR)
Kritik
Kryptologie als Beitrag für Datenschutz und -sicherheit
Staat muss Gesellschaft vor Gefahren des neu entstandenen dig. Wandels schützen (vgl. Industrialisierung)
Mangelnder Datenschutz in soz. Netzwerken & Apps
Großteil E-Mail Kommunikation unverschlüsselt
Unverschlüsselte Unternehmenskommunikation (Wirtschaftsspionage)
--> Staat muss aufklären ggf. Rahmenbedingungen schaffen
1997
Gesetz zur Gleichschaltung digitaler Signaturen in BRD
2000
Blockchiffreverfahren "Rijndael"
Antike:
Erste Verfahren zur Verschlüsselung von Botschaften
1397
Nomenklatur Code
1518
Erstes Buch über Kryptologie im Deutschsprachigen Raum
1795
Thomas Jefferson entwickelt 1.Chiffrierzylinder ("wheel-cypher")
1854
Physiker Charles Wheatstone erfand Chiffre mit 5*5 Matrix (Playfar Code)

1. Grundlagen / Begriffe
1. Grundlagen/Begriffe
2. Grundprinzipien
3. Historische Entwicklung
4. Kryptologische Verfahren
5. Aktuelle Probleme
6. Kritik

Kommunikation in Netzen
Bekanntheit der meisten Systeme zur Verschlüsselung
--> keine 100%-ige Sicherheit der Daten
5. Aktuelle Probleme
Kryptographie:
Lehre von den Methoden zur Ver- und Entschlüsselung von Nachrichten
Kryptoanalyse:
Wissenschaft von den Methoden zur Entschlüsselung ohne im Besitz des Schlüssels zu sein (Angriffe auf Kryptographische Verfahren)
Kryptologie:
Kryptographie + Kryptoanalyse

2. Grundprinzipien
Die Kryptologie umfasst zwei Grundprinzipien:
--> Substitution und Transposition
Transposition:
Kryptographische Protokolle:
Verwendung kryptographischer Techniken um z.B.:
Schlüssel auszutauschen
Kommunikationspartner authentifizieren
Chiffrierung (Encryption):
Vorgang der Klar- in Geheimtext überführt
Dechiffrierung (Decryption):
Überführung von Geheim- in Klartext
Chiffriersystem:
Algorithmisches Verfahren zur Ver- bzw. Entschlüsselung

Steganographie (verdecktes Schreiben):
Methoden zur Verschleierung der Existenz einer geheimen Nachricht
d.h. geheime Nachricht in anderen nicht geheimen „Nachrichten“
Rastertechnik
Würfeltechnik
Bsp. aus David Kahn: The Codebreakers, Scribner, 1996
Substitution:
lateinisch:
substituere
= ersetzen
Kennzeichen :
Buchstaben(gruppen) und Zeichen(gruppen) des Klartextes werden durch Geheimzeichen ersetzt (substituiert).
--> Worte sind für Unbefugte nicht mehr zu erkennen
Bsp
.:
aus
→ asu, uas, usa, sua, sau
= sechs Kombinationsmöglichkeiten

Zunehmende Buchstabenanzahl = steigende Anzahl der Kombinationen
Codes zur Entschlüsselung müssen vorher festgelegt werden
Zeichen des Klartextes bleiben erhalten
aber: werden komplett neu angeordnet
Monoalphabetische Substitution:
Polyalphabetische Substitution:
Polygrammsubstitution:
Einzelzeichen werden ersetzt
nur ein einziges festes Alphabet als Schlüssel
Bsp. : Caesar-Verschlüsselung
Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
mehrere verschiedene Alphabete werden zur Verschlüsselung genutzt
Bsp.: Vigenère-Verschlüsselung ; ENIGMA

nicht nur Einzelzeichen werden substituiert sondern ganze Buchstabenblöcke
Bsp. : Playfair-Chiffre
Klartext: LA BO UL AY EL AD YW IL LX LE AD TO CI BO LA TE MP LE SO FG OL DX
Geheimtext: ME IK QO TX CQ TE ZX CO MW QC TE HN FB IK ME HA KR QC UN GI KM AV
Bsp.: Skytale
4. Kryptologische Verfahren:
Symmetrische Verschlüsselung:
Asymmetrische Verschlüsselung:
Hybride Verschlüsselung:
Ver- und Entschlüsselung mit demselben Schlüssel
Sender und Empfänger müssen vorab einen geheimen Schlüssel vereinbart haben
Sicherheitsproblem: Übergabe des geheimen Schlüssels
Übertragung über einen sicheren Kanal
Aufteilung in Block- und Stromchiffren-basierte Verfahren
Bsp.: Caesar-Chiffre; AES- und DES Chiffriersystem
Zwei Schlüssel zum Ver- und Entschlüsseln nötig:
Ein öffentlicher Schlüssel (für jeden zugänglich)
Ein privater Schlüssel, der geheim gehalten werden muss
Text wird mit dem öffentlichen Schlüssel verschlüsselt
Kann aber nur mit dem privaten Schlüssel entschlüsselt werden
Asymmetrische Verfahren meist langsamer
Bsp.: RSA-Verfahren
Kombination aus asymmetrischer und symmetrischer Verschlüsselung
Zufälliger symmetrischer Schlüssel wird erstellt („Session-Key“)
Damit werden die zu schützenden Daten symmetrisch verschlüsselt
Danach: asymmetrische Verschlüsselung des „Session-Keys“ mit dem öffentlichen Schlüssel des Empfängers
Löst das Schlüsselverteilungsproblem
Erhält dabei den Geschwindigkeitsvorteil der symmetrischen Verschlüsselung
Anwendungsgebiete:
Bei den Netzwerkprotokollen IPsec und TLS/SSL
Verschlüsseln von E-Mails mit PGP oder GPG
Wichtigstes derzeitiges Problem:
Entwicklung von "Quantencomputern"
Sind theoretisch dazu in der Lage die wichtigsten Public-Key-Verfahren (z.B: RSA-Verfahren) in "Polynomialzeit" zu brechen
-->Verlieren somit ihre Sicherheit
"
Quantencomputer
":
Ein Computer, dessen Funktion auf den Gesetzen der Quantenmechanik beruhen
Arbeitet nicht auf Basis der Gesetze der klassischen Physik bzw. Informatik, sondern auf der Basis quantenmechanischer Zustände
"
Polynomialzeit
":
Grenze zwischen praktisch lösbaren und praktisch nicht lösbaren Problemen
Pro
Contra
Relativ hohe Sicherheit

Weniger Schlüssel benötigt
--> Weniger Aufwand der
Geheimhaltung des Schlüssels

Kein Schlüsselverteilungsproblem

Möglichkeit der Authentifikation
durch elektronische Unterschriften
Arbeiten sehr langsam
(ca. 10 000 Mal langsamer als
symmetrische Verfahren)

Große Schlüssellänge benötigt

Mehrere Empfänger brauchen extra Verschlüsselungsvorgänge
Digitale Signatur
Um die Integrität der übermittelten Daten zu gewährleisten
Verwendung einer speziellen "Einweg-Hash-Funktion"
sog. digitaler Fingerabdruck (Message Digest)
Relativ leicht aus dem Dokument zu berechnen
Läßt keinen Schluss auf die ursprüngliche Nachricht zu
Bsp
.:
Message Digest 5
(MD5) ;
Secure Hash Algorithm 1
(SHA-1)
Zertifikate
Zentrale Institution:
Gewährleisten einer gesicherten Verteilung dieser Schlüssel
Verwendung sog. Zertifikate
Challenge Response
"Zero Knowledge Proof"
Anwendung vor allem in Chipkarten
Quellen
http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/index.html
http://www.itwissen.info/definition/lexikon
http://www.nm.ifi.lmu.de/teaching/Vorlesungen/2009ws/itsec/_skript/itsec-k4-v5.1.pdf
http://www.kryptowissen.de/symmetrische-verschluesselung.html
http://www.netplanet.org/kryptografie/verfahren.shtml
https://www.seccommerce.de/de/knowledge/cryptology/hybride-encryption.html

http://www.quantencomputer.de/
Full transcript