Sie sind auf Seite 1von 57

Kryptologie

Von Dominik Herkel und Oliver Kaiser

Inhaltsverzeichnis 1/2

Allgemeines Definitionen CIA Geschichte

Inhaltsverzeichnis 2/2
Kryptographie Kryptoanalyse Entwicklungen Referenzmaterial Quellen

Allgemeines

Unterteilt in Kryptographie und Kryptoanalyse Heutzutage von groer Bedeutung

Gesetzliche Vorschriften
Schafft Vertrauen

Definitionen 1/2
Cipher Klartext Ciphertext Iteration

Definitionen 2/2
Permutation Substitution Feistel-Netzwerk Biclique Graph (Bipartiter Graph)

CIA
Confidentiallity (Vertraulichkeit)
Integrity (Integritt) Authentication (Authentifizierung)

Geschichte
Verschlsselung per Hand, Verschlsselung per Maschine und Epoche der Verschlsselung mit dem Computer

berblick

Epochen

Verschlsselung von Hand Skytale, Caesar Chiffre, Vigenre Verschlsselung mit der Maschine One-Time-Pad, Enigma Verschlsselung mit dem Computer DES, RSA & Diffie-Hellman

Skytale

Enigma

Enigma Funktionsweise

Symmetrische Algorithmen
Allgemeines, Vorteile, Nachteile und Spezifische

Allgemeines

Basierend auf einfachen Mathematischen Algorithmen Normale Schlssellnge 56Bit - 256Bit Alle Kommunikationspartner brauchen denselben Schlssel Gleicher Schlssel fr Ver- und Entschlsselung

Vorteile

Performanter als Asymmetrische Algorithmen Unverzichtbar bei groen Daten Einfacher als Asymmetrische Algorithmen

Nachteile

Aufwendiges Schlsselmanagement Derselbe Schlssel fr Ver- und Entschlsselung Schlssel mssen sicher bertragen werden

Data Encryption Standard (DES) 1/2


Entwickelt 1976 von IBM & NSA Erster Verschlsselungsstandard 64-Bit-Schlssel Block-Chiffre Veraltet

Triple Data Encryption Standard (3DES)

Modifizierung von DES Verwendung von drei verschiedenen Schlsseln

Advanced Encryption Standard 1/2


Offiziell anerkanntes Symmetrisches Kryptosystem Entwicklung: Joan Daemen und Vincent Rijmen Nachfolger von DES und 3DES Iterative Blockchiffre Verwendet Rijndael Algorithmus

Advanced Encryption Standard 2/2


Vorteile:

Sicher
Schnell

Nachteile:
Relativ neu
Gebrochen

Asymmetrische Algorithmen
Allgemeines, Vorteile, Nachteile und Spezifische

Allgemeines

Nutzung von zwei verschiedenen Schlsseln zur Ver- & Entschlsselung Vertreter: DH, RSA Zertifikate & Signaturen Sicherer Schlsselaustausch

Vorteile & Nachteile


Vorteile:

Ermglicht sicheren Schlsselaustausch
Sicherstellung von Authentizitt

Nachteile:
Langsam (Symmetrisch Algorithmen sind ~ 1000x schneller)
Rechenintensiv

Diffie-Hellman-Key-Exchange 1/3

Entwicklung: Whitfield Diffie und Martin Hellman Fr sicheren Schlsselaustausch Symmetrischer Kryptosysteme Ungeeignet fr Datenverschlsselungen Schlssellnge: 512Bit, 1024Bit, 2048Bit

Diffie-Hellman-Key-Exchange 2/3
Schlssel wird niemals bertragen Beide Parteien Kenntnis vom Schlssel Sicherheit basiert auf Mathematischem Problem Mehrere Diffie-Hellman-Gruppen

Diffie-Hellman-Key-Exchange 3/3
Vorteile: Sicherer Schlsselaustausch, Vereinfachtes Schlsselmanagement
und Keine Man in the Middle Attacke mglich

Nachteile: Berechnung aufwendig, Kalulationsproblem und Ungeeignet fr


Verschlsselung

Rivest-Shamir-Adleman (RSA) 1/3

Entwicklung: Rivest, Shamir und Adleman Sichere Kommunikation Schlssellnge: 512Bit, 1024Bit, 2048Bit, 4096Bit, Einfache Schlsselverteilung

Rivest-Shamir-Adleman (RSA) 2/3


Zwei weit voneinander entfernte Primzahlen whlen (p,q) Zahl e bestimmen fr die gilt:

-1 < e < (n) (n) = (p 1)(q 1) ggT(e, (n)) = 1

Multiplikative Inverse: e * d = 1 mod (p 1)(q 1)

Rivest-Shamir-Adleman (RSA) 3/3


Verschlsselung: c = me mod n Entschlsselung: m = cd mod n Signatur: s = md mod n Signatur prfen: m = se mod n

Hashfunktionen
Allgemeines, Beispiel, Spezifische

Allgemeines

Mathematische Einweg-Funktion Stellt Integritt von Daten sicher Daten beliebiger Lnge ergeben fixen Hashwert : = =

Message-Digest Algorithm 5 (MD5)

Weit verbreitete Einwegfunktion Wandelt beliebigen Klartext in 128Bit Prfsumme um Unsicher, da aus unterschiedlichen Nachrichten gleiche Hashwerte
generiert werden knnen

Secure Hash Algorithm 1 (SHA-1)

Nachfolger von MD5 Entwicklung: NIST, NSA Lnge: 160Bit Nachfolger: SHA-2, SHA-3

Hybride Lsungen
Allgemeines, Vorteile und Nachteile

Allgemeines

Verbindung von symmetrischer und asymmetrischer Verschlsselung Vorteil:

Geschwindigkeit von symmetrischer Verschlsselung & Sicherheit von asymmetrischer Verschlsselung

Kryptoanalyse
Symmetrische Kryptosysteme, Asymmetrische Kryptosysteme und Hashfunktionen

Symmetrische Kryptosysteme
Brute-Force Attack

Probieren jedes mglichen Schlssels Durchschnittlicher Erfolg ab 50%

Meet-in-the-Middle (MITM) Attack


Angreifer kennt Teil von Klar- und Geheimtext Gleichzeitige Ver- und Entschlsselung

Schutz 3 Jahre
10 Jahre 20 Jahre

Symmetrischer Schlssel Asymmetrischer Schlssel 80Bit


96Bit 112Bit

Hash 160Bit
192Bit 224Bit

1248Bit
1776Bit 2432Bit

30 Jahre

128Bit

3248Bit

256Bit

QuantenKryptologie

256Bit

15424Bit

512Bit

Asymmetrische Kryptosysteme

Brute-Force Attacken Fault Attacken Bug Attacke

Hashfunktionen
Rainbow Tables

Groe Tabellen Enthalten Passwrter mit zugehrigem Hashwert

Collision Attack
Zwei verschiedene Daten ergeben gleichen Hashwert Nachricht kann verflscht werden

Kryptologie Entwicklungen 1/2

Brute-Force Attacken mit GPU (~2008) 923 Bit PBC Verschlsselung geknackt (23-06-2012) Verschlsselung von Satelittentelefonen geknackt (08-02-2012) RSA-640: Erfolgreiche Faktorisierung eines 640Bit Schlssels (2001)

Referenzmaterial

Quantencomputer-Prsentation (Von Dominik Herkel und Oliver Kaiser) Virtual Private Networks (Von Dominik Herkel) Public Key Infrastructure (Von Oliver Kaiser) Cisco Certified Network Associate Security

Quellen 1/5

Arora, M. (kein Datum). EEtimes. Von http://www.eetimes.com/design/embedded-internetdesign/4372428/How-secure-is-AES-against-brute-force-attacks- abgerufen

Ewald, G. (kein Datum). Regenechsen. Von http://www.regenechsen.de/phpwcms/index.php?krypto_asym_dh abgerufen


Goodin, D. (19. August 2011). The Register. Von http://www.theregister.co.uk/2011/08/19/aes_crypto_attack/ abgerufen IETF. (kein Datum). IETF. Von http://tools.ietf.org/html/rfc4634 abgerufen

IETF. (kein Datum). IETF. Von https://tools.ietf.org/html/rfc4270 abgerufen


Kubieziel, J. (kein Datum). Kubiziel. Von http://kubieziel.de/blog/archives/937-Wie-AES-funktioniert.html abgerufen

Quellen 2/5

NIST. (November 2001). NIST. Von http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf abgerufen

Seberry, J. (23. August 2011). Phys. Von http://phys.org/news/2011-08-world-toughest-encryption-schemevulnerable.html abgerufen


Unbekannt. (kein Datum). Aceontech. Von http://aceontech.com/2008/03/29/to-crack-17-character-aespassword-100-years-and-1-billion-dollars/ abgerufen Unbekannt. (kein Datum). Cisco. Von https://learningnetwork.cisco.com/thread/28771 abgerufen

Unbekannt. (kein Datum). Darknet. Von http://www.darknet.org.uk/2006/02/password-cracking-withrainbowcrack-and-rainbow-tables/ abgerufen


Unbekannt. (kein Datum). Golubev. Von http://www.golubev.com/rargpu.htm abgerufen

Quellen 3/5

Unbekannt. (kein Datum). HTW-Dresden. Von http://www2.htw-dresden.de/~robge/is/vl/is-04algorithmen.pdf abgerufen

Unbekannt. (kein Datum). Kuza55. Von http://kuza55.blogspot.co.at/2006/10/online-reverselookup-tables-for.html abgerufen


Unbekannt. (kein Datum). Lirias. Von https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf abgerufen Unbekannt. (kein Datum). Matheboard. Von http://www.matheboard.de/archive/45756/thread.html abgerufen Unbekannt. (kein Datum). Neogrid. Von http://www.neogrid.de/was-ist/Rijndael-Algorithmus abgerufen

Quellen 4/5


Unbekannt. (kein Datum). Oxid. Von http://www.oxid.it/cain.html abgerufen Unbekannt. (kein Datum). Security-Planet. Von http://security-planet.de/wpcontent/uploads/2006/01/dh.pdf abgerufen Unbekannt. (kein Datum). Technische Universitt Graz. Von http://www.math.tugraz.at/~ziegler/Krypto/Krypto2.pdf abgerufen Unbekannt. (kein Datum). UIBK. Von http://homepage.uibk.ac.at/~c62552/2003ws/survey_maurer95a.pdf abgerufen

Quellen 5/5

Unbekannt. (kein Datum). Universitt Karlsruhe. Von http://vuni.de/imai.pdf abgerufen

Unbekannt. (kein Datum). Universitt-Mannheim. Von http://th.informatik.uni-mannheim.de/teach/Krypto07/vl/folienAES-2.pdf abgerufen


Unbekannt. (kein Datum). Universitt-Potsdam. Von http://www.cs.uni-potsdam.de/ti/lehre/09Kryptographie/slides/TschepeBlockchiffren.pdf abgerufen Unbekannt. (kein Datum). Youtube. Von http://www.youtube.com/watch?v=H2LlHOw_ANg abgerufen

Universitt Oldenburg. (kein Datum). Universitt Oldenburg. Von http://celan.informatik.unioldenburg.de/kryptos/info/aes/keys/ abgerufen


Wikipedia. (kein Datum). Wikipedia. Von http://en.wikipedia.org/wiki/Frequency_analysis abgerufen http://www.cs.uni-potsdam.de/ti/lehre/04-Kryptographie/slides/DES-AES.pdf

Das könnte Ihnen auch gefallen