Ach wie gut, da - PowerPoint PPT Presentation

About This Presentation
Title:

Ach wie gut, da

Description:

Der Schutz von Wissen Jaroslav Blaha jbl_at_cos-systems.com If you would keep your secret from an enemy, tell it not to a friend. B. Franklin Schutzziele Existenz ... – PowerPoint PPT presentation

Number of Views:88
Avg rating:3.0/5.0
Slides: 22
Provided by: Jaroslav59
Category:
Tags: ach | alphabet | gut | wie

less

Transcript and Presenter's Notes

Title: Ach wie gut, da


1
Ach wie gut, daß niemand weiß ...-Der Schutz
von Wissen
  • Jaroslav Blaha
  • jbl_at_cos-systems.com

2
If you would keep your secret from an enemy,
tell it not to a friend. B. Franklin
Alice
Bob
  • Schutzziele
  • Existenz Steganographie
  • Vertraulichkeit
  • Integrität Cryptographie
  • Zurechenbarkeit

3
SteganographieVerdecktes Schreiben
  • Verbergen der bloßen Existenz einer
  • Nachricht (Johannes Trithemius, 1499)
  • Technische S.
  • Geheime Tinte, Mikropunkte, ...
  • Linguistische S.
  • Open CodeGeheime Nachricht in unverfänglichem
    Text
  • SemagrammGeheime Nachricht in Grafik verstecken

4
Open Code
Anarchistenchiffre
33.51.51.41.23.43.33.51.45.12.43.24.11.34.34.11.34
.34.42.33.11.44.42.43.33
1 2 3 4 5 1 a b c d e 2 f g h i k 3 l m n o p 4 q
r s t u 5 v w x y z
NEED MONEYFOR ASSASSINATION
5
Semagramm
Widmung anläßlich Besuch Col H.R.Shaw in San
Antonio, 1945
6
Integrität
  • Änderung / Replikation erkennbar
  • Digitaler Fingerabdruck

Sender
Empfänger
Klartext
?
?

123

759
Hash- Algorithmus (MD5, SHA)
Nummer
Hash
7
Cryptographie
Sender
Empfänger
Schlüssel
?
?
Algorithmus
Geheimtext
Klartext
  • Schützenswert?
  • Klartext
  • Sender-/Empfängerschlüssel
  • Algorithmus

8
Codes
9
Theres a war out there, and its about who
controls the information. Its all about the
information. Cosmo
  • Transposition
  • Zeichen ändern Position, nicht Wert
  • Geometrie der Positionsänderung
  • Skytale

Schlüssel?
10
Substitution
  • Zeichen ändern Wert, nicht Position
  • Caesar

Klartextalphabet a b c d e f g h i j k l m n o p
q r Geheimtextalph. D E F G H I J K L M N O P Q
R S T U
3
jugendherberge MXJHQGKHUEHUJH
11
Analyse
  • Häufigkeitsverteilung im Alphabet
  • Ein Alphabet allein taugt nicht

MXJHQGKHUEHUJH
a 6,51 b 1,89 c 3,06 d 5,08 e 17,40 f 1,66 g
3,01
H 4 J,U 2 Rest 1
H E J,U N, I,R,T
MXJeQGKerEerJe
12
Polyalphabetische Chiffren
  • Blaise de Vigenère (1525)

Klartextalphabet a b c d e f g h i j k l m n o p
q r Schlüssel LICHT L M N O P Q R S T U V W X Y
Z A B C I J K L M N O P Q R S T U V W X Y Z C D
E F G H I J K L M N O P Q R S T H I J K L M N O
P Q R S T U V W X Y T U V W X Y Z A B C D E F G
H I J K
Schlüssel L I C H T L I C H T L I C H j u g e n
d h e r b e r g e U C I L G O P G Y U P Z I L
13
Kerkhoffs Maxime
  • Auguste Kerckhoff von Nieuwenhof, 1883
  • Der Feind kennt das genutzte System
  • Algorithmus muß veröffentlicht und öffentlich
    geprüft sein
  • Fortezza, Chiasmus, Sina, ..., ?

Die Sicherheit eines Cryptosystemes darf nicht
von der Geheimhaltung des Algorithmus
abhängen.Die Sicherheit gründet sich nur auf die
Geheimhaltung des Schlüssels.
14
Cryptanalyse
  • Clever und/oder direkt sein
  • Schwachstellen im Algorithmus
  • Z.B. durch Klartextanalyse
  • Brute Force
  • Nur wenn Algorithmus bekannt
  • Systematisches Ausprobieren aller möglichen
    Schlüssel (56bit 72.000.000.000.000.000)
  • Irgendwann trifft man den richtigen(Erwartungswer
    t in der Mitte, aber ...)
  • Treffen? Den Klartext als solchen erkennen!

?
???
15
Moderne Chiffren
  • DES Data Encryption Standard
  • Horst Feistel (IBM) ? Lucifer
  • 56bit Schlüssel (zivil!) galt als sicher
  • ... bis 21. Juni 1997
  • AES Advanced Encrypt. Std.
  • Wettbewerb 1990-2001
  • Rijndael(J. Daemen, V. Rijmen, KU Leuven)
  • Z.B. SafeGuard PrivateCrypto www.utimaco.de
  • Symmetrische Algorithmen, Geheime/Private
    Schlüssel

16
Asymmetrische Schlüssel
  • Verfahren von Diffie Hellman (1976)
  • Schlüsselaustausch unvermeidlicher Bestandteil
    der Verschlüsselung?
  • Erzeugung eines Schlüssels ohne Transport des
    Schlüssels
  • Realisiert über Einwegefunktionenz.B.
    Primfaktorzerlegung

17
Public Key
  • Idee Zwei Schlüssel
  • Komplementär zum Ver-/Entschlüsseln
  • Einer nicht aus dem anderen ableitbar
  • Private Public Key-Pair

Senderanonym
Empfängereindeutig
Sendereindeutig
18
Digital Fortress
  • Die unbrechbare Chiffre ... gibt es
  • Vernam-Chiffre, One-Time-Pad (OTP)
  • Beweisbar unbrechbar, wenn
  • Schlüssel-Ziffernfolgen stochastisch
  • Schlüssel genau so lang wie Klartext
  • Schlüssel nur einmal benutzt

zufällig
Vigenère R V Q M D K J E M M Y D G A j u g e n
d h e r b e r g e U C I L H O P G Y U P Z I L
19
SnakeOil ? CryptoGram
  • Vadium Technology, Inc., is the developer of the
    newest generation innovative encryption software
    security solutions for digital communications,
    data transmission and robust secure information
    storage. Based on patent-pending technology and
    18 years of exhaustive research, Vadiums
    AlphaCipher Encryption System, implements a true
    digital One-Time-Pad (OTP) cipher. The One-Time
    Pad is the only method of encrypting data where
    the strength of protection is immune to the
    mounting threats posed by breakthroughs in
    advanced mathematics and the ever-increasing
    processing power of computers.

20
The more you know, the less you understand. Lao
Tze
  • J A Y C N N V B J O E B C A X

21
Quellen
  • Geheime BotschaftenSimon Singh, dtv,
    3-423-33071-6
  • KryptologieF.L. Bauer, Springer, 3-540-57771-8
  • Entzifferte GeheimnisseF.L. Bauer, Springer,
    3-540-58118-9
  • CryptoGramBruce Schneier, www.schneier.com
  • PrivateCryptowww.utimaco.de
  • PGPwww.pgp.com
Write a Comment
User Comments (0)
About PowerShow.com