31.10.2013 Aufrufe

Sicherheit symmetrische und asymetrische Verschlüsselung und ...

Sicherheit symmetrische und asymetrische Verschlüsselung und ...

Sicherheit symmetrische und asymetrische Verschlüsselung und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Sicherheit</strong><br />

<strong>symmetrische</strong> <strong>und</strong> <strong>asymetrische</strong><br />

<strong>Verschlüsselung</strong> <strong>und</strong> Hashfunktionen<br />

Daniel Stanko, Sven Sorge<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 1/52 1


<strong>Verschlüsselung</strong><br />

Symmetrische <strong>Verschlüsselung</strong>:<br />

• Nachricht wird mit ein <strong>und</strong> demselben<br />

Schlüssel verschlüsselt <strong>und</strong> entschlüsselt<br />

31.05.2012 2<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 2/522


<strong>Verschlüsselung</strong><br />

Vorteile:<br />

• kleinere Schlüssel<br />

• weniger rechenintensiv<br />

• weniger Speicherbedarf<br />

• mathematisch weniger angreifbar<br />

Nachteil(e):<br />

• gemeinsames Geheimnis benötigt<br />

31.05.2012 3<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 3/52 3


<strong>Verschlüsselung</strong><br />

A<strong>symmetrische</strong> <strong>Verschlüsselung</strong>:<br />

• Nachricht wird mit einem Schlüssel<br />

verschlüsselt <strong>und</strong> mit einem anderen<br />

entschlüsselt<br />

31.05.2012 4<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 4/52 4


Vorteil(e):<br />

<strong>Verschlüsselung</strong><br />

• kein gemeinsames Geheimnis<br />

Nachteile:<br />

• größere Schlüssel<br />

• rechenintensiver<br />

• mehr Speicherbedarf<br />

• mathematisch angreifbar<br />

31.05.2012 5<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 5/52 5


Schlüssellänge:<br />

<strong>Verschlüsselung</strong><br />

• Die Schlüssel der <strong>symmetrische</strong>n<br />

<strong>Verschlüsselung</strong> sind deutlich kürzer, als<br />

die Schlüssel der a<strong>symmetrische</strong>n<br />

<strong>Verschlüsselung</strong><br />

• Symmetrisch: 256 Bit (AES)<br />

• Asymmetrisch: 2048 Bit (RSA)<br />

• Symmetrisch sicherer, daher kürzere<br />

Schlüssellänge<br />

31.05.2012 6<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 6/52 6


<strong>Verschlüsselung</strong><br />

Möglichkeiten der Kombination:<br />

• Aushandlung des gemeinsamen<br />

Schlüssels (Sitzungsschlüssel) über<br />

a<strong>symmetrische</strong> <strong>Verschlüsselung</strong><br />

• Danach wird <strong>symmetrische</strong><br />

<strong>Verschlüsselung</strong> eingesetzt (mit dem<br />

Sitzungsschlüssel)<br />

31.05.2012 7<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 7/52 7


Kryptographische Hashfunktion<br />

Hashfunktion:<br />

• Eine Hashfunktion ist eine Funktion, die<br />

eine Zeichenfolge beliebiger Länge auf<br />

eine Zeichenfolge mit fester Länge abbildet<br />

31.05.2012 8<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 8/52 8


Kryptographische Hashfunktion<br />

Eigenschaften:<br />

• Kollisionsfreiheit<br />

• Unumkehrbarkeit<br />

• Konfusion<br />

31.05.2012 9<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 9/52 9


Kryptographische Hashfunktion<br />

Signieren einer Nachricht über eine Hashfunktion<br />

1. Nachricht Hashen<br />

2. Hash mit privatem Schüssel Signieren<br />

3. Signatur an die Nachricht anhängen<br />

4. Empfänger hasht die Nachricht<br />

5. entschlüsseln der Signatur <strong>und</strong> vergleichen<br />

mit dem ausgerechneten Hashwert<br />

31.05.2012 10<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 10/52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!