SlideShare ist ein Scribd-Unternehmen logo

Kryptographie – Einführung und Anwendungsmöglichkeiten

Digicomp Academy AG
Digicomp Academy AG
Digicomp Academy AGDigicomp Academy AG

Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen. Referent: Andreas Wisler

Kryptographie – Einführung und Anwendungsmöglichkeiten

1 von 25
Downloaden Sie, um offline zu lesen
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Kryptographie
Einführung und Anwendungsmöglichkeiten
Andreas Wisler, CEO
GO OUT Production GmbH
1
Übersicht
Die Kryptologie („versteckt“, „verborgen“, „geheim“) ist eine
Wissenschaft, die sich mit technischen Verfahren für die
Informationssicherheit beschäftigt.
Kryptologie
Kryptografie Kryptoanalyse Steganografie
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Bedrohungen
• Abhören von Nachrichten oder Einsicht in Nachrichten.
Personen nehmen Einblick in Informationen oder
Nachrichten, obwohl dies vom Verfasser der Nachricht oder
der Information unerwünscht
oder ungewollt ist.
• Verändern von Nachrichten. Hier wird eine Nachricht soweit
verändert, dass der Sinn oder Zweck der ursprünglichen
Nachricht nicht mehr mit der veränderten übereinstimmt.
• Bestreiten des Versands von Nachrichten (Non Repudiation
of origin). Hier wird vom Absender einer Nachricht bestritten,
dieNachricht versandt zu haben.
• Vortäuschen einer anderen Identität (Masquerade). Eine
Person gibt sich als eine andere Person aus, um eine andere
Person in die Irre zu führen.
Einsatz Kryptographie
• Gewährleistung von
• Integrität
• Vertraulichkeit
• Authentizität
• Verbindlichkeit
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Begriffe
Plaintext Ciphertext
Begriffe
• Plaintext
Daten die von jedermann gelesen und verstanden werden
können
• Encryption
Verschlüsseln
• Ciphertext
Darin ist die Botschaft vom „plaintext“ verschlüsselt
enthalten. Der Inhalt der Botschaft ist nicht ersichtlich, auch
nicht für diejenigen, welche den „ciphertext“ sehen können.
• Decryption
Entschlüsseln - Wiederherstellen des Zustandes vor der
Verschlüsselung
• Algorithmus
Ein Set von Regeln, welche ver- & entschlüsseln
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Kerckhoff‘s Prinzip
• Die Sicherheit eines Kryptosystems darf nicht von
der Geheimhaltung des Algorithmus abhängen.
• Die Sicherheit gründet sich auf die Geheimhaltung
frei wählbarer Eingangsgrössen des Algorithmus.
• Fakten:
• Hacker kennen jedes Detail des Kryptografie Algorithmus
• Hacker verfügen über das Equipment für die Ver- und
Entschlüsselung (Hardware und Software)
• Hacker haben Zugriff auf eine Vielzahl von ver- und
entschlüsselten Texten mit dem gleichen (unbekannten)
Schlüssel.
Ägypter
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Spartaner / Skytale
Babington Komplott
Mary Stuart
Königin von Schottland
Elisabeth I
Königin von England
Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Babington Komplott
Navajo-Dialekt

Recomendados

Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)tschikarski
 
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWiKryptographie Präsentation für den Kurs Online Kommunikation @ #WebWi
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGMichael Milz
 
Aida deep tank freediver
Aida deep tank freediverAida deep tank freediver
Aida deep tank freediverWerner Giove
 
Open Water Knowledge Review Questions
Open Water Knowledge Review QuestionsOpen Water Knowledge Review Questions
Open Water Knowledge Review Questionsguestf8c202c
 

Más contenido relacionado

Destacado

Destacado (15)

Start
StartStart
Start
 
Sidemount
SidemountSidemount
Sidemount
 
Sidemount (2)
Sidemount (2)Sidemount (2)
Sidemount (2)
 
Trimix3
Trimix3Trimix3
Trimix3
 
Trimix2
Trimix2Trimix2
Trimix2
 
Trimix4
Trimix4Trimix4
Trimix4
 
Appendix
AppendixAppendix
Appendix
 
Ans key a
Ans key aAns key a
Ans key a
 
Intro tec
Intro tecIntro tec
Intro tec
 
Exams ab
Exams abExams ab
Exams ab
 
Sdi instructor manual part 3
Sdi instructor manual   part 3Sdi instructor manual   part 3
Sdi instructor manual part 3
 
Padi Sidemount Diver Course Presentation
Padi Sidemount Diver Course PresentationPadi Sidemount Diver Course Presentation
Padi Sidemount Diver Course Presentation
 
Tri mix instructor guide
Tri mix instructor guideTri mix instructor guide
Tri mix instructor guide
 
Trimix1
Trimix1Trimix1
Trimix1
 
Grundlagen Kryptografie
Grundlagen KryptografieGrundlagen Kryptografie
Grundlagen Kryptografie
 

Ähnlich wie Kryptographie – Einführung und Anwendungsmöglichkeiten

goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedgoSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedDigicomp Academy AG
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids SurviveJutta Horstmann
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGWolfgang Wagner
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningAaron Zauner
 
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-ExperteCodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experteteam-WIBU
 

Ähnlich wie Kryptographie – Einführung und Anwendungsmöglichkeiten (15)

E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Crypto 101 @ JUG Bielefeld
Crypto 101 @ JUG BielefeldCrypto 101 @ JUG Bielefeld
Crypto 101 @ JUG Bielefeld
 
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedgoSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons Learned
 
My Cypher 1.1
My Cypher 1.1My Cypher 1.1
My Cypher 1.1
 
Kryptologie
KryptologieKryptologie
Kryptologie
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
 
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPG
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto Hardening
 
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-ExperteCodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experte
 

Mehr von Digicomp Academy AG

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Digicomp Academy AG
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xDigicomp Academy AG
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinDigicomp Academy AG
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Digicomp Academy AG
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattDigicomp Academy AG
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogDigicomp Academy AG
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnDigicomp Academy AG
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingDigicomp Academy AG
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessDigicomp Academy AG
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Digicomp Academy AG
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceDigicomp Academy AG
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudDigicomp Academy AG
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 

Mehr von Digicomp Academy AG (20)

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handout
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit x
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe Klein
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING Expertendialog
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital Business
 
Minenfeld IPv6
Minenfeld IPv6Minenfeld IPv6
Minenfeld IPv6
 
Was ist design thinking
Was ist design thinkingWas ist design thinking
Was ist design thinking
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 

Kryptographie – Einführung und Anwendungsmöglichkeiten

  • 1. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Die Kryptologie („versteckt“, „verborgen“, „geheim“) ist eine Wissenschaft, die sich mit technischen Verfahren für die Informationssicherheit beschäftigt. Kryptologie Kryptografie Kryptoanalyse Steganografie
  • 2. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Bedrohungen • Abhören von Nachrichten oder Einsicht in Nachrichten. Personen nehmen Einblick in Informationen oder Nachrichten, obwohl dies vom Verfasser der Nachricht oder der Information unerwünscht oder ungewollt ist. • Verändern von Nachrichten. Hier wird eine Nachricht soweit verändert, dass der Sinn oder Zweck der ursprünglichen Nachricht nicht mehr mit der veränderten übereinstimmt. • Bestreiten des Versands von Nachrichten (Non Repudiation of origin). Hier wird vom Absender einer Nachricht bestritten, dieNachricht versandt zu haben. • Vortäuschen einer anderen Identität (Masquerade). Eine Person gibt sich als eine andere Person aus, um eine andere Person in die Irre zu führen. Einsatz Kryptographie • Gewährleistung von • Integrität • Vertraulichkeit • Authentizität • Verbindlichkeit
  • 3. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Begriffe Plaintext Ciphertext Begriffe • Plaintext Daten die von jedermann gelesen und verstanden werden können • Encryption Verschlüsseln • Ciphertext Darin ist die Botschaft vom „plaintext“ verschlüsselt enthalten. Der Inhalt der Botschaft ist nicht ersichtlich, auch nicht für diejenigen, welche den „ciphertext“ sehen können. • Decryption Entschlüsseln - Wiederherstellen des Zustandes vor der Verschlüsselung • Algorithmus Ein Set von Regeln, welche ver- & entschlüsseln
  • 4. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Kerckhoff‘s Prinzip • Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. • Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrössen des Algorithmus. • Fakten: • Hacker kennen jedes Detail des Kryptografie Algorithmus • Hacker verfügen über das Equipment für die Ver- und Entschlüsselung (Hardware und Software) • Hacker haben Zugriff auf eine Vielzahl von ver- und entschlüsselten Texten mit dem gleichen (unbekannten) Schlüssel. Ägypter
  • 5. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Spartaner / Skytale Babington Komplott Mary Stuart Königin von Schottland Elisabeth I Königin von England
  • 6. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Babington Komplott Navajo-Dialekt
  • 7. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Enigma Verschlüsselung • Symmetrisches Verfahren Sender Empfänger
  • 8. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Symmetrisches Verfahren • ein einziger Schlüssel für die Ver- und Entschlüsselung • sehr schnell • ideal, wenn Daten verschlüsselt und nicht übertragen werden müssen • problematische Schlüsselverteilung Redundanz Buchstabe Häufigkeit in % Buchstabe Häufigkeit in % a 6,51 n 9,78 b 1,89 o 2,51 c 3,06 p 0,79 d 5,08 q 0,02 e 17,40 r 7,00 f 1,66 s 7,27 g 3,01 t 6,15 h 4,76 u 4,35 i 7,55 v 0,67 j 0,27 w 1,89 k 1,21 x 0,03 l 3,44 y 0,04 m 2,53 z 1,13
  • 9. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch XOR-Transformation Funktionsweise DES
  • 10. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 1 Runde DES (von 16) DES Modi • Electronic Code Book (ECB) • Cipher Block Chaining (CBC)
  • 11. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch DES Modi • Cipher Feedback (CFB) • Output Feedback (OFB) DES Modi • Counter Mode (CTR)
  • 12. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Asymmetrisches Verfahren plaintext encryption ciphertext decryption plaintext public key private key EmpfängerSender Verschlüsselung • Asymmetrische Verschlüsselung • zur Verschlüsselung wird ein Schlüsselpaar verwendet • mit dem öffentlichen Schlüssel werden die Daten verschlüsselt mit dem privaten Schlüssel entschlüsselt • der öffentliche Schlüssel ist allen bekannt, der private Schlüssel dagegen bleibt geheim. • Oft auch als Public-Key Verfahren bezeichnet
  • 13. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Bekanntestes Verfahren ist RSA (Rivest, Shamir, Adleman; 1978) • Ein-Weg Funktion: • Exponentielle Funktion y = f(x) = xe mod n kann mit angemessener Aufwand berechnet werden. • Die inverse Funktion x = f-1(y) ist extrem aufwändig zu berechnen. Shamir – Rivest - Adleman Digitale Unterschriften
  • 14. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Hash Verfahren Schlüsselaustausch • Erfinder: Whitfield Diffie Martin Hellman Ralph Merkle
  • 15. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Diffie Hellman 1. Alice und Bob einigen sich auf p = 13 und g = 2. 2. Alice wählt die Zufallszahl a = 5. Bob wählt b = 7. 3. Alice berechnet A = 25 mod 13 = 6 und sendet dieses Ergebnis an Bob. 4. Bob berechnet B = 27 mod 13 = 11 und sendet dieses Ergebnis an Alice. 5. Alice berechnet K = 115 mod 13 = 7. 6. Bob berechnet K = 67 mod 13 = 7. 7. Beide erhalten das gleiche Ergebnis K = 7. Kryptoanalyse • Kryptoanalyse ist die Wissenschaft ~ • Codes zu „knacken“ • Geheimnisse (in Nachrichten) zu entschlüsseln • Schwachstellen von krptographischen Algorithmen aufzudecken
  • 16. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Steganografie • Das Wort "Steganografie" kommt aus dem Griechischen und heisst übersetzt "verborgenes Schreiben". Sie wird oft definiert als "die Kunst und Wissenschaft der Kommunikation auf einem Weg, welcher die Existenz der Nachricht verbirgt". Somit ist Sinn und Zweck die "Vertuschung" von Informationen. Die Sicherheit einer geheimen steganografischen Botschaft liegt also darin, dass dem Angreifer die Existenz einer solchen nicht auffällt. • Technische Steganografie • Computergestützte Steganografie • Linguistische Steganografie SSL • Verbindungsaufbau • Sofern der Client eine Authentisierung fordert, sendet der Server sein Zertifikat (X.509 key) • Der Client prüft die CA, welche das Zertifikat signiert hat • Der Client verwendet den öffentlichen Schlüssel der CA um die digitale Signatur des Server Zertifikats zu prüfen, berechnet den Message Digest • Der Client prüft Gültigkeitsdatum und URL im Zertifikat • Der Client erzeugt einen Sitzungsschlüssel (Session Key) mit dem vorher ausgehandelten Algorithmus • Der Sitzungsschlüssel wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und an den Server verschickt 32
  • 17. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch SSL 33 Service Name Port Protokoll https 443 / tcp http überTLS/SSL smtps 465 / tcp smtp über TLS/SSL nntps 563 / tcp nntp über TLS/SSL sshell 614 / tcp shell über TLS/SSL ldaps 636 / tcp ldap über TLS/SSL ftps-data 989 / tcp ftp-data über TLS/SSL ftps 990 / tcp ftp über TLS/SSL telnets 992 / tcp telnet über TLS/SSL imaps 993 / tcp imap über TLS/SSL ircs 994 / tcp irc über TLS/SSL pop3s 995 / tcp pop3 über TLS/SSL Certification Authority • Die CA signiert Zertifikatsanfragen, verwaltet eine Zertifikats-Sperrliste, generiert Schlüsselpaare für Verschlüsselungszertifikate (key recovery) und publiziert signierte Zertifikate im öffentlichen Verzeichnis • Sie „verwaltet“ das Wurzelzertifikat und die in der Hierarchie darunter liegende Zwischenzertifizierungstellen. • Stellt Trust Cross Zertifizierungen sicher 34
  • 18. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Zertifikat 35 Extras – Internetoptionen… – Inhalte – Zertifikate… Zertifizierungspfad 36
  • 19. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Sperrlisten • Ist ein Zertifikat nicht mehr gültig, so kann es gesperrt werden. Jede CA sollte in regelmässigen Abständen diese Sperrliste (Key Revocation List) veröffentlichen. Wo der Ort der Sperrlisten ist, steht meistens im Root Zertifikat der CA drin. So ist es beispielsweise bei Verisign: http://crl.verisign.com/pca3.crl . 37 ZertES • Seit 1. Januar 2005 werden elektronische Signaturen der handschriftliche Unterschriften gleichgestellt. Der Bundesrat hat die ausführende Verordnung zum Bundesgesetz über die elektronische Signatur verabschiedet. • Dieses definiert die Bedingungen, unter denen Anbieterinnen von Zertifizierungsdiensten auf freiwilliger Basis anerkannt werden können, und regelt ihre Tätigkeiten im Bereich der elektronischen Zertifikate. Es legt zudem die Voraussetzungen fest, die eine elektronische Signatur erfüllen muss, um die gleichen Wirkungen wie eine handschriftliche Unterschrift erzielen zu können. • Die neuen gesetzlichen Bestimmungen sind mit der geltenden Regelung der Europäischen Union kompatibel. • Informationen: www.admin.ch/ch/d/ff/2003/8221.pdf 38
  • 20. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch SuisseID • Die SuisseID ist der erste standardisierte elektronische Identitätsnachweis der Schweiz, mit dem sowohl eine rechtsgültige elektronische Signatur wie auch eine sichere Authentifizierung möglich sind. • Das SuisseID-System enthält drei Elemente: • Elektronischer Identitätsnachweis • Qualifizierte elektronische Signatur • Elektronischer Funktionsnachweis • Anbieter • QuoVadis / Trüb • Post (Swiss Sign) • Swisscom (Unternehmen) • BIT (Verwaltungen) 39 Eigene CA 40
  • 21. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Verschlüsselung • Festplattenverschlüsselung mit Bitlocker 41 Verschlüsselung • Verschlüsselung mit TrueCrypt • Freie Software • Partition- und/oder Container Verschlüsselung • Seit Windows 2000, Mac OS X 10.4 verfügbar • Auch als Portable Version • AES, Twofish, Serpent 42
  • 22. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch PGP • Verdienst eines einzelnen Mannes: Phil Zimmermann • 1991: erste Freeware Version als Resultat eines Projektes • ohne finanzielle Unterstützung • ohne industrielle Unterstützung • als Ein-Personen Projekt • 1993: ViaCrypt verteilt erste kommerzielle Version • 1996: Gründung von PGP Inc. • 1997: PGP Inc. Wird von Network Associates aufgekauft • 1993-1996: Strafverfolgung von Phil Zimmermann • PGP benützt RSA and Merkle-Hellmann Technologie, beides Patentrechtlich geschützt. • Zusätzlich darf Verschlüsselungssoftware nicht aus den USA exportiert werden ohne die explizite Genehmigung vom State Department. 43 Verschlüsselung 44
  • 23. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Authentifikation 1. Der Sender erstellt die Nachricht. 2. Mit SHA-1 generiert er einen 160-bit langen Hash Code von der Nachricht. 3. Der Hash Code wird mit dem privaten RSA Schlüssel des Senders verschlüsselt und an die Nachricht angehängt. 4. Der Empfänger entschlüsselt den Hash Code mit dem Public RSA Schlüssel des Senders. 5. Der Empfänger berechnet den Hash Code vom Dokument und vergleicht ihn mit dem angehängten.. 45 Verschlüsselung 1. Der Sender generiert die Nachricht und eine Zufallszahl von 128 Bit (=Session Key für diese Nachricht). 2. Die Nachricht wird mit dem Session Key verschlüsselt (Algorithmen: CAST-128, IDEA oder 3DES) 3. Der Session Key wird mit dem RSA Public Key vom Empfänger verschlüsselt und der verschlüsselten Nachricht vorgehängt. 4. Der Empfänger entschlüsselt den Session Key mit seinem privaten RSA Key. 5. Mit dem Session Key kann er die Nachricht entschlüsseln. 46
  • 24. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Entschlüsselung 47 Fazit • Verschlüsselung wird an vielen Orten genutzt • Verschlüsselung bietet idealen Schutz • Verfahren sind noch immer sehr komplex 48
  • 25. Digicomp Hacking Day 2013 – Einführung Kryptographie GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch Mit uns wissen Sie, wie es um Ihre IT-Sicherheit steht! Th. Furrer S. Walser K. Haase N. Rasstrigina A. Wisler S. Müller M. Schneider E. Kauth C. Wehrli Dienstleistungen