Artwork

Stefan Majewsky and Xyrillian Noises에서 제공하는 콘텐츠입니다. 에피소드, 그래픽, 팟캐스트 설명을 포함한 모든 팟캐스트 콘텐츠는 Stefan Majewsky and Xyrillian Noises 또는 해당 팟캐스트 플랫폼 파트너가 직접 업로드하고 제공합니다. 누군가가 귀하의 허락 없이 귀하의 저작물을 사용하고 있다고 생각되는 경우 여기에 설명된 절차를 따르실 수 있습니다 https://ko.player.fm/legal.
Player FM -팟 캐스트 앱
Player FM 앱으로 오프라인으로 전환하세요!

STP041: Grundlagen der Kryptografie

1:07:02
 
공유
 

Manage episode 372378768 series 2920733
Stefan Majewsky and Xyrillian Noises에서 제공하는 콘텐츠입니다. 에피소드, 그래픽, 팟캐스트 설명을 포함한 모든 팟캐스트 콘텐츠는 Stefan Majewsky and Xyrillian Noises 또는 해당 팟캐스트 플랫폼 파트너가 직접 업로드하고 제공합니다. 누군가가 귀하의 허락 없이 귀하의 저작물을 사용하고 있다고 생각되는 경우 여기에 설명된 절차를 따르실 수 있습니다 https://ko.player.fm/legal.

Diesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben. Dieses heutzutage essenzielle und gleichzeitug subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen.

Shownotes

Definition laut Wiktionary:

"Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum Verb γράφειν (graphein) „schreiben“ gebildet

  1. Informatik, Mathematik: Wissenschaft der Verschlüsselung von Informationen
  2. Psychologie: absichtslos entstandene Kritzelzeichnung eines Erwachsenen
  • Warum Verschlüsselung? Vier Schutzziele

    • Vertraulichkeit: Eine Nachricht soll nur von berechtigten Personen oder Maschinen gelesen werden dürfen.
    • Integrität: Nachrichten sollen nachweislich vollständig und unverändert sein.
    • Authentizität: Die Nachricht soll ihrem tatsächlichen Absender zugeordnet werden können.
    • Verbindlichkeit: Der Absender einer Nachricht soll seine Urheberschaft nicht abstreiten können.
    • Beispiele aus der analogen Welt: Verträge, Geheimnisträger:innen (Anwält:innen, Geistliche, Mediziner:innen, etc.)
    • "Ich hab doch nichts zu verbergen" -> Unterschied zwischen "privat" und "geheim"
  • Verschlüsselung im engeren Sinne: Übertragung eines Klartext (Plaintext) in einen Geheimtext (Ciphertext) und später wieder zurück

    • Beispiel für (historisch signifikanten) Ciphertext: Zimmermann-Depesche
    • die Relation zwischen Klartext und Ciphertext wird vermittelt durch einen Schlüssel, also eine Folge von Bits fester Länge (je nach Verfahren zwischen 128 Bits bis zu 4096 Bits)
  • Grundbausteine eines Kryptosystems: Primitiven

    • Beispiel für eine Klasse von Primitiven: symmetrische Verschlüsselung (Funktionsprinzip: Klartext + Schlüssel -> Geheimtext, Geheimtext + selber Schlüssel -> Klartext)
    • Qualitätsmaßstab: Angreifer mit Zugriff auf den Geheimtext soll nicht auf den Klartext schließen können
    • immer möglich: Angriff nach Brute-Force-Methode, also Durchprobieren aller möglichen Schlüssel (Beispiel: Zahlenschloss mit vierstelliger PIN)
    • praktischer Maßstab: Brechen einer Verschlüsselung soll nicht weniger als 2^100 Rechenoperationen erfordern (2^100 = 1.267... * 10^30)
    • Rechenbeispiel: Xyrills Grafikkarte kann im Idealfall etwa 64 TFLOPS liefern, also 64 Trillionen Rechenoperationen pro Sekunde; bei dieser Geschwindigkeit benötigen 2^100 Rechenoperationen etwa 627 Millionen Jahre
    • Seitenleiste: Quantencomputer sind nicht automatisch Game Over, aber es gibt aktive Forschung an Post-Quanten-Kryptografie
  • Primitiven alleine machen noch kein vollständiges Kryptosystem

    • die tollste Festplattenverschlüsselung hilft nicht, wenn ich das Passwort am Monitor kleben habe :)
    • besonders spannend: Seitenkanal-Angriffe
    • Beispiel: je nach Bitfolge im Schlüssel dauert das Entschlüsseln unterschiedlich lang oder braucht unterschiedlich viel Energie oder erzeugt unterschiedlich viel Strahlung
    • Beispiel: Login mit Benutzername und Passwort sollte sich bei falschem Passwort genauso verhalten wie bei nicht vorhandenem Benutzerkonto
  • Vorschau

    • nächstes Mal (STP042) was ganz anderes... aber dann!
    • STP043: Überblick über Klassen von Primitiven (Fokus auf das allgemeine Verhalten anstatt auf konkrete mathematische Konstruktion)
    • STP044: Starke Kryptografie ist kein Zufall... oder doch?
  • im Gespräch erwähnt

  continue reading

56 에피소드

Artwork
icon공유
 
Manage episode 372378768 series 2920733
Stefan Majewsky and Xyrillian Noises에서 제공하는 콘텐츠입니다. 에피소드, 그래픽, 팟캐스트 설명을 포함한 모든 팟캐스트 콘텐츠는 Stefan Majewsky and Xyrillian Noises 또는 해당 팟캐스트 플랫폼 파트너가 직접 업로드하고 제공합니다. 누군가가 귀하의 허락 없이 귀하의 저작물을 사용하고 있다고 생각되는 경우 여기에 설명된 절차를 따르실 수 있습니다 https://ko.player.fm/legal.

Diesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben. Dieses heutzutage essenzielle und gleichzeitug subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen.

Shownotes

Definition laut Wiktionary:

"Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum Verb γράφειν (graphein) „schreiben“ gebildet

  1. Informatik, Mathematik: Wissenschaft der Verschlüsselung von Informationen
  2. Psychologie: absichtslos entstandene Kritzelzeichnung eines Erwachsenen
  • Warum Verschlüsselung? Vier Schutzziele

    • Vertraulichkeit: Eine Nachricht soll nur von berechtigten Personen oder Maschinen gelesen werden dürfen.
    • Integrität: Nachrichten sollen nachweislich vollständig und unverändert sein.
    • Authentizität: Die Nachricht soll ihrem tatsächlichen Absender zugeordnet werden können.
    • Verbindlichkeit: Der Absender einer Nachricht soll seine Urheberschaft nicht abstreiten können.
    • Beispiele aus der analogen Welt: Verträge, Geheimnisträger:innen (Anwält:innen, Geistliche, Mediziner:innen, etc.)
    • "Ich hab doch nichts zu verbergen" -> Unterschied zwischen "privat" und "geheim"
  • Verschlüsselung im engeren Sinne: Übertragung eines Klartext (Plaintext) in einen Geheimtext (Ciphertext) und später wieder zurück

    • Beispiel für (historisch signifikanten) Ciphertext: Zimmermann-Depesche
    • die Relation zwischen Klartext und Ciphertext wird vermittelt durch einen Schlüssel, also eine Folge von Bits fester Länge (je nach Verfahren zwischen 128 Bits bis zu 4096 Bits)
  • Grundbausteine eines Kryptosystems: Primitiven

    • Beispiel für eine Klasse von Primitiven: symmetrische Verschlüsselung (Funktionsprinzip: Klartext + Schlüssel -> Geheimtext, Geheimtext + selber Schlüssel -> Klartext)
    • Qualitätsmaßstab: Angreifer mit Zugriff auf den Geheimtext soll nicht auf den Klartext schließen können
    • immer möglich: Angriff nach Brute-Force-Methode, also Durchprobieren aller möglichen Schlüssel (Beispiel: Zahlenschloss mit vierstelliger PIN)
    • praktischer Maßstab: Brechen einer Verschlüsselung soll nicht weniger als 2^100 Rechenoperationen erfordern (2^100 = 1.267... * 10^30)
    • Rechenbeispiel: Xyrills Grafikkarte kann im Idealfall etwa 64 TFLOPS liefern, also 64 Trillionen Rechenoperationen pro Sekunde; bei dieser Geschwindigkeit benötigen 2^100 Rechenoperationen etwa 627 Millionen Jahre
    • Seitenleiste: Quantencomputer sind nicht automatisch Game Over, aber es gibt aktive Forschung an Post-Quanten-Kryptografie
  • Primitiven alleine machen noch kein vollständiges Kryptosystem

    • die tollste Festplattenverschlüsselung hilft nicht, wenn ich das Passwort am Monitor kleben habe :)
    • besonders spannend: Seitenkanal-Angriffe
    • Beispiel: je nach Bitfolge im Schlüssel dauert das Entschlüsseln unterschiedlich lang oder braucht unterschiedlich viel Energie oder erzeugt unterschiedlich viel Strahlung
    • Beispiel: Login mit Benutzername und Passwort sollte sich bei falschem Passwort genauso verhalten wie bei nicht vorhandenem Benutzerkonto
  • Vorschau

    • nächstes Mal (STP042) was ganz anderes... aber dann!
    • STP043: Überblick über Klassen von Primitiven (Fokus auf das allgemeine Verhalten anstatt auf konkrete mathematische Konstruktion)
    • STP044: Starke Kryptografie ist kein Zufall... oder doch?
  • im Gespräch erwähnt

  continue reading

56 에피소드

모든 에피소드

×
 
Loading …

플레이어 FM에 오신것을 환영합니다!

플레이어 FM은 웹에서 고품질 팟캐스트를 검색하여 지금 바로 즐길 수 있도록 합니다. 최고의 팟캐스트 앱이며 Android, iPhone 및 웹에서도 작동합니다. 장치 간 구독 동기화를 위해 가입하세요.

 

빠른 참조 가이드