Perfect Forward Secrecy - Next Step in Information Security
-
Upload
thomas-briner -
Category
Internet
-
view
472 -
download
0
Transcript of Perfect Forward Secrecy - Next Step in Information Security
Verschlüsseln ohne Schlüsselaustausch?
WhiGield Diffie, Mar8n Hellman, Ralph Merkle
James H. Ellis, Clifford Cocks, Malcom J. Williamson
RSA: Offene Schlösser verteilen
Grundannahme: Zerlegen in Primfaktoren ist schwierig
Beat
Beat
Beat
Beat Beat
Beat
Standard-‐Anwendungen von Verschlüsselung mit RSA
• SSL Verschlüsselung • Mail Verschlüsselung • Signaturen
Wie funk8oniert SSL-‐Verbindungsaugau
Hallo server.ch, ich möchte eine verschlüsselte Verbindung mit dir
Ok, hier ist mein Zer8fikat und mein Public Key
Schönes Zer8fikat! Für Verschlüsselung unterstütze ich
Schema 4, 5 und 9. Dann nehmen wir doch Nr. 9!
Ok, 9 ist bestens. Als Passwort schlage ich „HoppGCMeister2015“ vor. Bin zwar FCZ-‐Fan, aber
von mir aus...
Beat
Beat
und verschlüsselte Informa8on
• Kann die NSA AES-‐256 knacken? • Kann die NSA effiziente Primfaktorenzerlegung? • Kann die NSA allen hmps-‐Traffic entschlüsseln?
Intercept today, decrypt tomorrow
Wieso funk8oniert das?
1. Private Key raten, hacken, stehlen, …
2. Session Key dechiffrieren
3. Verschlüsselte Informa8onen dechiffrieren
Für ALLE jemals verschickten Messages
SSL Verbindungsaugau mit DH
Hallo server.ch, ich möchte eine verschlüsselte Verbindung mit dir
Ok, hier ist mein Zer8fikat und mein Public Key
Schönes Zer8fikat! Für Verschlüsselung unterstütze ich
Schema 4, 5 und 9. Dann nehmen wir doch Nr. 9!
p= …, g= …, g^b = …
Ok, 9 ist bestens. g^a = … Los geht’s: …
Beat
Beat
Beat