|
|
\documentclass[11pt]{scrartcl}
|
|
|
\usepackage[utf8]{inputenc}
|
|
|
\usepackage[ngerman]{babel}
|
|
|
%\usepackage{amsmath}
|
|
|
%\usepackage{amssymb}
|
|
|
%\usepackage{multicol}
|
|
|
%\usepackage{booktabs}
|
|
|
%\usepackage{pstricks}
|
|
|
%\usepackage{pst-node}
|
|
|
\usepackage[paper=a4paper,left=30mm,right=20mm,top=20mm,bottom =25mm]{geometry}
|
|
|
\usepackage[
|
|
|
pdftitle={Sichere Hardware},
|
|
|
pdfsubject={Mitschrift der Vorlesung "Sichere Hardware" an der HTW-Aalen, bei Herrn Dietrich.},
|
|
|
pdfauthor={Thomas Battermann},
|
|
|
pdfkeywords={Sichere Hardware},
|
|
|
pdfborder={0 0 0}
|
|
|
]{hyperref}
|
|
|
\usepackage{tabularx}
|
|
|
%\usepackage{graphicx}
|
|
|
\usepackage[usenames,dvipsnames]{color}
|
|
|
\usepackage{lastpage}
|
|
|
\usepackage{fancyhdr}
|
|
|
\setlength{\parindent}{0ex}
|
|
|
\setlength{\parskip}{2ex}
|
|
|
\setcounter{secnumdepth}{4}
|
|
|
\setcounter{tocdepth}{4}
|
|
|
\definecolor{darkgreen}{rgb}{0,0.5,0}
|
|
|
\definecolor{darkblue}{rgb}{0,0,0.5}
|
|
|
|
|
|
\pagestyle{fancy} %eigener Seitenstil
|
|
|
\fancyhf{} %alle Kopf- und Fußzeilenfelder bereinigen
|
|
|
\fancyhead[L]{Sichere Hardware} %Kopfzeile links
|
|
|
\fancyhead[C]{Semester 3} %zentrierte Kopfzeile
|
|
|
\fancyhead[R]{WS 2011/2012} %Kopfzeile rechts
|
|
|
\renewcommand{\headrulewidth}{0.4pt} %obere Trennlinie
|
|
|
\fancyfoot[C]{Seite \thepage\ von \pageref{LastPage}}
|
|
|
\renewcommand{\footrulewidth}{0.4pt} %untere Trennlinie
|
|
|
|
|
|
\newcommand{\spa}{\hspace*{4mm}}
|
|
|
\newcommand{\defin}{\textcolor{darkgreen}{\textbf{Def.: }}}
|
|
|
\newcommand{\rrfloor}{\right\rfloor}
|
|
|
\newcommand{\llfloor}{\left\lfloor}
|
|
|
|
|
|
|
|
|
\title{Sichere Hardware}
|
|
|
\author{Mitschrift von Thomas Battermann}
|
|
|
\date{3. Semester}
|
|
|
|
|
|
\begin{document}
|
|
|
\pagestyle{empty}
|
|
|
|
|
|
\maketitle\thispagestyle{empty}
|
|
|
\tableofcontents\thispagestyle{empty}
|
|
|
|
|
|
\newpage
|
|
|
\pagestyle{fancy}
|
|
|
\setcounter{page}{1}
|
|
|
|
|
|
\section{Sichere Hardware}
|
|
|
|
|
|
Passwort für Skripte: Pm21A5fq
|
|
|
|
|
|
Prüfung: keine schriftliche Prüfung, sondern Projekt. Themen zu Auswahl. Projekt in 2-3er Gruppen.\\
|
|
|
Themen:
|
|
|
|
|
|
\begin{tabular}{|l|l|l|}
|
|
|
\hline
|
|
|
Nr. & Kategorie & Thema\\
|
|
|
\hline
|
|
|
1 & Authentifizierung & Elektronischer Personalausweis – Chancen und Risiken\\
|
|
|
\hline
|
|
|
2 & & RFID und Datenschutz\\
|
|
|
\hline
|
|
|
3 & & Trusted Computing\\
|
|
|
\hline
|
|
|
4 & & Hardware-Implementierung kryptografischer Algorithmen\\
|
|
|
\hline
|
|
|
5 & & Verfahren zur Gesichtserkennung\\
|
|
|
\hline
|
|
|
6 & & Handvenenerkennung zur Authentifizierung\\
|
|
|
\hline
|
|
|
7 & & Biometrische Authentifizierung mit Fingerabdrucksensoren\\
|
|
|
\hline
|
|
|
8 & & Gangerkennung beim Smartphone\\
|
|
|
\hline
|
|
|
9 & & Kopierschutz \& DRM \\
|
|
|
\hline
|
|
|
& & Smartcard als PW-Speicher\\
|
|
|
\hline
|
|
|
10 & Verfügbarkeit & Langzeitarchivierung von Daten\\
|
|
|
\hline
|
|
|
11 & & Professionelle Backupsysteme\\
|
|
|
\hline
|
|
|
12 & & Desaster Recovery\\
|
|
|
\hline
|
|
|
\end{tabular}
|
|
|
|
|
|
\section{Einführung}
|
|
|
|
|
|
\begin{itemize}
|
|
|
\item Vertraulichkeit \(\Rightarrow\) Verschlüsselung
|
|
|
\item Authentizität \(\Rightarrow\) digitale Signatur
|
|
|
\item Integrität \(\Rightarrow\) Hash-Funktion + Verschlüsselung
|
|
|
\item Nicht-Abstreitbarkeit (Verbindlichkeit) \(\Rightarrow\) Zeitstempel + Verschlüsselung
|
|
|
\item Verfügbarkeit \(\Rightarrow\) redundante Hardware
|
|
|
\end{itemize}
|
|
|
|
|
|
\subsection{Kryptografische Grundbegriffe}
|
|
|
|
|
|
\begin{itemize}
|
|
|
\item Klartext, Chiffrat C\\
|
|
|
Verschlüsselung: Klartext \(\Rightarrow\) Chiffrat ; mit Schlüssel \(S_1\)\\
|
|
|
Entschlüsselung: Chiffrat \(\Rightarrow\) Klartext ; mit Schlüssel \(S_2\)
|
|
|
\item \(S_1 = S_2 \rightarrow\) symmetrische Verschlüsselung, z.\,B. DES, 3DES, AES, Blowfish, Twofish, …
|
|
|
\item \(S_1 \not= S_2 \rightarrow\) assym. Verfahren oder Public Key Kryptosystem, z.\,B. RSA, ECDSA {\color{Orange}Elliptic Curve digital Signature alg.}, El Gammal
|
|
|
\item Schlüsselraum\\
|
|
|
n Bit-Schlüssel \(\Rightarrow 2^n\) Schlüssel gibt es
|
|
|
\end{itemize}
|
|
|
|
|
|
\subsection{Blockchiffren}
|
|
|
|
|
|
\subsubsection{DES}
|
|
|
|
|
|
Data Encryption Standard Blockchiffre\\
|
|
|
56Bit Schlüssel
|
|
|
|
|
|
\subsubsection{3DES}
|
|
|
|
|
|
3 \(\cdot\) DES-Algorithmus mit unterschiedlichen Schlüsseln\\
|
|
|
\(\to\) 112 Bit Schlüssellänge effektiv
|
|
|
|
|
|
\subsubsection{AES}
|
|
|
|
|
|
Advanced Encryption Standart\\
|
|
|
Rijndael
|
|
|
|
|
|
\subsubsection{Diffie-Hellman}
|
|
|
|
|
|
Schlüsselaustauschverfahren\\
|
|
|
\(\to\) RSA
|
|
|
|
|
|
\subsection{Public-Key Kryptosystem}
|
|
|
|
|
|
Rein asymmetrisches Verfahren
|
|
|
|
|
|
Vorteile:
|
|
|
\begin{itemize}
|
|
|
\item Schlüsselaustauschproblem gelöst.
|
|
|
\end{itemize}
|
|
|
|
|
|
Nachteile:
|
|
|
\begin{itemize}
|
|
|
\item sehr langsam (ca. 1000x langsamer ab symm. Verf.)\\
|
|
|
\(\to\) hybride Verfahren statt T wird Schlüssel S für symmetrische Verschlüsselung verschlüsselt.
|
|
|
\item Woher weiß A, das Publik-Key wirklich B gehört?\\
|
|
|
\(\Rightarrow\) Zertifikate\\
|
|
|
z.\,B. bei tc-trustcenter
|
|
|
\end{itemize}
|
|
|
|
|
|
\subsection{Hierarchische Struktur}
|
|
|
|
|
|
PKI (Publik Key infrastructure)
|
|
|
|
|
|
Root-CA zertifiziert CA… Public-Key + Identität von B \(\to\) Zertifikat
|
|
|
|
|
|
\subsection{Integrität}
|
|
|
|
|
|
\subsubsection{Parität}
|
|
|
|
|
|
\begin{tabular}{l|l|l}
|
|
|
Zahl: & Parität & \\
|
|
|
10110011 & 1 & gerade Parität (even)\\
|
|
|
10110111 & 0 & ungerade Parität (odd)\\
|
|
|
\end{tabular}\\
|
|
|
Zwei-Bit-Fehler werden nicht erkannt, das Parität bleibt.
|
|
|
|
|
|
Andere Lösung: Mehrmals senden\\
|
|
|
(3 mal 10110011 \(\to\) Voter \(to\) 10110011 war richtig)
|
|
|
|
|
|
\subsubsection{Hamming-Code}
|
|
|
|
|
|
% Skript Seite 8
|
|
|
|
|
|
{\color{Orange}Gültige Codeworte}
|
|
|
|
|
|
{\color{Red}2 Bits (Hamming-Distanz) müssen kippen, um von einem gültigen Codewort zum anderen zu Gelangen.\\
|
|
|
\(\Rightarrow\) alle 2-Bit-Fehler erkennbar\\
|
|
|
\(F_e = d_{min} - 1\)}
|
|
|
Geht man nur 1 Kantenlänge sin einem gültigen Codewort weg, dann ist man näher an diesem Original, als an einem anderen gültigen Codewort \(\Rightarrow\) man kann den Fehler korrigieren, indem man das nächstliegende gültige Codewort nimmt.\\
|
|
|
\( f_{kmax} = \begin{cases} \frac{dmin-1}{2} & dmin\text{ungerade} \\ \frac{dmin-2}{2} & \text{sonst} \end{cases} \)
|
|
|
|
|
|
\subsection{Hash}
|
|
|
|
|
|
\textbf{Schutz einer Nachricht vor unbemerkter Manipulation}
|
|
|
|
|
|
\textbf{Eigenschaften:}\\
|
|
|
\begin{itemize}
|
|
|
\item Wenig Kollisionen
|
|
|
\item Unumkehrbar
|
|
|
\item Auch bei kleinen Änderungen, anderer Hash
|
|
|
\end{itemize}
|
|
|
|
|
|
\subsubsection{Authentisierung mit Hash-Funktionen}
|
|
|
|
|
|
Gemeinsames Geheimnis G\\
|
|
|
h = hash(Nachricht M + G)\\
|
|
|
A sendet M + h an B\\
|
|
|
B errechnet hash aus M + G\\
|
|
|
B vergleicht Hashsummen
|
|
|
|
|
|
\subsection{Authentisierung bei Betriebssystemen}
|
|
|
|
|
|
\begin{enumerate}
|
|
|
\item Festlegung eines Passworts\\
|
|
|
Hash oder Symmetrische Funktion( Passwort ) \(\to\) C\\
|
|
|
C kommt in die Passwort-Datei (Windows: SAM; Linux: /etc/shadow)\\
|
|
|
Zeile: [Username|C]
|
|
|
\item Anmeldung am System\\
|
|
|
Benutzer gibt Username und Passwort ein\\
|
|
|
Gehashtes Passwort wir mit gespeichertem C verglichen\\
|
|
|
Wenn identisch, Anmeldung, sonst Fehlermeldung
|
|
|
\end{enumerate}
|
|
|
|
|
|
\end{document}
|