close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

2.Vorlesung - Universität Siegen

EinbettenHerunterladen
Bedrohungen
Grundlagen der Informatik und Mathematik
IT-Sicherheit
WS 2014/2015
´
´
Jun.-Prof. Dr. Gabor
Erdelyi
¨ Siegen
Lehrstuhl fur
¨ Entscheidungs- und Organisationstheorie, Universitat
Siegen, 28. Oktober 2014
Bedrohungen
Grundlagen der Informatik und Mathematik
Wiederholung
• Warum IT-Sicherheit?
• Grundlagen - Begriffe
• Schutzziele
• Authentizitat
¨
• Datenintegritat
¨
• Informationsvertraulichkeit
• Verfugbarkeit
¨
• Verbindlichkeit
• Schwachstellen, Bedrohungen, Angriffe - Begriffe
• Bedrohungen - Buffer Overflow
Bedrohungen
Grundlagen der Informatik und Mathematik
Computerviren
Definition
Ist eine Befehlsfolge, die ein Wirtsprogramm zur Ausfuhrung
¨
¨
benotigt.
• Reproduktion fahig
¨
• Besitzt Schadenteil
Bedrohungen
Grundlagen der Informatik und Mathematik
Computerviren
Definition
Ist eine Befehlsfolge, die ein Wirtsprogramm zur Ausfuhrung
¨
¨
benotigt.
• Reproduktion fahig
¨
• Besitzt Schadenteil
Gegenmaßnahmen:
• Rechtebeschrankung
¨
• Verschlusselung
¨
• Digitale Signatur
• Antivirenmanagement
Bedrohungen
Grundlagen der Informatik und Mathematik
Wurmer
¨
Definition
¨
¨
Ein ablauffahiges
Programm mit der Fahigkeit
zur
Reproduktion. Besteht aus mehreren Segmenten. Die
¨
¨
Vervielfaltigung
erfolgt selbststandig.
Bedrohungen
Grundlagen der Informatik und Mathematik
Wurmer
¨
Definition
¨
¨
Ein ablauffahiges
Programm mit der Fahigkeit
zur
Reproduktion. Besteht aus mehreren Segmenten. Die
¨
¨
Vervielfaltigung
erfolgt selbststandig.
• Nutzen Bugs und Lucken
aus
¨
• Patches zum Beheben von Lucken
nutzen!
¨
• Bei der Konfiguration auf eingeschrankte
¨
Dienstangebote
achten!
• Minimale Rechtevergabe
Bedrohungen
Grundlagen der Informatik und Mathematik
Trojanisches Pferd
• Tauscht
¨
¨ vor, welches Vertrauen weckt,
eine Funktionalitat
¨
wird aber durch eine verborgene Schadens-Funktionalitat
¨
erganzt.
• Aktivierung: Programmstart, Datum, . . .
Bedrohungen
Grundlagen der Informatik und Mathematik
Trojanisches Pferd
• Tauscht
¨
¨ vor, welches Vertrauen weckt,
eine Funktionalitat
¨
wird aber durch eine verborgene Schadens-Funktionalitat
¨
erganzt.
• Aktivierung: Programmstart, Datum, . . .
• Gegenmaßnahmen:
• senesible Daten extern verschlusselt
ablegen
¨
• Festplatte mit starken Kryptoverfahren verschlusseln
¨
• minimale Rechtevergabe
• Programme mit digitaler Signatur versehen, vor Ausfuhrung
¨
testen
Bedrohungen
Grundlagen der Informatik und Mathematik
Weitere Angriffe
• Bot-Netze
• Spam
• Mobile Apps
Bedrohungen
Grundlagen der Informatik und Mathematik
Der Euklidische Algorithmus I
• Wiederholung: Arithmetik in Zk
• Euklid von Alexandria: Elemente
• N - Menge der naturlichen
Zahlen (inkl. 0)
¨
• Z - Menge der ganzen Zahlen
• Gegeben: m, n ∈ Z mit m ≤ n
• Der Algorithmus bestimmt die großte
¨
Zahl k (= ggT (n, m)),
so dass es a, b ∈ Z gibt mit m = a · k und n = b · k.
Bedrohungen
Grundlagen der Informatik und Mathematik
Der Euklidische Algorithmus II
Algorithmus:
E UKLID(n, m){
if (m = 0) return n;
else return E UKLID(m, n mod m);
}
Bedrohungen
Grundlagen der Informatik und Mathematik
Der Euklidische Algorithmus II
Algorithmus:
E UKLID(n, m){
if (m = 0) return n;
else return E UKLID(m, n mod m);
}
Beispiel:
n
m
n mod m
170
136
34
136
34
34
34
0
Bedrohungen
Grundlagen der Informatik und Mathematik
Erweiterter-Euklid I
Algorithmus:
E RWEITERTER -E UKLID(n, m){
if (m = 0) return (n, 1, 0);
else {
(g, x , y ) := E RWEITERTER -E UKLID(m, n mod m);
x := y ;
n
y := x − y · m
;
return (g, x, y);
}
}
Bedrohungen
Grundlagen der Informatik und Mathematik
Erweiterter-Euklid II
Example
n
m
g
x
y
170
136
34
−3
4
136
34
34
1
−3
34
0
34
1
0
Bedrohungen
Grundlagen der Informatik und Mathematik
Wie berechnen wir e−1 mod n?
E UKLID ’ S A LGORITHM ( EXTENDED )
Input: b0 := Φ(n); b1 := e;
begin x0 := 1; y0 := 0; x1 := 0; y1 := 1; i := 1;
while bi does not devide bi−1 do
begin
b
;
qi := i−1
bi
bi+1 := bi−1 − qi · bi ;
xi+1 := xi−1 + qi · xi ;
yi+1 := yi−1 + qi · yi ;
i := i + 1;
end
begin output
b = bi ;
x = (−1)i · xi ;
y = (−1)i+1 · yi ;
end output
end
Bedrohungen
Grundlagen der Informatik und Mathematik
Beispiel 18−1 mod 103?
i
bi
xi
yi
qi
0
103
1
0
-
1
18
0
1
5
2
13
1
5
1
3
5
1
6
2
4
3
3
17
1
5
2
4
23
1
6
1
7
40
18−1 mod 103 = (−1)7 · 40 = −40 mod 103
Bedrohungen
Grundlagen der Informatik und Mathematik
Die Euler-Funktion
Z∗k := {i|1 ≤ i ≤ k − 1 und ggT (i, k) = 1}
Definition
Fur
¨ eine positive Zahl k gibt die Euler-Funktion ϕ(k ) die Anzahl
der positiven Zahlen i ≤ k mit ggT (i, k ) = 1 an. Insbesondere,
fur
¨ k > 1, ϕ(k) = |Z∗k |.
Bedrohungen
Grundlagen der Informatik und Mathematik
Die Euler-Funktion
Z∗k := {i|1 ≤ i ≤ k − 1 und ggT (i, k) = 1}
Definition
Fur
¨ eine positive Zahl k gibt die Euler-Funktion ϕ(k ) die Anzahl
der positiven Zahlen i ≤ k mit ggT (i, k ) = 1 an. Insbesondere,
fur
¨ k > 1, ϕ(k) = |Z∗k |.
• ϕ(m · n) = ϕ(m) · ϕ(n), fur
¨ alle m, n ∈ N mit ggT (m, n) = 1.
• ϕ(p) = p − 1 fur
¨ jede Primzahl p.
Bedrohungen
Grundlagen der Informatik und Mathematik
¨
Satze
zur Euler-Funktion
Theorem
Ist n = p · q fur
¨ Primzahlen p, q mit p = q, so ist
ϕ(n) = (p − 1)(q − 1).
Bedrohungen
Grundlagen der Informatik und Mathematik
¨
Satze
zur Euler-Funktion
Theorem
Ist n = p · q fur
¨ Primzahlen p, q mit p = q, so ist
ϕ(n) = (p − 1)(q − 1).
Theorem
Fur
¨ jedes a ∈ Z∗n gilt aϕ(n) ≡ 1 mod n.
Bedrohungen
Grundlagen der Informatik und Mathematik
¨
Satze
zur Euler-Funktion
Theorem
Ist n = p · q fur
¨ Primzahlen p, q mit p = q, so ist
ϕ(n) = (p − 1)(q − 1).
Theorem
Fur
¨ jedes a ∈ Z∗n gilt aϕ(n) ≡ 1 mod n.
Theorem (Kleiner Satz von Fermat)
Ist p eine Primzahl und ist a ∈ Z∗p , dann gilt ap−1 ≡ 1 mod p.
Bedrohungen
Grundlagen der Informatik und Mathematik
Primitivwurzel
Definition (Primitivwurzel)
Eine Primitivwurzel (oder primitives Element) einer Zahl n ∈ N
ist ein Element r ∈ Z∗n , fur
¨ das r d ≡ 1 mod n fur
¨ jedes d mit
1 ≤ d < ϕ(n) gilt.
Bedrohungen
Grundlagen der Informatik und Mathematik
Primitivwurzel
Definition (Primitivwurzel)
Eine Primitivwurzel (oder primitives Element) einer Zahl n ∈ N
ist ein Element r ∈ Z∗n , fur
¨ das r d ≡ 1 mod n fur
¨ jedes d mit
1 ≤ d < ϕ(n) gilt.
Theorem
Sei p eine Primzahl. Dann hat p genau ϕ(p − 1)
Primitivwurzeln.
Bedrohungen
Grundlagen der Informatik und Mathematik
Primitivwurzel
Definition (Primitivwurzel)
Eine Primitivwurzel (oder primitives Element) einer Zahl n ∈ N
ist ein Element r ∈ Z∗n , fur
¨ das r d ≡ 1 mod n fur
¨ jedes d mit
1 ≤ d < ϕ(n) gilt.
Theorem
Sei p eine Primzahl. Dann hat p genau ϕ(p − 1)
Primitivwurzeln.
Theorem
Sei p eine Primzahl und sei x eine Primitivwurzel von p. Ein
Element x i mod p ist genau dann ein primitives Element von p,
wenn ggT (p − 1, i) = 1 gilt.
Bedrohungen
Grundlagen der Informatik und Mathematik
Square and Multiply: me mod n
¨
1. Sei die Binarentwicklung
des Exponenten gegeben durch
k
i
e = i=0 ei 2 , wober ei ∈ {0, 1}.
i
2. Sukzessive berechne die Werte m2 mod n unter
i+1
i
Benutzung der Gleichung m2 = (m2 )2 .
3. Berechne me =
k
2i
i=0 m
fur
¨ ei = 1.
Bedrohungen
Grundlagen der Informatik und Mathematik
¨
Weitere Begriffe und Satze
Definition (Quadratischer Rest und Nichtrest)
Fur
¨ n ∈ N heißt ein Element x ∈ Z∗n quadratischer Rest modulo
n, falls es ein w ∈ Zn mit x ≡ w 2 mod n gibt. Sonst heißt x ein
quadratischer Nichtrest modulo n.
Bedrohungen
Grundlagen der Informatik und Mathematik
¨
Weitere Begriffe und Satze
Definition (Quadratischer Rest und Nichtrest)
Fur
¨ n ∈ N heißt ein Element x ∈ Z∗n quadratischer Rest modulo
n, falls es ein w ∈ Zn mit x ≡ w 2 mod n gibt. Sonst heißt x ein
quadratischer Nichtrest modulo n.
Theorem (Eulersches Kriterium)
Sei p eine ungerade Primzahl. Dann ist x genau dann ein
quadratischer Rest modulo p, wenn
x (p−1)/2 ≡ 1 mod p.
Document
Kategorie
Internet
Seitenansichten
6
Dateigröße
178 KB
Tags
1/--Seiten
melden