Betriebssysteme und Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme und Sicherheit"

Transkript

1 Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz 1

2 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4 Anmerkungen zur Sicherheit Beispiel: Vernam-Chiffre 5 Beispiel: AES Betriebssysteme und Sicherheit Symmetrische Kryptographie 2

3 1 Einführung Kryptologie Kryptographie Kryptoanalyse Kryptographie (griech. kryptos + graphein ) Wissenschaft von den Methoden der Ver- und Entschlüsselung von Informationen. Kryptoanalyse (griech. kryptos + analyein ) Wissenschaft vom Entschlüsseln von Nachrichten ohne Kenntnis dazu notwendiger geheimer Informationen. Betriebssysteme und Sicherheit Symmetrische Kryptographie 3

4 1 Einführung Historische Verfahren Transpositionen Verwürfeln der Klartextzeichen, Permutation der Stellen des Klartextes (Permutationschiffren) Beispiel: Skytala (Matrixtransposition) transpositionschiffre t r a n s p o s i t i o n s c h i y f r e x y z x TPIHEROOIXASNYYNISFZSTCRX Betriebssysteme und Sicherheit Symmetrische Kryptographie 4

5 1 Einführung Historische Verfahren MM-Substitutionen (monoalphabetisch, monographisch) Beispiel: Cäsarchiffre Nachricht a b c d e f g x y z Schlüsseltext D E F G H I J A B C b e i s p i e l E H L V S L H O PM-Substitutionen (polyalphabetisch, monographisch) Beispiel: Vigenère-Chiffre Betriebssysteme und Sicherheit Symmetrische Kryptographie 5

6 2 Erreichbare Schutzziele Mögliche Bedrohungen durch Angriffe Unbefugte Kenntnisnahme der Informationen Verfälschen von Informationen (bei Nachrichten auch von deren Absendern) Stören der Verfügbarkeit Betriebssysteme und Sicherheit Symmetrische Kryptographie 6

7 2 Erreichbare Schutzziele Unterteilung der Schutzziele Inhalte Umstände Unerwünschtes verhindern Vertraulichkeit Verdecktheit Anonymität Unbeobachtbarkeit Erwünschtes leisten Integrität Verfügbarkeit Zurechenbarkeit Erreichbarkeit Verbindlichkeit Betriebssysteme und Sicherheit Symmetrische Kryptographie 7

8 2 Erreichbare Schutzziele Mittels Kryptographie erreichbare Schutzziele Vertraulichkeit Informationen werden nur Berechtigten bekannt. Integrität Informationen können nicht unerkannt modifiziert werden. Zurechenbarkeit Dem Sender einer Nachricht kann das Senden (auch gegenüber Dritten) nachgewiesen werden. (Nachweis des Empfangs sowie des Zeitpunktes des Sendens/Empfangens erfordert weitere Maßnahmen.) Betriebssysteme und Sicherheit Symmetrische Kryptographie 8

9 3 Prinzip symmetrischer Systeme Kriterien für eine Einteilung Zweck Konzelationssysteme Systeme zum Schutz der Vertraulichkeit der Daten Authentikationssysteme Systeme zum Schutz der Integrität der Daten - digitale Signatursysteme (spezielle Authentikationssysteme) Systeme zur Realisierung von Zurechenbarkeit von Daten Schlüsselverteilung Symmetrische Verfahren: k e = k d Asymmetrische Verfahren: k e k d Notation: k A,B : k e,a /k d,a : symmetrischer Schlüssel für Kommunikation zwischen Teilnehmern A und B Schlüssel zur Ver-/Entschlüsselung des Teilnehmers A (asymmetrisches System) Betriebssysteme und Sicherheit Symmetrische Kryptographie 9

10 3 Prinzip symmetrischer Systeme Symmetrisches Konzelationssystem Zufallszahl r Schlüsselgenerierung k A,B keygen(r) Alice Nachricht geheimer Schlüssel k A,B m Verschlüsselung enc Angriffsbereich Schlüsseltext c c enc(k A,B, m) Entschlüsselung dec geheimer Schlüssel k A,B Nachricht Bob m dec(k A,B, c) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch öffentlich bekannter Algorithmus Betriebssysteme und Sicherheit Symmetrische Kryptographie 10

11 3 Prinzip symmetrischer Systeme Symmetrisches Konzelationssystem Alice Bob Betriebssysteme und Sicherheit Symmetrische Kryptographie 11

12 3 Prinzip symmetrischer Systeme Schlüsselaustausch Notwendig: sicherer Kanal für Schlüsselaustausch Offenes System: Sender und Empfänger können sich nicht vorab treffen Lösung: Schlüsselverteilzentrale X Jeder Teilnehmer (z.b. A) meldet sich an und tauscht einen geheimen Schlüssel k A,X mit X aus Kommunikation mit Teilnehmer B: Anfrage an X nach geheimem Schlüssel k A,B X generiert Schlüssel k A,B und sendet ihn an A und B Problem: X kann alle Nachrichten lesen Verbesserung: verschiedene Schlüsselverteilzentralen verwenden und geheime Schlüssel lokal berechnen Betriebssysteme und Sicherheit Symmetrische Kryptographie 12

13 3 Prinzip symmetrischer Systeme Symmetrisches Authentikationssystem Zufallszahl r Schlüsselgenerierung k A,B keygen(r) Alice Nachricht geheimer Schlüssel k A,B m MAC berechnen auth Angriffsbereich Nachricht, MAC (message authentication code) m, MAC MAC auth(k A,B, m) MAC testen geheimer Schlüssel k A,B? auth(k A,B, m) = MAC Bob Vertrauensbereich öffentlich bekannter Algorithmus Sicherer Kanal für Schlüsselaustausch Betriebssysteme und Sicherheit Symmetrische Kryptographie 13

14 4 Anmerkungen zur Sicherheit Kerckhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [Auguste Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Januar 1883.] Keine Security by Obscurity Annahme: Angreifer kennt das Verfahren und die öffentlichen Parameter Sicherheit des Verfahrens begrenzt durch Sicherheit der Schlüsselgenerierung und Sicherheit des Schlüsselaustauschs Betriebssysteme und Sicherheit Symmetrische Kryptographie 14

15 4 Anmerkungen zur Sicherheit Klassifizierung von Kryptosystemen nach ihrer Sicherheit informationstheoretisch sicher Auch einem unbeschränkten Angreifer gelingt es nicht, das System zu brechen. ( unconditional security, perfect secrecy ) beste erreichbare Sicherheit Verschiedene Begriffe zur Bewertung der Sicherheit der übrigen Systeme Annahmen über Möglichkeiten des Angreifers, Betrachtung der Sicherheit unter bestimmten Angriffen Betriebssysteme und Sicherheit Symmetrische Kryptographie 15

16 4 Anmerkungen zur Sicherheit Informationstheoretische (perfekte) Sicherheit [Claude Shannon: Communication Theory of Secrecy Systems. Bell Systems Technical Journal, 28(1949), ] Informelle Beschreibung (bzgl. Konzelationssystem): Selbst ein unbeschränkter Angreifer gewinnt aus seinen Beobachtungen keinerlei zusätzliche Informationen über Klartext oder Schlüssel. unbeschränkt : beliebiger Rechen- und Zeitaufwand zusätzliche Informationen : nicht besser als bloßes Raten Aussagen bzgl. Sicherheit gelten nur für den Algorithmus! Betriebssysteme und Sicherheit Symmetrische Kryptographie 16

17 4 Anmerkungen zur Sicherheit Notwendige und hinreichende Bedingung für informationstheoretische Sicherheit: m M c C: p(c m) = p(c). Nachrichten und Schlüsseltexte müssen stochastisch unabhängig voneinander sein. Daraus abgeleitet: Anforderungen an die Schlüssel - Notwendige Anzahl - Wahrscheinlichkeiten - Auswahl Betriebssysteme und Sicherheit Symmetrische Kryptographie 17

18 4 Anmerkungen zur Sicherheit Beispiel für die Anforderungen an die Schlüssel Nachrichten Schlüsseltexte Verschlüsselung enc(00, m) enc(01, m) nicht informationstheoretisch sicher Beispiel: Anzahl der Schlüssel Betriebssysteme und Sicherheit Symmetrische Kryptographie 18

19 4 Anmerkungen zur Sicherheit Vernam-Chiffre (one-time pad) Jeder Schlüssel wird nur einmal verwendet Schlüssellänge und Länge des Klartextes sind gleich Schlüssel sind zufällig Einzige informationstheoretisch sicheres Chiffre. Binäre Vernam-Chiffre c = enc(k i, m i ) = m i k i m = dec(k i, c i ) = c i k i Nachrichten Schlüsseltexte Verschlüsselung 0 0 enc(0, m) enc(1, m) 1 1 p(k 0 ) = p(k 1 ) = 0,5 Betriebssysteme und Sicherheit Symmetrische Kryptographie 19

20 4 Anmerkungen zur Sicherheit Anmerkungen zur informationstheoretischen Sicherheit Informationstheoretische Sicherheit kann nur von symmetrischen Systemen erreicht werden Systeme, die ein und denselben Schlüssel mehrfach verwenden, können nicht informationstheoretisch sicher sein Probleme: Schlüsselmanagement Schutzziel Zurechenbarkeit kann nicht mit symmetrischen System erbracht werden Verwendung von nicht informationstheoretisch sicheren Systemen notwendig Annahmen über den Angreifer notwendig (notwendige Berechnungen des Angreifers sind nicht effizient möglich) Betriebssysteme und Sicherheit Symmetrische Kryptographie 20

21 5 Beispiel: AES AES (Advanced Encryption Standard) 1997 Ausschreibung eines öffentlichen Wettbewerbs für die Einreichung eines kryptographischen Algorithmus AES als Nachfolger des DES durch das National Institute of Standards and Technology (NIST) der USA Sieger des Wettbewerbs: Rijndael (Vincent Rijmen und Joan Daemen, Belgien) Publikation als Standard im Herbst 2001 (FIPS Standard Specification for the Advanced Encryption Standard, FIPS 197) 2002 trat AES in Kraft Einsatz z.b.: Verschlüsselungsstandard für Wireless LAN bzw. für Wi-Fi WPA2, SSH, IPSec, 7-Zip, PGP Betriebssysteme und Sicherheit Symmetrische Kryptographie 21

22 5 Beispiel: AES Überblick über den Algorithmus Verschlüsselung von Klartextblöcken der Länge 128 Bit (vorgeschlagene Längen von 192 und 256 Bits nicht standardisiert) Schlüssellänge wahlweise 128, 192 oder 256 Bits Mehrere Runden, jeweils Substitutionen, Permutationen und Schlüsseladdition Anzahl der Runden r hängt von Schlüssel- und Klartextlänge ab: Schlüssel- Blocklänge des Klartextes n b länge n k 128 Bit 192 Bit 256 Bit 128 Bit Bit Bit Betriebssysteme und Sicherheit Symmetrische Kryptographie 22

23 5 Beispiel: AES Struktur des AES k n k m i n b n b k 0 Iterationsrunde 1 Iterationsrunde 2. n b n b. k 1 k 2 Teilschlüsselgenerierung Iterationsrunde r n b k r c i n b Betriebssysteme und Sicherheit Symmetrische Kryptographie 23

24 5 Beispiel: AES Struktur der Iterationsrunden s i s r s i,a SubByte s i,b ShiftRow s i,c MixColumn s r,a SubByte s r,b ShiftRow s r,c k r s i,d k i s i+1 Runde i, i = 1, 2,, r-1 Runde r Betriebssysteme und Sicherheit Symmetrische Kryptographie 24

25 5 Beispiel: AES Notation Darstellung eines Bytes als Folge von Bits: a = {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 } 2, a i {0,1} Darstellung als Polynom: a 7 i 0 i a i x Darstellung als Hexadezimalzahl Betriebssysteme und Sicherheit Symmetrische Kryptographie 25

26 5 Beispiel: AES Darstellung der Operanden Byte-Matrizen mit 4 Zeilen und N b (N k ) Spalten mit N b (N k ): Blocklänge n b (Schlüssellänge n k ) / 32 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,6 a 0,7 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,6 a 1,7 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,6 a 2,7 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,6 a 3,7 Matrix (state) für Blocklänge 128, 192, 256 Bit Schlüssel für Schlüssellänge 128, 192, 256 Bit k 0,0 k 0,1 k 0,2 k 0,3 k 0,4 k 0,5 k 0,6 k 0,7 k 1,0 k 1,1 k 1,2 k 1,3 k 1,4 k 1,5 k 1,6 k 1,7 k 2,0 k 2,1 k 2,2 k 2,3 k 2,4 k 2,5 k 2,6 k 2,7 k 3,0 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6 k 3,7 Betriebssysteme und Sicherheit Symmetrische Kryptographie 26

27 5 Beispiel: AES Mathematische Grundlagen Alle Verschlüsselungsschritte basieren auf Operationen in endlichen Körpern Alle Bytes als Elemente des Körpers GF(2 8 ) interpretierbar: a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x + a 0 mod m(x) mit m(x) = x 8 + x 4 + x 3 + x + 1 (irreduzibles Polynom) Addition : a = {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 }, b = {b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 } c = a b mit c i = a i b i Multiplikation : c = a b = a b mod m(x) Betriebssysteme und Sicherheit Symmetrische Kryptographie 27

28 5 Beispiel: AES Polynome dritten Grades mit Koeffizienten aus GF(2 8 ): Polynomring GF(2 8 )[x]/(x 4 +1) a(x) = a 3 x 3 + a 2 x 2 + a 1 x + a 0 mit a i GF(2 8 ) Addition : c(x) = a(x) b(x) = (a 3 b 3 )x 3 + (a 2 b 2 )x 2 + (a 1 b 1 )x + (a 0 b 0 ) Multiplikation : c(x) = a(x) b(x) = a(x) b(x) mod (x 4 +1) Betriebssysteme und Sicherheit Symmetrische Kryptographie 28

29 5 Beispiel: AES Schritt 1: SubByte Alle Bytes einer Matrix werden unabhängig voneinander substituiert b i,j := S 8 (a i,j ) a 0,0 a 0,1 a 0,2 a 0,3 b 0,0 b 0,1 b 0,2 b 0,3 s i,a = a 1,0 a 1,1 a 1,2 a 1,3 b 1,0 b 1,1 b 1,2 b 1,3 a 2,0 a 2,1 a 2,2 a 2,3 b 2,0 b 2,1 b 2,2 b 2,3 = s i,b a 3,0 a 3,1 a 3,2 a 3,3 b 3,0 b 3,1 b 3,2 b 3,3 Betriebssysteme und Sicherheit Symmetrische Kryptographie 29

30 5 Beispiel: AES Substitutionsbox S 8 (a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 ) a 7 a 6 a 5 a 4 a 3 a 2 a 1 a A B C D E F CA B7 7C 82 FD 77 C9 93 7B 7D 26 F2 FA 36 6B 59 3F 6F 47 F7 C5 F0 CC 30 AD D4 A5 67 A2 E5 2B AF F1 FE 9C 71 D7 A4 D8 AB C C7 23 C A E2 EB 27 B C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF 6 7 D0 51 EF A3 AA 40 FB 8F D 9D F5 45 BC F9 B6 02 DA 7F C FF 9F F3 A8 D2.. C BA E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8A D E F 70 E1 8C 3E F8 A1 B D BF 03 D9 E6 F6 8E 42 0E B E D B9 E9 0F 86 CE B0 C D 28 BB 9E DF 16 Betriebssysteme und Sicherheit Symmetrische Kryptographie 30

31 5 Beispiel: AES Schritt 2: ShiftRow Zyklische Verschiebung der Zeilen nach links Zeile N b = N b = N b = b 0,0 b 0,1 b 0,2 b 0,3 c 0,0 c 0,1 c 0,2 c 0,3 s i,b = b 1,0 b 1,1 b 1,2 b 1,3 c 1,0 c 1,1 c 1,2 c 1,3 = s i,c b 2,0 b 2,1 b 2,2 b 2,3 c 2,0 c 2,1 c 2,2 c 2,3 b 3,0 b 3,1 b 3,2 b 3,3 c 3,0 c 3,1 c 3,2 c 3,3 Betriebssysteme und Sicherheit Symmetrische Kryptographie 31

32 5 Beispiel: AES Schritt 3: MixColumn Operiert jeweils auf Spalten der Matrix (32-Bit Substitution) Diffusion d i := a(x) c i mod (x 4 + 1) c 0,1 c 0,0 c 0,1 c 0,2 c 0,3 d 0,1 d 0,0 d 0,1 d 0,2 d 0,3 s i,c = c 1,1 c 1,0 c 1,1 c 1,2 c 1,3 d 1,1 d 1,0 d 1,1 d 1,2 d 1,3 = s i,d c 2,1 c 2,0 c 2,1 c 2,2 c 2,3 d 2,1 d 2,0 d 2,1 d 2,2 d 2,3 c 3,0 c 3,1 c 3,2 c 3,3 c 3,1 d 3,0 d 3,1 d 3,2 d 3,3 d 3,1 Betriebssysteme und Sicherheit Symmetrische Kryptographie 32

33 5 Beispiel: AES d i := a(x) c i mod (x 4 +1) a(x) = {03} x 3 + {01} x 2 + {01} x + {02} d 0,i d 1,i d 2,i d 3,i = c 0,i c 1,i c 2,i c 3,i d 0,i = ({02} c 0,i ) ({03} c 1,i ) c 2,i c 3,i d 1,i = c 0,i ({02} c 1,i ) ({03} c 2,i ) c 3,i d 2,i = c 0,i c 1,i ({02} c 2,i ) ({03} c 3,i ) d 3,i = ({03} c 0,i ) c 1,i c 2,i ({02} c 3,i ) Betriebssysteme und Sicherheit Symmetrische Kryptographie 33

34 5 Beispiel: AES Schritt 4: AddRoundKey Macht Iterationsrunden schlüsselabhängig Länge des Rundenschlüssels k i : n b s i,d k i s i+1,a d 0,0 d 0,1 d 0,2 d 0,3 k 0,0 k 0,1 k 0,2 k 0,3 a 0,0 a 0,1 a 0,2 a 0,3 d 1,0 d 1,1 d 1,2 d 1,3 k 1,0 k 1,1 k 1,2 k 1,3 = a 1,0 a 1,1 a 1,2 a 1,3 d 2,0 d 2,1 d 2,2 d 2,3 k 2,0 k 2,1 k 2,2 k 2,3 a 2,0 a 2,1 a 2,2 a 2,3 d 3,0 d 3,1 d 3,2 d 3,3 k 3,0 k 3,1 k 3,2 k 3,3 a 3,0 a 3,1 a 3,2 a 3,3 Betriebssysteme und Sicherheit Symmetrische Kryptographie 34

35 5 Beispiel: AES Teilschlüsselgenerierung Expansion des AES-Schlüssels, abhängig von n b und n k n b bestimmt Länge der Rundenschlüssel n b und n k bestimmen Anzahl der Runden Anzahl der Rundenschlüssel Länge des expandierten Schlüssels in Byte = 4N b (r+1): Schlüssel- Blocklänge des Klartextes n b länge n k 128 Bit 192 Bit 256 Bit 128 Bit Bit Bit Betriebssysteme und Sicherheit Symmetrische Kryptographie 35

36 5 Beispiel: AES Entschlüsselung Umgekehrte Reihenfolge, inverse Funktionen s i+1 k r k i s r,c s i ShiftRow -1 s r,b SubByte -1 s r,a s r s i,d MixColumn -1 s i,c ShiftRow -1 s i,b SubBytes -1 s i,a s i Runde r Runde i, i = r-1, r-2,, 1 Zum Schluss Addition des Rundenschlüssels k 0 Betriebssysteme und Sicherheit Symmetrische Kryptographie 36

37 5 Beispiel: AES Inverse Funktionen ShiftRow -1 : zyklische Verschiebung nach rechts SubByte -1 : Anwendung der inversen Substitution a i,j := S -1 8 (b i,j ) MixColumn -1 : Multiplikation mit dem multiplikativen Inversen mod (x 4 + 1) a -1 (x) = ({03} x 3 + {01} x 2 + {01} x + {02}) -1 mod (x 4 + 1) = {0b} x 3 + {0d} x 2 + {09} x + {0e} Betriebssysteme und Sicherheit Symmetrische Kryptographie 37

38 5 Beispiel: AES Entschlüsselung in äquivalenter Reihenfolge SubByte(ShiftRow(s i )) = ShiftRow(SubByte(s i )) und SubByte -1 (ShiftRow -1 (s i )) = ShiftRow -1 (SubByte -1 (s i )) MixColumn(s i k i ) = MixColumn(s i ) MixColumn(k i ) und MixColumn -1 (s i k i ) = MixColumn -1 (s i ) MixColumn -1 (k i ) Reihenfolge der Abarbeitung wie bei Verschlüsselung k i = MixColumn -1 (k i ), i = 1, 2,, r-1 Betriebssysteme und Sicherheit Symmetrische Kryptographie 38

39 5 Beispiel: AES Entschlüsselung in äquivalenter Reihenfolge Addition des Rundenschlüssels k r s i+1 s 1 s i,a SubByte -1 s 1,a SubByte -1 s i,b ShiftRow -1 s i,c MixColumn -1 s 1,b ShiftRow -1 s 1,c k 0 s i,d k i s i Runde i, i = r-1, r-2,, 1 Betriebssysteme und Sicherheit Symmetrische Kryptographie 39

40 5 Beispiel: AES Analyse des AES Darstellung als algebraische Formel 2001 [FeSW_01] (für n k = 128 ca Terme, für n k = 256 ca Terme) XSL-Angriff (Extended Sparse Linearisation) [CoPi_02] (Darstellung mit Hilfe eines quadratischen Gleichungssystems; für n k = 128: 8000 Gleichungen mit 1600 Variablen) Weitere Angriffe wie z.b. Collision attacks, Related-key attacks und Seitenkanalangriffe Übersicht über Angriffe z.b. unter: Betriebssysteme und Sicherheit Symmetrische Kryptographie 40

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

7. Datensicherheit WS 2016/2017. Dr.-Ing. Elke Franz

7. Datensicherheit WS 2016/2017. Dr.-Ing. Elke Franz Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2016/2017 7. Datensicherheit Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 7 Datensicherheit Problemstellung Zunehmende

Mehr

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren 6. Kryptographische Verfahren 6.1 Grundlagen

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit SS 15 Kryptographie und Kryptoanalyse Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de Überblick über die Vorlesung

Mehr

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit SS 2015 Kryptographie und Kryptoanalyse Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de Überblick über die Vorlesung

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Advanced Encryption Standard

Advanced Encryption Standard 1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Praktikum Algorithmische Anwendungen WS 2006/07

Praktikum Algorithmische Anwendungen WS 2006/07 Praktikum Algorithmische Anwendungen WS 2006/07 Thema Der Advanced Encryption Standard (AES) als symmetrisches Kryptosystem Gruppe B_gelb_Ala0607 Teilnehmer Florian Zaefferer, 04207, florian.zaefferer@gmx.de

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Zusammenfassung der Vorlesung vom

Zusammenfassung der Vorlesung vom Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die

Mehr

Kryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 5 und 6: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/68 AES Im September 1997 veröffentlichte das NIST eine Ausschreibung

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung

Mehr

14.01.2016. 7. Datensicherheit. 7 Datensicherheit Problemstellung

14.01.2016. 7. Datensicherheit. 7 Datensicherheit Problemstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2015/2016 7. Datensicherheit Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 7 Datensicherheit Problemstellung Zunehmende

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren Zielstellung Gegenstand der Informationstheorie

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

10 Der Advanced Encryption Standard (AES)

10 Der Advanced Encryption Standard (AES) D3kjd3Di38lk323nnm 137 Das momentan bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Standards für symmetrische Verschlüsselung DES, 3DES, AES DES Seite: 3 DES Data Encryption Standard 1974 von IBM unter Beteiligung

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 20.10.2017 Einleitung Inhalt

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Schlüssel erzeugen vor Ort

Schlüssel erzeugen vor Ort Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

DES (Data Encryption Standard)

DES (Data Encryption Standard) Juli 2012 LB 3 Kryptographie F. Kaden 1/19 1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt Ziel: sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse akultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit SS Kryptographie und Kryptoanalyse Dr.-Ing. Elke ranz Elke.ranz@tu-dresden.de Überblick über die Vorlesung Organisatorisches

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 3: Mechanismen - Vertraulichkeit

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 3: Mechanismen - Vertraulichkeit Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 3: Mechanismen - Vertraulichkeit Disclaimer: Inhalte übernommen aus Materialien von Dan Boneh, Winfried Kühnhäuser, Günter Schäfer,

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

Folie 1. Kryptographie

Folie 1. Kryptographie Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente

Mehr

AES und DES. Maria Eichlseder. 20. November 2007

AES und DES. Maria Eichlseder. 20. November 2007 AES und DES Maria Eichlseder 20. November 2007 Im Folgenden wird ein Überblick über Funktionsweise und Eigenschaften der beiden kryptographischen Standards DES und AES gegeben. Der erste Abschnitt erklärt

Mehr