Vorlesung Grundlagen der Kryptologie

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Grundlagen der Kryptologie"

Transkript

1 Vorlesung Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D München Tel.:

2 1 Einführung Inhaltsverzeichnis 1.1 Definitionen Kryptologie - Kryptographie - Kryptoanalyse Aufgaben und Ziele der Kryptologie Kryptographische Sicherheit Prinzip der Datenverschlüsselung Klassische Chiffrierverfahren Cäsar-Chiffre Ersetzungschiffre Vigenère-Chiffre Vernam-Chiffre One-Time Pad Kryptoanalyse Angriffsarten Verfahren der Kryptoanalyse Angriffe auf kryptographische Protokolle Geheimhaltung von Kryptoverfahren Wahrscheinlichkeiten und große Zahlen Symmetrische Verfahren 2.1 Verschlüsselungsarten Blockchiffrieralgorithmen Anforderungen - Designkriterien Konstruktionsprinzipien Der DES Der AES (Rijndael) Weitere Blockchiffrieralgorithmen Mehrfachverschlüsselung Datenverschlüsselung Padding Betriebsarten Authentisierung Datenauthentisierung - MAC Benutzerauthentisierung - Challenge & Response Keymanagement Zufallszahlenerzeugung Session-Keys Schlüsselableitung Systemschlüssel Secret Splitting Secret Sharing Anwendungen Secure-Messaging Das GSM-System Benutzerauthentisierung am Geldautomat

3 0-2 3 Public-Key Verfahren 3.1 Das Prinzip von PK-Verfahren Mathematische Grundlagen Modulo-Arithmetik Endliche Zahlenkörper GF(p) Der Ring Z n Modulare Exponentiation Fermats Theorem Eulers Theorem Die Ordnung eines Elements Mathematisch schwierige Probleme Public-Key Algorithmen RSA Rabin ElGamal (Encryption Scheme) Datenverschlüsselung mit PK-Verfahren Hybridverfahren Diffie-Hellman Key-Exchange Digitale Signaturen Anforderungen Das Prinzip von Signatursystemen Hashfunktionen Digitale Signaturen mit RSA/Rabin Signaturformate Spezielle Signaturalgorithmen Implementierung Square and Multiply Chinese Remainder Transform Keymanagement Primzahlsuche Schlüsselsuche bei RSA/Rabin Schlüsselsuche bei DSA Zertifikate Elliptische Kurven Current Codebreaking Times Stichwortverzeichnis

4 0-3 Literatur [ 1 ] Bruce Schneier: Applied Cryptography, Second Edition, John Wiley & Sons Inc. New York, 1996 Sehr gute, ausführliche und praxisnahe Übersichtsdarstellung, geht mathematisch nicht zu sehr in die Tiefe, leicht verständlich. Gut geeignet, um sich in die Kryptologie einzuarbeiten. [ 2 ] A. J. Menezes; P. C. van Oorschot; S. A. Vanstone: Handbook of Applied Cryptography, CRC Press LLC, Boca Raton New York London Tokyo, 1996 Ausführliche, grundlegende und sehr vollständige Beschreibung aller Bereiche der Kryptologie. Theoretisch orientiert. Nur mit entsprechenden Vorkenntnissen lesbar. Viele Algorithmen für effiziente Implementierungen. Gutes Nachschlagewerk. [ 3 ] Ueli Maurer: Cryptography: Fundamentals and Applications, Advanced Technology Seminars, Zürich, 1999 Schulungsunterlagen des gleichnamigen Crypto-Kurses. Theoretisch orientiert, trotzdem gut verständlich dargestellt, besonders die mathematischen Grundlagen. Gut auch als Nachschlagewerk geeignet. [ 4 ] W. Fumy, H. P. Ries: Kryptographie: Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren, 2. Auflage, R. Oldenbourg Verlag München, 1994 Sehr ausführliche und grundlegende Darstellung symmetrischer Verfahren, speziell auch zu deren Entwurf und Kryptoanalyse. [ 5 ] A. Beutelspacher: Kryptologie, Friedr. Vieweg & Sohn, Braunschweig / Wiesbaden, 1994 Populärwissenschaftliche Darstellung der Kryptologie. Nicht sehr in die Tiefe gehend, aber ganz witzig geschrieben.

5 0-4 Wichtige Veröffentlichungen [ 6 ] C. E. Shannon: A Mathematical Theory of Communication, Bell System Technical Journal, vol. 27 no. 4, 1948 [ 7 ] C. E. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28 no. 4, 1949 [ 8 ] W. Diffie, M. E. Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, vol. IT-22 no. 6, 1976 [ 9 ] R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, vol. 21 no. 2, 1978 Wichtige Normen [ 10 ] ANSI X : Data Encryption Algorithm, 1981 Standardisierung des DES. [ 11 ] ANSI X : Data Encryption Algorithm - Modes of Operation, 1993 Standardisierung verschiedener Chaining Modes mit DES. [ 12 ] ISO/IEC 9796: Information technology Security techniques Digital signature schemes giving message recovery, Part 2: Mechanisms using a hash function, 1997 Standardisierung des Aufbaus RSA-basierter Signaturen. [ 13 ] ISO/IEC 9797: Information technology Security techniques Data integrity mechanism using a cryptographic check function employing a block cipher algorithm, 1994 Standardisierung von MACs. [ 14 ] ISO/IEC 9798: Information technology Security techniques Entity authentication mechanisms, Parts 1-4, Authentisierungsverfahren mit symmetrischen und asymmetrischen Algorithmen. [ 15 ] PKCS #1: RSA Cryptography Standard, Industriestandard, beschreibt Verschlüsselung und digitale Signaturen mit RSA.

6 1-1 1 Einführung 1.1 Definitionen 1.2 Klassische Chiffrierverfahren 1.3 Kryptoanalyse 1.4 Wahrscheinlichkeiten und große Zahlen

7 HTWG Konstanz SS Harald Vater 1.1 Definitionen Kryptographie (Entwurf / Anwendung von Verschlüsselungstechniken) Kryptologie (Lehre von Verschlüsselungstechniken) 7 Kryptoanalyse (Untersuchung von Verschlüsselungstechniken Angriffe) Ursprung: Griechisch: κ ρ υ π τ o : geheim, verborgen λ ó γ o ζ : Wort, Rede Geschichte: militärischer Einsatz seit mind. 400 v.chr. informationstheoretische Beschreibung von C. Shannon (1949) Beginn der modernen Kryptologie Entdeckung der Public-Key-Kryptographie: 1976 Standardisierung des DES-Algorithmus: 1977 Entwicklung des RSA-Verfahrens: 1978 Entdeckung Elliptischer Kurven Verfahren: 1985 Standardisierung des AES: 2002

8 HTWG Konstanz SS Harald Vater Aufgaben und Ziele der Kryptologie Drei völlig unterschiedliche Zielsetzungen, aber mit den gleichen zugrunde liegenden Verfahren / Algorithmen Datenverschlüsselung: Schutz vor unbefugtem Abhören (Angreifer kann zwar Abhören, aber nichts damit anfangen) Beisp: Pay-TV Datenauthentisierung: Schutz gegen Datenmanipulation (Angreifer kann zwar Daten manipulieren/ersetzen, dies wird aber vom Empfänger erkannt) Beisp: Überweisungsauftrag an Bank Benutzerauthentisierung: Schutz gegen unberechtigte Teilnehmer (unberechtigter Teilnehmer wird erkannt und zurückgewiesen) Beisp: Passworteingabe in Rechner

9 HTWG Konstanz SS Harald Vater Kryptographische Sicherheit Brechen eines Kryptosystems: Ein Angreifer kann, entweder immer oder unakzepabel oft, das tun, was das System zu verhindern versucht. Kerckhoff s Prinzip: Bei dem Entwurf eines Kryptosystems muß man davon ausgehen, daß ein Angreifer alle Details des Kryptosystems kennt, außer den verwendeten Schlüsseln und den verwendeten Zufallszahlen. (von dieser Annahme wird im folgenden immer ausgegangen)

10 HTWG Konstanz SS Harald Vater Theoretische Sicherheit: System ist sicher gegen Angreifer, dem unbegrenzt Zeit und Ressourcen (Rechenleistung, Speicherkapazität) zur Verfügung stehen. Praktische Sicherheit: System ist sicher gegen Angreifer, dem nur eine realistische Menge an Zeit und Ressourcen (Rechenleistung, Speicherkapazität) zur Verfügung stehen. Aber: zukünftige Entwicklung der Rechnertechnologie muß beachtet werden: Obergrenze für Rechenleistung: Mindestenergie für Bitoperation: k T ( k : Bolzmann Konstante T : absolute Temperatur ) Vergleich mit Gesamtleistung, die von der Sonne an die Erde abgegeben wird: 45 Bitoperationen max. Rechenleistung: 3 10 Jahr Obergrenze für Speicherkapazität: Speicher für 1 Bit benötige mindestens 10 Si-Atome, bei einem Speicher der Höhe 1000 m über die gesamte Erdoberfläche: max. Speicherkapazität: Bit

11 HTWG Konstanz SS Harald Vater Prinzip der Datenverschlüsselung Modell einer Datenübertragung: Angreifer Plaintextext Quelle Cipher- Encrypter Plaintext Decrypter Key K Key K Senke sichere Umgebung (Sender) unsicherer Kanal sichere Umgebung (Empfänger) Plaintext: Ciphertext: Encrypter: Decrypter: Klartextdaten, die übertragen werden sollen. Verschlüsselte Daten, die über den Kanal übertragen werden. Wandelt Plaintext in Abhängigkeit von einem Schlüssel (K) in den Ciphertext um. Macht die Verschlüsselungsoperation des Encrypters wieder rückgängig. Hierzu ist ebenfalls der Schlüssel (K) notwendig. Der geheim zu haltende Schlüssel K muß zuvor auf geheimem Wege ausgetauscht worden sein! Angreifer kennt den Schlüssel K nicht kann Ciphertext nicht entschlüsseln.

12 HTWG Konstanz SS Harald Vater Symmetrische Verfahren: Der Verschlüsselungsschlüssel (K E ) und der Entschlüsselungsschlüssel (K D ) sind gleich. K E = K D Der Decrypter benötigt somit den gleichen Schlüssel wie der Encrypter (siehe vorne). Asymmetrische Verfahren: Der Verschlüsselungsschlüssel (K E ) und der zugehörige Entschlüsselungsschlüssel (K D ) sind verschieden. K E K D Der Decrypter benötigt somit einen anderen Schlüssel als der Encrypter. Falls weitere Voraussetzungen erfüllt sind, spricht man hier auch von Public-Key Verfahren Kapitel 3

13 HTWG Konstanz SS Harald Vater 1.2 Klassische Chiffrierverfahren Cäsar-Chiffre Verschlüsselung von Texten, buchstabenweise Cäsar: Buchstaben werden zyklisch im Alphabet verschoben Schlüssel: Anzahl Stellen, um die verschoben wird Beispiel 1: Schlüssel: Verschiebung um 3 Stellen Key = 3 Encrypter: Plain Cipher A D B E C F D G.. W Z X A Y B Z C Decrypter: Cipher Plain A X B Y C Z D A.. W T X U Y V Z W Beisp.: Plain: K R Y P T O L O G I E Cipher: N U B S W R O R J L H Beispiel 2: Für Key = 5 ergibt sich der Ciphertext: Plain: K R Y P T O L O G I E Cipher: P W D U Y T Q T L N J Anmerkung: Julius Cäsar benutzte eine Verschiebung um 3 Cäsar Augustus benutzte eine Verschiebung um 4

14 HTWG Konstanz SS Harald Vater Kryptoanalyse der Cäsar-Chiffre Situation: Angreifer hat den Ciphertext abgefangen, kennt auch das Verschlüsselungsverfahren (Cäsar), aber nicht den Schlüssel. Ausprobieren aller möglichen Schlüssel, bis ein sinnvoller Plaintext herauskommt. (insgesamt nur 26 verschiedene Schlüssel möglich) Beispiel: Ciphertext: N U B S W R O R J L H Key = 1: M T A R V Q N Q I K G sinnlos Key = 2: L S Z Q U P M P H J F sinnlos Key = 3: K R Y P T O L O G I E sinnvoll Cäsar-Chiffre gebrochen, Key = 3 Nun kann Angreifer jeden Ciphertext entschlüsseln, und auch selbst beliebige Texte verschlüsseln. Cäsar: sehr schwaches Chiffrierverfahren.

15 HTWG Konstanz SS Harald Vater Ersetzungschiffre Willkürliche Zuordnung der Buchstaben in der Encrypter / Decrypter Tabelle Beispiel: Schlüssel: Zuordnung in folgender Tabelle Encrypter: Plain Cipher A F B N C P D X E C F Z G T H Y I B J G K L L O M E N D O S P J Q A R M S R T K U I V Q W V X W Y H Z U Decrypter: Cipher Plain A Q B I C E D N E M F A G J H Y I U J P K T L K M R N B O L P C Q V R S S O T G U Z V W W X X D Y H Z F Beisp.: Plain: K R Y P T O L O G I E Cipher: L M H J K S O S T B C Es gibt 26! verschiedene Schlüssel (= verschiedene Möglichkeiten, obige Tabelle aufzustellen) zu viel, um alle Möglichkeiten durchzuprobieren

16 HTWG Konstanz SS Harald Vater Kryptoanalyse der Ersetzungschiffre Situation: Angreifer kennt den abgefangenen Ciphertext, das Verschlüsselungsverfahren, aber nicht den Schlüssel. statistische Analyse: Die Häufigkeit der einzelnen Buchstaben ist bekannt. z.b. deutscher Text: E: 18,10 % N: 10,42 % R: 8,08 %.. Q: 0,01 % Angriff: Häufigkeit der Buchstaben des Ciphertexts ermitteln. Vergleich mit Häufigkeit der entsprechenden Sprache (s.o.), ergibt direkt die Tabelle und damit den Schlüssel. Ciphertext muß aber lang genug sein! (Das Wort K R Y P T O L O G I E ist zu kurz für eine Kryptoanalyse) Beispiel: Häufigster Buchstabe des Ciphertexts: C Zweithäufigster Buchstabe des Ciphertexts: D Dritthäufigster Buchstabe des Ciphertexts:. M. ergibt: Plain Cipher E C N D R M..

17 HTWG Konstanz SS Harald Vater Bei den bisher behandelten Verfahren wurden gleiche Plaintextbuchstaben auf gleiche Ciphertextbuchstaben abgebildet. Diese Verfahren werden auch als monoalphabetische Substitutionschiffren bezeichnet. Im Gegensatz dazu werden im folgenden einige polyalphabetische Substitutionschiffren behandelt. Monoalphabetische Substitutionschiffren: Feste Zuordnung zwischen einem Plaintextzeichen und dem zugehörigen Ciphertextzeichen. ( Cäsar, Ersetzungschiffre ) Polyalphabetische Substitutionschiffren: Die Zuordnung zwischen einem Plaintextzeichen und dem zugehörigen Ciphertextzeichen ist von der Position des Plaintextzeichens abhängig. ( Vigenère, Vernam )

18 HTWG Konstanz SS Harald Vater Vigenère-Chiffre Ein Schlüsselwort wird wiederholt unter die Plaintextfolge geschrieben. Die Buchstaben des Schlüsselwortes bestimmen, um welchen Wert die Plaintextbuchstaben zyklisch im Alphabet verschoben werden. Beispiel: Schlüsselwort: B U C H (Stelle im Alphabet:) Verschlüsselung: Plaintext: K R Y P T O L O G I E Key: B U C H B U C H B U C (Verschiebung um): Ciphertext: M M B X V J O W I D H = gleiche Plaintextbuchstaben ergeben verschiedene Ciphertextbuchstaben. (vergl. die beiden O in K R Y P T O L O G I E ) Besteht das Schlüsselwort aus n Buchstaben, gibt es 26 n verschiedene Schlüssel.

19 HTWG Konstanz SS Harald Vater Kryptoanalyse der Vigenère-Chiffre Die Länge des Schlüsselwortes muß bekannt sein ( evtl. verschiedene Längen durchprobieren ) Ciphertextbuchstaben nach der Stelle im Schlüsselwort gruppieren. Statistische Analyse (vgl. Ersetzungschiffre) für jede Gruppe durchführen. Beispiel: Vermutung: Schlüsselwort hat 4 Buchstaben Cipher: M M B X V J O W I D H 3 M,V,I,... M,J,D,... B,O,H,... X,W,... die jeweils die jeweils die jeweils die jeweils ersten Buchstaben zweiten Buchstaben dritten Buchstaben vierten Buchstaben Der häufigste Buchstabe in einer Gruppe entspricht dem E, der zweihäufigste dem N u.s.w. Nur für lange Ciphertexte und kurze Schlüsselwörter möglich

20 HTWG Konstanz SS Harald Vater Vernam-Chiffre Vigenère-Chiffre, bei der das Schlüsselwort (oder besser: Schlüsseltext) genauso lang ist, wie der Plaintext selbst. Beispiel: Plaintext: K R Y P T O L O G I E Key: A E J H C Y R M E U Q (Verschiebung um): Ciphertext: L W I X W N D B L D V Die Bedingung, daß der Schlüssel genauso lang sein muß wie der Plaintext, schränkt die Anwendungsmöglichkeiten deutlich ein. = sehr sicheres Verfahren Möglichkeiten der Kryptoanalyse hängen stark von den statistischen Eigenschaften des Schlüsseltextes ab. Als Schlüsseltext wurde früher häufig die Bibel benutzt, ab einer vorher abgesprochenen Stelle. (Dies konnte aber gebrochen werden.)

21 HTWG Konstanz SS Harald Vater Die Enigma Verschlüsselungsmaschine der deutschen Wehrmacht im 2. Weltkrieg. Vernamchiffre, bei der der Schlüsseltext, ausgehend von einem Startwert, elektromechanisch erzeugt wird. Schreibmaschinentastatur, Anzeige der Ciphertextbuchst. im Lampenfeld Die Strompfade durch Steckbrett und (sich weiterdrehende) Walzen bestimmen die Verschlüsselung. Die Verschlüsselung ist identisch zur Entschlüsselung (gleiche Maschine). Startwert: Auswahl der 3 Walzen (von 5): Anfangsstellung der Walzen: 4 Verbindungen im Steckbrett: Möglichkeiten 26 3 Möglichkeiten ( 26 8 ) Möglichkeiten (26 8 ) unterschiedliche Schlüsseltexte Gebrochen 1942/43 von britischen Mathematikern (nach Analyse geraubter Enigmas und Vergleich der Ciphertexte mit bekannten Plaintexten, wie Wetterdaten und Positionsangaben)

22 HTWG Konstanz SS Harald Vater One-Time Pad Wird bei der Vernam-Chiffre der Schlüssel so gewählt, daß er eine echte Zufallsfolge darstellt und nur einmal benutzt wird, spricht man von einem One-Time Pad. Dieses Verschlüsselungsverfahren ist beweisbar sicher! auch mit unbegrenzter Rechenleistung und Speicherkapazität kann dieses Verfahren nicht gebrochen werden. Bedingung für theoretische (beweisbare) Sicherheit: Der Informationsgehalt (Entropie) des Schlüssels muß mindestens genauso groß sein, wie der des Plaintextes. Aus Ciphertext kann nicht mehr zwischen Schlüsselinformation und Plaintextinformation unterschieden werden. One-Time Pad eingesetzt für Moskau-Washington Hotline

23 HTWG Konstanz SS Harald Vater 1.3 Kryptoanalyse Angriffsarten Für die Kryptoanalyse, und damit für die Sicherheit eines Kryptosystems ist es entscheidend, über welche Informationen ein Angreifer verfügt: Ciphertext-Only-Attack: Anreifer verfügt lediglich über den mitgehörten Ciphertext. (evtl. noch einige statistische Angaben über den Plaintext). Beisp.: siehe vorne Known-Plaintext-Attack: Anreifer verfügt über den mitgehörten Ciphertext und zusätzlich über ein Stück zugehörigen Plaintext. Beisp.: verschlüsselte Wetterdaten, wenn das Wetter bekannt ist. (s. Enigma) Chosen-Plaintext-Attack: Anreifer kann selbst gewählte Daten verschlüsseln lassen. Beisp.: Besitzer einer Chipkarte Moderne Kryptosysteme sind resistent gegen Chosen-Plaintext-Attack.

24 HTWG Konstanz SS Harald Vater Verfahren der Kryptoanalyse Statistische Angriffe: Für gegebenen Ciphertext (Ciphertext-Only- Attack) wird durch Suchen von statistischen Auffälligkeiten des Ciphertextes Rückschlüsse auf den Schlüssel gezogen. Die meisten der heute verwendeten Kryptosysteme sind resistent gegen diesen Angriff. Exhaustive Search: (Brute Force Attack) Für gegebenes Plain-Cipherpaar (Known- Plaintext-Attack) wird durch Ausprobieren aller möglichen Schlüssel ein passender Schlüssel gesucht. Bei hoher Rechenleistung (Parallelprozessoren) sehr erfolgversprechender Angriff. Bis Schlüssellänge 64 Bit (ca Möglichkeiten) heute realisierbar. Diff. / Lineare Kryptoanalyse: (Known/Chosen-Plaintext-Attack) Spezielle Plaintexte werden verschlüsselt, die Beziehung der resultierenden Ciphertexte untereinander wird statistisch ausgewertet. Bei den meisten symmetrischen Verfahren effektiver als Exhaustive Search, hat einige Verfahren gebrochen (z.b. FEAL).

25 HTWG Konstanz SS Harald Vater HW-Angriffe: Angreifer muß Zugriff auf den Rechner haben, der den Kryptoalgorithmus ausführt (z.b. Chipkarte). Timing Attack: Angreifer mißt die Rechenzeit, die der Kryptoalgorithmus für verschiedene Plaintexte benötigt. Aus Vergleich zwischen Plain / Ciphertexten und zugehörigen Rechenzeiten können Rückschlüsse auf den verwendeten Schlüssel gezogen werden. Differential Fault Analysis (DFA): Angreifer muß während der Abarbeitung des Algorithmus Rechen- oder Speicherfehler erzeugen können. Aus Vergleich zwischen richtigem und verfälschtem Ciphertext (bei gleichem Plaintext) können Rückschlüsse auf den verwendeten Schlüssel gezogen werden. Power Analysis (SPA / DPA): Während der Abarbeitung des Kryptoalgorithmus mißt der Angreifer die Stromaufnahme, Abstrahlung o.ä. SPA (Simple Power Analysis): Direkte Beobachtung der Leistungsaufnahme/-umsetzung. DPA (Differential Power Analysis): Differenzenbildung und statist. Auswertung sehr vieler solcher Profile. Hieraus Rückschlüsse auf den verwendeten Schlüssel. Chipkarten sind grundsätzlich Hardware-Angriffen ausgesetzt! Aber: Abhängig von der Implementierung, nicht vom Algorithmus! Gute Implementierungen sollten resistent gegen diese Angriffe sein.

26 HTWG Konstanz SS Harald Vater Angriffe auf kryptographische Protokolle Man-in-the-Middle Attack: Angreifer setzt sich zwischen Sender und Empfänger, - spielt dem Sender vor, er wäre der beabsichtigte Empfänger, - spielt dem Empfänger vor, er wäre der betreffende Sender, - reicht die Daten aber teilweise verändert weiter. Insbesondere bei Datenübertragung über Internet ein leicht praktizierbarer Angriff. Muß durch gute kryptographische Authentisierungsverfahren verhindert werden (Benutzer- und/oder Datenauthentisierung). Replay-Attack: Angreifer hört übertragene Daten ab, speichert sie und schickt sie zu einem späteren Zeitpunkt erneut an den Empfänger. Ebenfalls ein häufig leicht praktizierbarer Angriff. Neben dynamischer Benutzerauthentisierung (2-41) kommen hier Zeitstempel oder Sequenzzähler zum Einsatz.

27 HTWG Konstanz SS Harald Vater Geheimhaltung von Kryptoverfahren Grundsatz: Kryptoverfahren immer veröffentlichen, definierte Sicherheit durch Schlüssel.!!! Vorsicht vor geheim gehaltenen Algorithmen!!! denn: Entwickler von Algorithmen können nicht alle erdenklichen Angriffsmöglichkeiten berücksichtigen. Algorithmen können nur dann als sicher gelten, wenn sie die gesamte Fachwelt einer eingehenden Analyse unterzogen hat. Algorithmus läßt sich sehr viel schwieriger geheim halten als ein Schlüssel. Mit dem Schlüssel ist eine definierte Sicherheit gegeben. Falls diese nicht ausreicht: Schlüssel verlängern, statt Algorithmus geheim halten. Beispiel: COMP128-1 (GSM-Authentisierungsalgorithmus): wurde geheim gehalten... und gebrochen.

28 HTWG Konstanz SS Harald Vater 1.4 Wahrscheinlichkeiten und große Zahlen In der Kryptologie wird häufig mit sehr großen Zahlen und extrem kleinen Wahrscheinlichkeiten umgegangen. Hier einige Beispiele zur Orientierung: Wahrscheinlichkeiten: 1 : 2 1 : Wahrscheinlichkeit bei einem Münzwurf Zahl zu werfen. 1 : 2 5 : Wahrscheinlichkeit für Roulettegewinn, wenn auf eine Zahl gesetzt wurde. 1 : 2 13 : Wahrscheinlichkeit innerhalb eines Jahres bei einem Verkehrsunfall ums Leben zu kommen. 1 : 2 17 : Wahrscheinlichkeit innerhalb eines Jahres bei einem Zimmerbrand ums Leben zu kommen. 1 : 2 24 : Wahrscheinlichkeit bei einem Spiel einen Sechser im Lotto zu gewinnen. Große Zahlen: 2 20 : Einwohnerzahl Münchens : Anzahl Menschen auf der Erde : Alter des Universums in Jahren : Anzahl der Wassertropfen in den Weltmeeren : Masse der Erde in kg : Anzahl der Atome der Erde : Anzahl der Atome im Universum. Hinweis: Umrechnung in Zehnerpotenzen: 2 x 10 0,3 x

29 2-1 2 Symmetrische Verfahren 2.1 Verschlüsselungsarten 2.2 Blockchiffrieralgorithmen 2.3 Datenverschlüsselung 2.4 Authentisierung 2.5 Keymanagement 2.6 Anwendungen

30 HTWG Konstanz SS Harald Vater 2.1 Verschlüsselungsarten Blockchiffren: Die Daten werden blockweise, jeweils mit der gleichen Verschlüsselungsoperation f verschlüsselt. Plaintext } {{ } } {{ } } {{ } f f f { }} { { }} { { }} { Ciphertext f ist nur abhängig von einem festen Schlüssel, aber nicht von den Daten. Stromchiffren: Die Daten werden block-(zeichen-)weise, jeweils mit verschiedenen Verschlüsselungsoperation f i verschlüsselt. Plaintext } {{ } } {{ } } {{ } f 0 f 1 f 2 { }} { { }} { { }} { Ciphertext f i abhängig von verschiedenen Schlüsseln, Plain-/ Ciphertextdaten, vorhergehenden Operationen,... interner Speicher notwendig.

31 HTWG Konstanz SS Harald Vater Additive Stromchiffren: Pseudo-Zufallsfolge wird bitweise auf den Plaintext verexort. Schlüssel: Initialwert des Pseudo-Zufallszahlengenerators (Schlüsselstromgenerator) Encrypt: Decrypt: Plaintext Ciphertext + Ciphertext Plaintext Schlüsselstromgenerator Key Schlüsselstromgenerator Key One-Time-Pad: Schlüssel wird direkt auf die Daten verexort. (Schlüssel muß genauso lang sein wie die Daten, eine echte Zufallsfolge darstellen und darf nur einmal verwendet werden, vgl. Kapitel 1.2.5) Encrypt: Decrypt: Plaintext Key Ciphertext + Ciphertext Key Plaintext Dieses Verfahren ist beweisbar sicher! Additive Stromchiffren werden relativ selten verwendet (GSM-System) Üblich: Blockchiffrieralgorithmen (Blocklänge Byte), die derart zusammengeschaltet sind, daß sie als Stromchiffre wirken. (siehe Kapitel 2.3.2)

32 HTWG Konstanz SS Harald Vater 2.2 Blockchiffrieralgorithmen Verschlüsselung: Plaintext M Key K Ciphertext ENC C Schreibweise: C = ENC K (M) üblich sind auch: C = ENC(K, M) C = E(K, M) evtl. auch Angabe des Algorithmus: C = DES K (M) Entschlüsselung: Ciphertext C Key K DEC Plaintext M Schreibweise: M = DEC K (C) Bijektivität: Um nach der Entschlüsselung eines Ciphertextes wieder den ursprünglichen Plaintext zu erhalten, muß gelten: M! = DEC K ( ENC K (M) ) = DEC K (x) = ENC 1 K (x)

33 HTWG Konstanz SS Harald Vater Anforderungen - Designkriterien Großer Schlüsselraum: Das Ausprobieren aller möglichen Schlüssel soll praktisch unmöglich sein. (Brute Force Attack) Große Blocklänge: Das Aufstellen eines Codebooks (Liste aller möglichen Plaintextblöcke mit zugehörigen Ciphertextblöcken) soll praktisch unmöglich sein. Diffusion: Jedes Ciphertextbit abhängig von: - allen Plaintextbits (sonst Codebook für einzelne Ciphertextzeichen möglich) - allen Schlüsselbits (sonst kann man Schlüssel partitionieren und Teilschlüssel durch Ausprobieren finden) Konfusion: Möglichst komplexer (nichtlinearer) Zusammenhang zwischen Plaintextblock, Ciphertextblock und Schlüssel. (sonst könnte man den Schlüssel durch Lösen eines Gleichungssystems finden) Striktes Avalanche Kriterium: (vergl. Diffusion) Bei Veränderung eines Inputbits (Plaintext, Schlüssel) ändert sich jedes Outputbit (Ciphertext) exakt mit der Wahrscheinlichkeit p = 2 1. (erschwert statistische Angriffe)

34 HTWG Konstanz SS Harald Vater Konstruktionsprinzipien Feistel-Chiffre: (H. Feistel, Mitentwickler des DES) Encrypt: Plain L R f L R Cipher Key Decrypt: Cipher L R f L R Plain Key L R = L + f(r, Key) = R L = L + f(r, Key) = L + f(r, Key) + f(r, Key) = L R = R Die Hälfte des Ciphertextes ist unverschlüsselt (R) mehrere Runden mit vertauschten Hälften notwendig. Für Decrypt ist keine Umkehrfunktion f 1 notwendig. f kann beliebig kompliziert sein. Encrypt- und Decrypt-Operation identischer Aufbau Verantwortlich für die Sicherheit: Funktion f Produktchiffren: (Realisierung mehrerer Runden) Plaintext Runde 1 Runde 2 Runde 3 Runde n Ciphertext K 1 K 2 K 3 K n Key Schlüsselauswahl Decrypt-Operation identisch, mit umgekehrter Reihenfolge der Schlüsselauswahl.

35 HTWG Konstanz SS Harald Vater Der DES (Data Encryption Standard) Ersetzungschiffre mit und 8 Byte Blocklänge 8 Byte Schlüssel (56 Bit + 8 Parity Bit) Aufbau: Feistel-Chiffren als Produktchiffre zusammengeschaltet. Key 8 Byte (56 Bit) Plaintext 8 Byte DES 8 Byte Ciphertext Key 8 Byte (56 Bit) Ciphertext 8 Byte DES -1 8 Byte Plaintext Geschichte: 1970: IBM entwickelt LUCIFER (Vorgänger des DES) 1975: NSA modifiziert LUCIFER zu DES (u.a. Halbierung der Schlüssellänge!) 1977: DES standardisiert von NBS (National Bureau of Standards, Vorgänger von NIST) 1981: DES standardisiert von ANSI DES ist bis heute der verbreitetste symmetrische Chiffrieralgorithmus, weitgehend resistent gegen alle bekannten Angriffe. Problem: geringe Schlüssellänge (Brute-Force-Attack mit heutiger Technologie möglich!) Triple-DES (siehe Kapitel 2.2.6, Seite 2-27)

36 HTWG Konstanz SS Harald Vater Der Aufbau des DES Plaintext 64 Bit Init. Permut. IP 64 Bit DES- Runde 1 K 1 64 Bit DES- K 2 Runde 2 64 Bit DES- K 3 Runde 3 48 Bit 48 Bit 48 Bit Key 56 Bit Key Permut. PC-1 56 Bit Schlüssel- Auswahl 56 Bit Schlüssel- Auswahl 56 Bit Schlüssel- Auswahl 64 Bit 56 Bit DES- K 16 Runde Bit Schlüssel- Auswahl 64 Bit Final Permut. FP 64 Bit Ciphertext Permutationen IP, FP, PC-1 : Änderungen der Bitpositionen keine kryptographische Relevanz Final Permutation FP: Umkehrung der IP mit vertauschten Hälften. Aufbau des DES -1 analog, mit umgek. Reihenfolge der Schlüsselauswahl.

37 HTWG Konstanz SS Harald Vater Input (64 Bit) Aufbau einer DES-Runde Li Ri 32 Bit 32 Bit 32 Bit Li+1 Expansion Permutation 48 Bit 48 Bit 48 Bit S-Boxen 32 Bit P-Perm. 32 Bit 32 Bit Ri+1 ändert Bitpositionen einige Bits doppelt K i Rundenschlüssel (48 Bit) (von Schlüsselauswahl) 8 Tabellen parallel (nichtlin. Funktion) je 6 Bit in 4 Bit out ändert Bitpositionen Output (64 Bit) Sehr gut in Hardware DES-Implementierungen Software: aufwendig, da viele Einzelbitoperationen Laufzeiten: PC: 0, MByte sec Chipkarte: 0, KByte sec KByte sec je nach Implementierung bei Softwareimplementierung mit spezieller Hardware

38 HTWG Konstanz SS Harald Vater Schwache DES-Schlüssel DES besitzt 4 schwache Schlüssel: K 1 : K 2 : K 3 : K 4 : '01' '01' '01' '01' '01' '01' '01' '01' '1F' '1F' '1F' '1F' '0E' '0E' '0E' '0E' '0E' '0E' '0E' '0E' 'F1' 'F1' 'F1' 'F1' 'FE' 'FE' 'FE' 'FE' 'FE' 'FE' 'FE' 'FE' für diese Schlüssel gilt: DES k (x) = DES 1 k (x) Encrypt-Operation identisch zu Decrypt-Operation birgt gewisse Gefahren für einige Anwendungen. DES besitzt 12 semi-schwache Schlüssel 6 Schlüsselpaare k, k für die gilt: DES k (x) = DES 1 k (x) Encrypt-Operation identisch zu Decrypt-Operation mit dem entsprechenden Partnerschlüssel birgt ebenfalls gewisse Gefahren für einige Anwendungen. Aber: Wahrscheinlichkeit, daß zufällig erzeugter Schlüssel schwach oder semi-schwach ist, ist so gering ( p = = 2 52 ), daß Prüfung nicht notwendig ist. = keine Gefahr für DES (bei zufällig erzeugten Schlüsseln)

39 HTWG Konstanz SS Harald Vater Normen, Patente, Ausfuhr des DES Normung: NBS (National Bureau of Standards) später: NIST (National Inst. of Standards and Techn.) in FIPS 46-3 (wurde im Juli 2004 offiziell zurückgezogen) ANSI X 3.92 Patente: keine Lizenzen: keine Ausfuhr: DES in Hard- oder Software ist ausfuhrgenehmigungspflichtig! (auch innerhalb der EU) Obwohl: DES ist weltweit veröffentlicht. Ein C-Listing ist in weltweit vertriebenen Büchern enthalten. In den USA gibt es eine Exportversion des DES mit 40 Bit langem Schlüssel

40 HTWG Konstanz SS Harald Vater Sicherheit/Kryptoanalyse des DES Exhaustive Search: Die größte Schwäche des DES ist sein kleiner Schlüsselraum. (nur verschiedene Schlüssel) Es ist heute möglich (mit entsprechendem Equipment) den DES in wenigen Stunden zu brechen, indem man alle möglichen Schlüssel durchprobiert! Beisp.: Rechner mit 10 6 parallelen DES-Chips, jeder Chip kann pro sec Schlüssel durchprobieren. Zeit: Schlüssel Schlüssel sec = sec 2 h Solche Maschinen existieren schon! Beispiel: Copacobana der Uni Bochum FPGA s, je 4 DES - Kosten: e DES-Berechn./sec. - DES-Key in max. 13 Tagen DES ist nicht mehr sicher gegen Known-Plaintext-Attack (und die ist fast immer möglich) = DES nur noch mit sehr kurzlebigen Session-Keys einsetzen, ansonsten: Triple-DES! (vergl. Kapitel 2.2.6)

41 HTWG Konstanz SS Harald Vater Differentielle Kryptoanalyse: Viele Plaintextblöcke mit untereinander definierter Differenz werden solange verschlüsselt, bis man Ciphertextblöcke erhält, die ebenfalls eine bestimmte Differenz untereinander haben. Aus diesen läßt sich auf den Schlüssel zurückrechnen. Aufwand bei DES: Benötigt werden durchschnittlich 2 47 Plain-Cipher-Pärchen (Chosen-Plaintext-Attack). niedrigere Komplexität als Exhaustive Search, aber wegen der vielen Chosen Plaintexte nicht realistisch. = keine Gefahr für DES Lineare Kryptoanalyse: Angreifer versucht Gleichungen aus Plaintext- und Ciphertextbits zu finden, die einzelne Schlüsselbits mit einer Wahrscheinlichkeit 50% ergeben. Diese Gleichungen auf sehr viele Plain-Cipher-Pärchen angewandt, ergeben den Schlüssel mit hoher Wahrscheinlichkeit. Aufwand bei DES: Benötigt werden ca Plain-Cipher-Pärchen (Known-Plaintext-Attack). wegen der vielen Known-Plaintexte ebenfalls nicht realistisch. = keine Gefahr für DES

42 HTWG Konstanz SS Harald Vater Bemerkung: Die S-Boxen des DES sind nachweislich gegen lin./diff. Kryptoanalyse optimiert, obwohl diese Angriffe erst 1991/93 gefunden wurden, und DES von 1975 ist. Die DES-Entwickler behaupten heute, sie hätten die Angriffe damals schon gekannt!!! Timing Attacks: Der DES sollte so implementiert sein, daß er unabhängig von Plaintext und Schlüssel immer exakt die gleiche Zeit benötigt. (heute übliches Verfahren) Differential Fault Analysis (DFA): Angreifer hat die Möglichkeit, physikalisch auf den Rechner einzuwirken, der den Kryptoalgorithmus ausführt. Identische Plaintexte läßt man einmal richtig verschlüsseln und weitere Male falsch (z. B. durch Erzeugung von Rechenfehlern). Aus Vergleich zwischen richtigem und falschen Ciphertexten lassen sich Rückschlüsse auf den Schlüssel ziehen. Erfolg des Angriffs abhängig von der Implementierung. Abwehrmaßnahmen: - Ergebniskontrolle vor Ausgabe des Ciphertexts z. B. durch doppeltes Rechnen einzelner Runden. - Prüfsummen über Schlüssel. - Überprüfung der verwendeten Speicherbereiche.

43 HTWG Konstanz SS Harald Vater Power Analysis (SPA/DPA): Während Rechner den DES abarbeitet, mißt Angreifer Stromaufnahme, Abstrahlung o.ä. Diese sind korreliert mit den Daten, die während dieser Zeit abgearbeitet werden. SPA: Direkte Beobachtung der Leistungsaufnahme/-umsetzung DPA: Differenzenbildung und statistische Auswertung sehr vieler dieser Profile. Bei ungeeigneter Implementierung können durch Beobachtung von - Schlüsselkopierroutinen o. ä. - Daten, die in Permutationen oder S-Boxen abgearbeitet werden Rückschlüsse auf den verwendeten Schlüssel gezogen werden. Erfolg des Angriffs abhängig von: Hardware Software Systemkonzept

44 HTWG Konstanz SS Harald Vater Der AES (Advanced Encryption Standard) Die US-Normungsbehörde NIST startete 1997 die Suche nach einem neuen Verschlüsselungsalgorithmus als DES-Nachfolger AES Kriterien: symmetrischer Blockchiffrieralgorithmus Blocklänge 128 Bit variable Schlüssellänge: 128, 192, 256 Bit öffentlich spezifiziert, weltweit lizenzfrei resistent gegen alle bekannten Angriffe gute Performance auf allen bekannten Plattformen einfache Implementierbarkeit in SW und HW Geschichte: 1997: NIST startet Ausschreibung 1998: 1. AES-Konferenz: 15 Kandidaten treten an 1999: 2. AES-Konferenz: 5 Kandidaten bleiben übrig: MARS, RC6, Rijndael, Serpent, Twofish 2000: 3. AES-Konferenz: NIST schlägt Rijndael als AES vor (Draft) 2002: Rijndael wird als AES offizieller Standard

45 HTWG Konstanz SS Harald Vater Der AES-Algorithmus (Rijndael) Entwickelt 1998 von Vincent Rijmen und Joan Daemen. Im Mai 2002 von NIST zum AES (DES-Nachfolger) gewählt. Ersetzungschiffre mit Blocklänge: 16 Byte (128 Bit) Schlüssel: 16, 24 oder 32 Byte (128, 192, 256 Bit) wählbar Aufbau: keine Feistel-Struktur jeder Verschlüsselungsschritt muß für die Decrypt -Funktion umkehrbar sein. Encrypt und Decrypt unterscheiden sich deutlich in der Implementierung. Rundenzahl abhängig von der gewählten Schlüssellänge. Mehrere Schlüssellängen zulässig: beim Algorithmus muß die Schlüssellänge mit angegeben werden, z.b. AES-192 (ohne Angabe wird 128-Bit Schlüssel zugrunde gelegt) Aus heutiger Sicht erscheint Schlüssellänge 128 Bit als ausreichend

46 HTWG Konstanz SS Harald Vater Der Aufbau des AES Encrypt Plaintext S-Box. S-Box Shift Row Mix Column Selection S-Box 128 Bit 128 Bit Selection 128 Bit Shift Row Mix Column 128 Bit Selection 128 Bit Shift Row Selection Key Key Expansion Key Expansion Key Expansion 128 Bit 128, 192, 128 Bit 256 Bit. 128, 192, 256 Bit 128, 192, 256 Bit Runde 1 Runde N-1 Runde N (verkürzt) 128 Bit Ciphertext N = 10 (128 Bit) N = 12 (192 Bit) N = 14 (256 Bit)

47 HTWG Konstanz SS Harald Vater S-Box : nichtlineare Abbildung durch Tabelle 8 Bit 8 Bit, 16 mal parallel erzeugt notwendige Konfusion bewirkt Resistenz gegen lineare und differentielle Kryptoanalyse Shift Row : ändert Bytepositionen Mix Column : lineare Abbildung durch Shifts und EXORs sorgt zusammen mit Shift Row für die notwendige Diffusion Key Expansion : nichtlineare Abbildung des Keys durch u.a. S-Box Tabelle (jeweils verschieden für 128, 192, 256-Bit Key) Selection : wählt als Rundenschlüssel die ersten 128 Bit der Key-Expansion (128, 192 oder 256 Bit) aus.

48 HTWG Konstanz SS Harald Vater Der Aufbau des AES Decrypt Zu jeder Funktion des Ablaufs wird das Inverse benötigt. Da bei Decrypt mit der letzten Runde begonnen wird, muß zunächst der Rundenschlüssel für die letzte Runde errechnet werden. Ciphertext 128 Bit ( S-Box ) -1 ( Shift Row ) -1 ( S-Box ) -1 Key Key Expansion. Key Expansion 128 Bit 128 Bit Selection ( Shift Row ) -1 Selection (Mix Column) , 192, 256 Bit (Key Expansion) -1 (Key Expansion) -1 } 128, 192, 256 Bit Inv. Key N mal Runde N (verkürzt) Runde N-1. Selection (Mix Column) -1 ( Shift Row ) -1 ( S-Box ) Bit Plaintext 128 Bit 128 Bit Selection. (Key Expansion) , 192, 256 Bit Runde 1 N = 10 (128 Bit) N = 12 (192 Bit) N = 14 (256 Bit)

49 HTWG Konstanz SS Harald Vater Soll neben AES Encrypt auch AES Decrypt implementiert werden, erhöht sich der Implementierungsaufwand deutlich. (zusätzliche inverse Funktionen!) ( G&D-Chipkarte: nur ENC: ca Byte Code ENC + DEC: ca Byte Code ) AES Decrypt ist prinzipiell langsamer als Encrypt, da - die inversen Funktionen zum Teil aufwendiger sind. - N zusätzliche Key-Expansions durchlaufen werden müssen. (Wenn man nicht alle Rundenschlüssel abspeichern kann.) Eigenschaften des AES - Laufzeit: langsamer als DES, aber schneller als Triple-DES ( G&D-Chipkarte: ENC: ca. 20 ms/block DEC: ca. 27 ms/block ) - keine schwachen Schlüssel bekannt - im Gegensatz zu DES liegen die Designkriterien offen (S-Box) - standardisiert bei NIST - keine Patente/Lizenzen - Export: wie alle Crypto- Hard- oder Software: ausfuhrgenehmigungspflichtig!

50 HTWG Konstanz SS Harald Vater Sicherheit/Kryptoanalyse des AES Exhaustive Search Selbst bei der kürzesten Schlüssellänge von 128 Bit nach heutigen technischen Möglichkeiten absolut unmöglich. Differentielle/lineare Kryptoanalyse AES wurde speziell auch gegen diese Angriffe designed. keine Schwächen bekannt. Timing Attacks Der AES muß, wie alle symmetrischen Algorithmen, so implementiert werden, daß die Laufzeit weder vom Plaintext noch vom Schlüssel abhängt. Differential Fault Analysis (DFA) Ebenso wie bei allen symmetrischen Algorithmen müssen Abwehrmaßnahmen implementiert werden, so daß Rechenund Speicherfehler erkannt werden. Power Analysis (SPA/DPA) Ebenfalls umfangreiche Abwehrmaßnahmen notwendig, damit durch Strom-/Abstrahlungsmessungen nicht auf den Schlüssel zurückgerechnet werden kann.

51 HTWG Konstanz SS Harald Vater Weitere Blockchiffrieralgorithmen IDEA: Entwickelt 1990 von X. Lai und J. Massey Blocklänge: Schlüssel: 8 Byte 16 Byte 8 Runden, 16-Bit Operationen schnell auf 16-Bit Prozessoren. resistent gegen lineare/differentielle Kryptoanalyse patentiert von ASCOM SAFER: Entwickelt 1994 von J. Massey Blocklänge: 8 Byte Schlüssel: 8 Byte (SK-64 Version) 16 Byte (SK-128 Version) 8 Runden, 8-Bit Operationen resistent gegen lineare/differentielle Kryptoanalyse 1995 Angriff von Knudsen, inzwischen geändert. Keine Patente.

52 HTWG Konstanz SS Harald Vater GOST: Entwickelt 1989 in der UdSSR Blocklänge: 8 Byte Schlüssel: 32 Byte 32 Runden, Feistel-Chiffre resistent gegen lineare/differentielle Kryptoanalyse FEAL: Entwickelt 1987 in Japan Blocklänge: 8 Byte Schlüssel: 8 Byte ursprünglich 4 Runden, nach Angriffen häufig geändert: FEAL-6, FEAL-8, FEAL-16, FEAL-N, FEAL-NX gebrochen 1991 von Biham/Shamir durch lineare/differentielle Kryptoanalyse CAST: Entwickelt 1994 von C. Adams und S. Tavares Entwurfsverfahren für DES-ähnl. Familie von Feistelchiffren Blocklänge: variabel Schlüssel: variabel Resistent gegen lineare/differentielle Kryptoanalyse patentiert, aber lizenzfrei

53 HTWG Konstanz SS Harald Vater Mehrfachverschlüsselung Problem: z.b. bei DES: zu geringe Schlüssellänge Lösung: Anderen Algorithmus mit größerer Schlüssellänge wählen, oder : Mehrfachverschlüsselung: Plaintext ENC ENC ENC K 1 K 2 K n Ciphertext Achtung: Mehrfachverschlüsselung erhöht nicht zwangsläufig die Sicherheit, bzw. die effektive Schlüssellänge. Beisp.: Cäsar-Chiffre ENC k=3 ( ENCk=4 ( x ) ) = ENC k=7 ( x ) Es muß sichergestellt sein, daß die Zuordnung zwischen Plainund Ciphertextblöcken, die sich aus der Mehrfachverschlüsselung ergibt, sich nicht durch einfache Verschlüsselung mit irgend einem anderen Schlüssel realisieren läßt. (im allgemeinen schwierig zu zeigen, bei DES aber erfüllt)

54 HTWG Konstanz SS Harald Vater Double-Encryption Plaintext ENC ENC K 1 K 2 Ciphertext Die doppelte Verschlüsselung ist nicht geeignet zur Erhöhung der effektiven Schlüssellänge, denn: Meet-in-the-Middle-Attack Gegeben: Zusammengehörende Plain-/Cipher-Pärchen (Known-Plaintext) aus Double-Encryption (s.o.) Schlüssellänge jeweils l Bit. Angriff: Einen Plaintextblock mit allen 2 l möglichen Schlüsseln K 1 verschlüsseln und auflisten. Zugeh. Ciphertextblock mit allen 2 l möglichen Schlüsseln K 2 entschlüsseln und auflisten. Listen auf übereinstimmende Blöcke vergleichen, evtl. mit weiteren Plain-/Cipher-Pärchen prüfen. Plaintext ENC DEC Ciphertext identisch? alle möglichen K 1 alle möglichen K 2 2 alle Schlüssel durchprobieren: Aufwand 2 2 l (anstatt 2 2l ) DES: Aufwand 2 57 anstatt (aber erheblicher Speicherbedarf) Bei Mehrfachverschlüsselung mindestens 3 verschlüsseln

55 HTWG Konstanz SS Harald Vater Der (2-Key) Triple-DES Verdopplung der effektiven Schlüssellänge durch Dreifachverschlüsselung auf 112 Bit Encrypt: Plaintext DES DES -1 DES Ciphertext K 1 K 2 K 1 K 1 K 2 C = DES K1 (DES -1 K 2 ( DESK1 (M) )) = DES-3 K1,K 2 (M) Decrypt: Ciphertext DES -1 DES DES -1 K 2 K 1 K 1 Plaintext K 1 K 2 M = DES -1 K 1 (DES K2 (DES -1 K 1 (C)) ) = DES-3-1 K 1,K 2 (C) Für K 1 =K 2 resultiert die einfache DES-Operation (Kompatibilität) DES-3 K1 =K 2 (x) = DES K1 (x) Triple-DES hat heute den einfachen DES weitgehend verdrängt Hier gibt es auch eine modifizierte Meet-in-the-Middle-Attack, die allerdings extrem unrealistisch ist (2 56 chosen Plaintexte). Dennoch wird aus diesem Grund zunehmend der 3-Key Triple-DES eingesetzt

56 HTWG Konstanz SS Harald Vater Der 3-Key Triple-DES Verdreifachung der effektiven Schlüssellänge durch Dreifachverschlüsselung auf 168 Bit Encrypt: Plaintext DES DES -1 DES Ciphertext K 1 K 2 K 3 C = DES K3 (DES -1 K 2 ( DESK1 (M) )) = DES-3 K1,K 2,K 3 (M) Decrypt: Ciphertext DES -1 DES DES -1 K 3 K 2 K 1 Plaintext M = DES -1 K 1 (DES K2 (DES -1 K 3 (C)) ) = DES-3-1 K 1,K 2,K 3 (C) Die effektive Schlüssellänge ist verdreifacht (168 Bit) Eine wirksame Meet-in-the-Middle-Attack ist nicht bekannt. Für K 1 =K 2 =K 3 resultiert wieder die einfache DES-Operation DES-3 K1 =K 2 =K 3 (x) = DES K1 (x) Der 3-Key Triple-DES wird noch relativ selten verwendet, setzt sich jedoch immer mehr durch.

57 HTWG Konstanz SS Harald Vater 2.3 Datenverschlüsselung Aufgabe: Schutz gegen Mithören Verwendung von symmetrischen Blockchiffrieralgorithmen (z.b. DES) zur Datenverschlüsselung Länge der Daten im allgemeinen größer als die Blocklänge und häufig kein Vielfaches der Blocklänge. Zur blockweisen Verarbeitung müssen Eingangsdaten auf Vielfaches der Blocklänge aufgefüllt werden Padding Auffüllen der Plaintextdaten auf ganze Vielfache der Blocklänge des anzuwendenden Algorithmus. Das Ende der ursprünglichen Plaintextdaten muß bei gepaddetem Text erkennbar sein. Plaintextdaten Padding Blocklänge des Blocklänge des... Blocklänge des Algorithmus Algorithmus Algorithmus Üblich: Binäre Verarbeitung: Anhängen einer 1, auffüllen mit 0 Byteweise Verarbeitung: Anhängen von 80, auffüllen mit 00 oder: Auffüllen mit 00, letztes Byte gibt Anzahl der Paddingbytes an. Beispiel: B7 47 } {{ } Plaintextdaten } {{ } Padding

58 HTWG Konstanz SS Harald Vater Betriebsarten Verschiedene Möglichkeiten der blockweisen Verschlüsselung der Eingangsdaten ECB-Mode (Electronic Codebook Mode) Die einfachste Möglichkeit: Block für Block des gepaddeten Plaintextes verschlüsseln: Encrypt: Plaintextdaten Padding ENC ENC ENC... ENC K K K K Ciphertextdaten Decrypt: Ciphertextdaten DEC DEC DEC... DEC K K K K Plaintextdaten Padding Vorteil: Nachteil: parallelisierbar ident. Plaintextblöcke ergeben ident. Ciphertextblöcke statistische Angriffe möglich. Dieses Verfahren nicht verwenden!

59 HTWG Konstanz SS Harald Vater CBC-Mode (Cipher-Block-Chaining Mode) Ciphertext abhängig von: - aktuellem Plaintextblock - vorangegangenen Daten (Funktion einer Stromchiffre, s. S. 2-2) identische Plaintextblöcke führen auf verschiedene Ciphertextblöcke. Encrypt: ICV Plaintextdaten Padding Initial Chaining Value ENC ENC ENC ENC K K K K Ciphertextdaten Decrypt: ICV Ciphertextdaten DEC DEC DEC DEC K K K K Plaintextdaten Padding Vorteil: Nachteil: Plaintextstatistiken gehen verloren Nicht parallelisierbar Es muß ein zusätzlicher ICV (Initial Chaining Value) vereinbart werden. Muß nicht geheim sein, meist '00',...,'00'

60 HTWG Konstanz SS Harald Vater Beispiel: Verschlüsselung von Bildern Original Bild: Bild verschlüsselt im ECB-Mode: (nicht verwenden!) Bild verschlüsselt im CBC-Mode:

61 HTWG Konstanz SS Harald Vater OFB-Mode (Output-Feedback Mode) Blockchiffrieralgorithmus wird nicht direkt zur Datenverschlüsselung eingesetzt, sondern es wird damit eine Pseudozufallsfolge erzeugt, die auf den Plaintext verexort wird. additive Stromchiffre, vgl. Seite 2-3 Encrypt: ICV ENC K ENC K ENC K m Bit m Bit m Bit Plaintextdaten jeweils m Bit jeweils m Bit Ciphertextdaten Decrypt: Zum Entschlüsseln muß die gleiche Pseudozufallsfolge (mit gleichem ICV) erzeugt werden und auf den Ciphertext verexort werden um den Plaintext zu erhalten. identischer Aufbau wie Encrypt, mit vertauschtem Plain- und Ciphertext. zu Beginn muß der ICV vorbelegt werden. Für spätere Verschlüsselungen müssen immer andere ICV benutzt werden (sonst: identischer Schlüsselstrom!). geringere Performance als ECB- oder CBC-Mode (nur m Bit pro Verschlüsselung). Decrypt-Funktion des Algorithmus nicht notwendig. Änderung eines Ciphertextbits ändert nach der Entschlüsselung nur zugehöriges Plaintextbit. einfache Manipulationsmöglichkeit!

62 HTWG Konstanz SS Harald Vater CFB-Mode (Cipher-Feedback Mode) Wie OFB-Mode auch eine additive Stromchiffre. Encrypt: ICV Decrypt: ICV ENC ENC ENC K K K m Bit m Bit m Bit ENC ENC ENC K K K m Bit m Bit m Bit Plaintextdaten jeweils m Bit jeweils m Bit Ciphertextdaten Ciphertextdaten jeweils m Bit jeweils m Bit Plaintextdaten ähnlich geringe Performance wie OFB-Mode Decrypt-Funktion des Algorithmus nicht notwendig. sollte wegen schwierigerer Manipulationsmöglichkeiten dem OFB-Mode vorgezogen werden!

63 HTWG Konstanz SS Harald Vater 2.4 Authentisierung Völlig andere Zielsetzung als Datenverschlüsselung, aber die gleichen zugrunde liegenden Algorithmen. Verschlüsselung: Schutz gegen Mithören Authentisierung: Schutz gegen Manipulationen / unberechtigte Teilnehmer. Authentisierung Datenauthentisierung Benutzerauthentisierung Prüfung, ob Daten manipuliert wurden. (kein Schutz gegen Mithören!) Beispiel: Aufladen einer Geldkarte: Ladebetrag kann jeder wissen, soll aber keiner ändern können. Prüfung, ob Absender /Benutzer derjenige ist, den er vorgibt zu sein. (keine Identifikation) Beispiel: PIN-Eingabe bei Geldautomat: Angreifer kennt PIN nicht, wird nicht authentisiert. Hinweis: Manipulationen werden nicht verhindert, aber erkannt. Hinweis: Benutzer muß keine Person sein, auch PC, Chipkarte,...

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 1 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Symmetrische Kryptoverfahren

Symmetrische Kryptoverfahren Symmetrische Kryptoverfahren Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes Inhalt Grundbegriffe Stromchiffren Blockchiffren Modi AES-Finalisten Cryptanalysis Symmetrische

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse (Ernst Erich Schnoor) A. Geheimtext als Abbildung des Klartextes B. Strukturen von Klartext und

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Bruce Schneier Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Bruce Schneier Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Eine Einführung in die Kryptographie

Eine Einführung in die Kryptographie LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Kryptologische Grundlagen

Kryptologische Grundlagen 2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie. - Eine Einführung in die Verschlüsselung - Grundlagen der Kryptographie und allgemeine Verschlüsselungsverfahren

Kryptographie. - Eine Einführung in die Verschlüsselung - Grundlagen der Kryptographie und allgemeine Verschlüsselungsverfahren Kryptographie - Eine Einführung in die Verschlüsselung - Grundlagen der Kryptographie und allgemeine Verschlüsselungsverfahren Inhalt 1 Zusammenfassung... 2 2 Was ist Kryptographie?... 2 3 Attacken auf

Mehr

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr