Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. Kriterien zur Einteilung von Kryptosystemen. Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren"

Transkript

1 Kryptographie Kriterien zur Einteilung von Kryptosystemen Anwendungsfall: Konzelation Authentikation Hashfunktionen Pseudozufallszahlengeneratoren Schlüsselbeziehung Sender Empfänger Symmetrische Systeme Asymmetrische Systeme Alphabet, auf dem die Chiffre operiert Blockchiffre: Operiert auf Blöcken von Zeichen Stromchiffren: Operiert auf einzelnen Zeichen Längentreue Sicherheit (informations) theoretisch sicher kryptographisch stark (beweisbar) gegen aktive Angriffe gegen passive Angriffe wohluntersucht Mathematik Chaos geheimgehaltene

2 Angriffsarten und Sicherheitskriterien Was kennt der Angreifer, was kann er wählen oder verändern? ciphertext-only attack known [adaptively] chosen } { plaintext ciphertext } attack adaptively: Der Angreifer kann in Abhängigkeit vorheriger gewählter Nachrichten neue Nachrichten wählen not adaptively: Der Angreifer muß alle Nachrichten zu Beginn wählen, kann also nicht abhängig vom Verschlüsselungsergebnis, weitere Nachrichten wählen. Was wird durch den Angriff erreicht? (Brechen = Fälschen Entschlüsseln) Vollständiges Brechen: Finden des Schlüssels Universelles Brechen: Finden eines zum Schlüssel äquivalenten Verfahrens Nachrichtenbezogenes Brechen: Brechen für einzelne Nachrichten, ohne den Schlüssel selbst in Erfahrung zu bringen. selektives Brechen: für eine vom Angreifer bestimmte Nachricht (z.b. einen abgefangenen Schlüsseltext) existenzielles Brechen: für irgendeine Nachricht Aufwand/Kosten: Einmalige Kosten, jeder Schlüssel effizient knackbar Jeder Angriff verursacht Kosten beim Angreifer

3 Kryptographie Systematisierung und Beispiele symmetrische Konzelationssysteme DES, Triple DES, IDEA, (Pseudo)-One-time-pad Authentikationssysteme Symmetrische Authentikationscodes asymmetrische RSA, McEliece, ElGamal RSA, GMR, DSS, ElGamal Sicherheit Sicherheit Systemtyp Konzelation Authentikation sym. asym. sym. asym. sym. Konzelationssystem asym. Konzelationssystem sym. Authentikationssystem digitales Signatursystem informationstheoretisch kryptographisch stark gegen aktiver Angriff passiver Angriff Chaos Vernam-Chiffre (one-time pad) wohluntersucht Mathematik Pseudo-onetime-pad mit s 2 -mod-n- Generator DES? System mit s 2 -mod-n- Generator RSA Authentikationscodes DES GMR RSA? kann es nicht geben zur Zeit nicht bekannt wird von bekanntem System majorisiert

4 Symmetrische Kryptographie Symmetrisches Konzelationssystem Zufallszahl k Schlüsselgenerierung geheimer Schlüssel k Klartext x Schlüsseltext k(x) Verschlüsselung Entschlüsselung Klartext x Symmetrisches Authentikationssystem Zufallszahl k geheimer Schlüssel Schlüsselgenerierung k Klartext x Codieren Schlüsseltext x, k(x) MAC message authentication code Test: MAC = k(x) Klartext und Testergebnis x, k(x) ok oder falsch

5 Asymmetrische Kryptographie Asymmetrisches Konzelationssystem Zufallszahl c Chiffrierschlüssel, öffentlich bekannt d Dechiffrierschlüssel, geheimgehalten Klartext x Schlüsseltext c(x) Verschlüsselung Entschlüsselung Klartext x Digitales Signatursystem Zufallszahl Text mit Signatur und Testergebnis x, Sig(x), Testen ok oder falsch t Schlüssel zum Testen der Signatur, öffentlich bekannt Text mit Signatur x, Sig(x) Schlüsselgenerierung Schlüsselgenerierung s Signieren Schlüssel zum Signieren, geheimgehalten Text x

6 Schlüsselverteilung bei symmetrischem Kryptosystem Schlüsselverteilzentrale für X verschlüsselter geheimer Schlüssel k k für Y verschlüsselter geheimer Schlüssel Schlüsseltext Teilnehmerin X Teilnehmer Y Dezentralisierung ist möglich Schlüsselverteilzentralen A B C k AX (k 1 ) k BX (k 2 ) k CX (k 3 ) k AY (k 1 ) k BY (k 2 ) k CY (k 3 ) Schlüssel k = k 1 + k 2 + k 3 Teilnehmerin X k(nachrichten) Teilnehmer Y

7 Schlüsselverteilung bei asymmetrischem Kryptosystem Asymmetrische Konzelation Öffentliches Schlüsselregister R A läßt öffentlichen Chiffrierschlüssel c A (ggf. anonym) eintragen 2. B bittet R um c A 3. B erhält c A, beglaubigt durch Signatur von R Teilnehmerin A 4. c A (Nachricht an A) Teilnehmer B Signatursystem Öffentliches Schlüsselregister R A läßt öffentlichen Testschlüssel t A (ggf. anonym) eintragen 2. B bittet R um t A 3. B erhält t A, beglaubigt durch Signatur von R Teilnehmerin A 4. Nachricht von A, s A (Nachricht von A) Teilnehmer B

8 Schlüsselgenerierung Erzeugung einer Zufallszahl z für die Schlüsselgenerierung: z 1 gfjjbz z 2 z 3 z n z gen XOR aus z 1, einer im Gerät erzeugten, z 2, z 3, einer vom Hersteller gelieferten, einer vom Benutzer gelieferten,, z n, einer aus Zeitabständen errechneten Zufallszahl

9 Hybride Kryptosysteme Kombiniere: von asymmetrischen: einfache Schlüsselverteilung von symmetrischen: Effizienz (Faktor , Software und Hardware) asymmetrisches System nur zum Schlüsselaustausch Konzelation A besorge c B wähle k N c B (k), k(n) B Entschlüssle k mit d B Entschlüssle N mit k Noch effizienter: Teil von N in 1. Block auffüllen: c B (k, N'), k(n'') mit N=N'+N'' Wenn auch B k benutzen soll: s A (k) dazulegen Authentikation (k geheim und authentisiert) A besorge c B wähle k N N, k(n), c B (k, s A (k)) B Besorge t A Entschlüssle k, s A (k) mit d B Teste k mit t A Teste N mit k Nachrichtenintegrität ohne Verbindlichkeit/Zurechenbarkeit

10 Umsetzung von Sicherheitsfunktionen in Gateways Motivation A und B haben nicht kompatible (Sicherheits)-Systeme; Sicht des Empfängers: kein Test von Signatur/MAC möglich, keine Entschlüsselung möglich Performance bei B nicht, um selbst zu prüfen / entschlüsseln > Verwendung eines Proxys zur Umsetzung Digitale Signatur GW testet Signatur stellvertretend für B; B vertraut GW; m wird GW nicht notwendigerweise bekannt GW testet Signatur siga(m) ok / n.ok A m, siga(m) B Vertraulichkeit nur unbefriedigend möglich, da geheime Information zum Entschlüsseln nötig, jedoch: Verteilung erhöht wieder Vertraulichkeit ka1(m1) GW1 kb1(m1) A ka3(m3) ka2(m2) GW2 GW3 kb2(m2) kb3(m3) B m = m1 + m2 + m3

11 Konkrete Systeme Symmetrische Systeme One-Time-Pad (Vernam-Chiffre) Symmetrische Authentikationscodes DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) Praktischer Einsatz Betriebsarten von Blockchiffren Asymmetrische Systeme Diffie-Hellmann-Key-Exchange El Gamal Kryptosystem RSA zur Konzelation und Signatur Blinde Signaturen mit RSA Kryptosysteme auf Basis elliptischer Kurven

12 One-Time-Pad (mod 2) X K = S Bits von K sind zufällig und unabhängig Jedes Schlüsselbit darf nur einmal verwendet werden Schlüssel genauso lang wie Klartext Angreifer sieht S: K kann sein: dann ist X gewesen: Der Angreifer kann alle 4 Varianten durchrechnen, erhält dadurch aber keine zusätzliche Information über den Klartext. Die Wahrscheinlichkeit, ein Kartextbit richtig zu raten, verändert sich durch die Beobachtung des Schlüsseltextes nicht, sondern bleibt const = 0,5.

13 One-Time-Pad (mod 2) Zufallszahlen K K X S Sender Angriffsbereich Empfänger»Hinter jedem Schlüsseltext kann sich jeder Klartext verbergen«informationstheoretisch sichere Konzelation: Egal, was der Angreifer a priori an Information über den Klartext hat, er gewinnt durch die Beobachtung des Schlüsseltextes keine Information hinzu. s S const IN x X : { k K k(x)=s } = const (1) Für alle Schlüsseltexte s existiert eine konstante Anzahl von Schlüsseln k, die jeweils alle Klartexte x derart verschlüsseln, daß aus x jeder Schlüsseltext entstehen kann. IN = {1, 2, 3, }

14 Symmetrische Authentikationscodes k x, MAC H,0 H,1 T,0 T, H H H H T T T T oder x k H T MAC H :="0" T :="1" Zufallszahlen 00; 01 K K X H; T H,0; T,1 Angriff 1: Angreifer will T senden (blind) erwischt richtigen MAC mit Wkt = 0,5 Angriff 2: Angreifer will H,0 in T ändern (sehend) weiß: k {00,01} wenn k = 00 war, muß er T,0 senden wenn k = 01 war, muß er T,1 senden Wkt. ist immernoch 0,5

15 Symmetrische Authentikationscodes k x, MAC H,0 H,1 T,0 T, H H H H T T T T oder x k H T MAC H :="0" T :="1" Angreifer sieht: H,0 H,1 K kann sein: Angreifer will x fälschen und such passenden MAC T,0 T,1 Wkt., daß Angreifer den richtigen MAC führ das Bit wählt, ist 0,5 (d.h. Raten ) T, H,0 T, H,1 informationstheoretisch sicher

16 DES (Data Encryption Standard) 1977 vom National Bureau of Standards (NBS) der USA standardisiert Blockchiffre: operiert auf Blöcken von jeweils 64 Bit Feistel-Chiffre: interierte Anwendung eines Verschlüsselungsschemas aus Permutationen, Substitutionen und Expansionen n Runden Schema ist selbstinvers Funktion F kann Einwegfunktion sein Gütekriterien: Höchstmaß an Vollständigkeit Avalanche Nichtlinearität Korrelationsimmunität L L L M R 0 0 F R 1 1 R n-1 n-1 F K 1 K n weitere Kriterien L n R n gute Implementierbarkeit Längentreue C Schnelligkeit

17 Feistel-Prinzip Verschlüsselung L R 0 0 F K 1 L 1 = R 0 (1) R 1 = f(r 0 ) L 0 (2) L L' R 1 1 Entschlüsselung R' 1 1 L' 1 = R 1 (3) R' 1 = L 1 (4) F K 1 L' 0 = R' 1 (5) R' 0 = f(r' 1 ) L' 1 (6) L' R' 0 0 Nachweis, daß Feistel-Chiffren selbstinvers sind L' 0 = R' 1 = L 1 = R o mit (5), (4), (1) R' 0 = f(r' 1 ) L' 1 R' 0 = f(r' 1 ) R 1 R' 0 = f(r' 1 ) f(r 0 ) L 0 R' 0 = f(l 1 ) f(r 0 ) L 0 R' 0 = f(r 0 ) f(r 0 ) L 0 R' 0 = L 0 mit (3) folgt mit (2) folgt mit (4) folgt mit (1) folgt mit (1) folgt

18 DES (Data Encryption Standard) Feistel-Chiffre Blockbreite 64 Bit n = 16 Runden Teilschlüssel K 1 16 (jeweils 48 Bit) werden aus einem 56-Bit Schlüssel gewonnen Vor der ersten und nach der letzen Runde durchläuft der Datenblock eine Permutation IP bzw. IP-1, die kryptographisch irrelevant ist. Funktion F(K i, R i-1 ) Expansionsabbildung von 32 auf 48 Bit 8 S-Boxen, jede S-Box: 6-Bit-Input, 4-Bit-Output 32-Bit-Permutation Teilschlüsselgenerierung Permuted Choice 1 (Schlüsselpermutation) Zyklische Schiebeoperationen auf Registern C und D in Abh. der Runde Permuted Choice 2 (Schlüsselauswahl 48 aus 56 Bit)

19 DES (Data Encryption Standard)

20 DES (Data Encryption Standard) S-Boxen S1: 0: : S2: 0: : : : S3: 0: : : : S4: 0: : : : S5: 0: : : : S6: 0: : : : S7: 0: : : : S8: 0: : : :

21 DES (Data Encryption Standard) Inputpermutation IP Outputpermutation IP Expansionsabbildung E Permutationsabbildung P Schlüsselpermutation (Permuted Choice 1, PC1) Schlüsselauswahl (Permuted Choice 2, PC2) Anzahl der Shifts bei der Chiffrierung bzw. Deciffrierung Rundennummer: Links-Shifts: (Ver) Rechts-Shifts: (Ent)

22 Eigenschaften des DES Der DES ist vollständig: Jedes Output-Bit hängt von jedem Input-Bit ab. Der DES ist derart komplex, daß keinerlei analytische Abhängigkeit zwischen Input und Output oder Schlüssel und Output feststellbar ist. Der DES ist invariant gegenüber Komplementbildung, d.h. DES(K, M) = DES(K, M) Vier der 2 56 Schlüssel sind schwach, d.h. DES(K, DES(K, M)) = M. Externer SchlŸssel C-Register D-Register F 1F 1F 1F 0E 0E 0E 0E FFFFFFF E0 E0 E0 E0 F1 F1 F1 F1 FFFFFFF FE FE FE FE FE FE FE FE FFFFFFF FFFFFFF Kritikpunkte Designkriterien wurden nicht offengelegt (inzwischen bekannt) wirksame Schlüssellänge heute viel zu gering (56 Bit) nur ineffizient in Software implementierbar (wg. Permutationen) 3-DES (Triple-DES) Verbesserung der Sicherheit durch 3-fache Anwendung S = DES(K1, DES(K2, DES(K1, M)))

23 IDEA International Data Encryption Algorithm Symmetrische Blockchiffre M {0,1} 64, K {0,1} 128 Operationen bitweise Addition mod 2. Addition mod 2 16 Multiplikation mod (0 wird durch 2 16 dargestellt) M wird in vier 16-Bit-Operanden m 1 m 4.zerlegt. Es werden i=1 8 Runden durchlaufen. Aus K werden sechs 16-Bit-Operanden k i,1 k i,6.erzeugt. Teilschlüsselgenerierung K k 1,1 k 1,6, k 2,1, k 2,2 (K wird in 8 Teile zerlegt.) shiftleft(k, 25) k 2,3 k 2,6, k 3,1 k 3,4 shiftleft(k, 25) k 3,5, k 3,6, k 4,1 k 4,6 u.s.w Nach jeder Erzeugung zyklische Linksverschiebung von K um 25 Bitstellen.

24 IDEA International Data Encryption Algorithm m 1 m 2 m 3 m 4 k i,1. + k i,2 k i,3 +. k i,4 + selbstinvers + k i, k i, k 9,1. + k 9,2 k 9,3 +. k 9,4 c 1 c 2 c 3 c 4 + Addition mod2 16. Multiplikation mod( ) + XOR

25 IDEA International Data Encryption Algorithm Entschlüsselung kj sei Teilschlüssel zum Verschlüsseln in Runde j dj sei Teilschlüssel zum Entschlüsseln in Runde j r max sei Rundenzahl (hier r max = 8) z = r max +2 d j,1 = (k z-j,1 ) -1 mod mit 1 j r max +1 d j,4 = (k z-j,4 ) -1 mod mit 1 j r max +1 d j,2 = (k z-j,2 ) -1 mod 2 16 mit j = 1, j = r max +1 d j,2 = (k z-j,3 ) -1 mod 2 16 mit 1 < j < r max +1 d j,3 = (k z-j,3 ) -1 mod 2 16 mit j = 1, j = r max +1 d j,3 = (k z-j,2 ) -1 mod 2 16 mit 1 < j < r max +1 d j,5 = (k z-(j+1),5 ) mit 1 j r max +1 d j,6 = (k z-(j+1),6 ) mit 1 j r max +1 Eigenschaften sehr gut in Hard- und Software implementierbar sehr effizient für kommerzielle Anwendungen fallen Lizenzgebühren an

26 Advanced Encryption Algorithm (AES) Januar 1997 vom National Institute of Standards and Technology (NIST) als Nachfolger für DES initiiert Kriterien: symmetrische Blockchiffre mit einer Blockgröße von 128 Bit und variabler Schlüssellänge von 128, 192 und 256 Bit. AES soll für mindestens 30 Jahre Sicherheit bieten. Weder Algorithmus noch Implementierung dürfen patentiert sein. Spezifikation: August 1998 wurden 15 Kandidaten der Öffentlichkeit zur Begutachtung vorgelegt. August 1999 wurden die 5 Finalisten vorgestellt: MARS IBM RC6 RSA Labs Rijndael Joan Daemen (Proton World Intl.), Vincent Rijmen (Katholieke Universiteit Leuven, Belgien) Serpent Ross Anderson (Univ of Cambridge), Eli Biham (Technion), Lars Knudsen (UC San Diego) Twofish Bruce Schneider, John Kelsey, Niels Ferguson (Counterpane Internet Security), Doug Whiting (Hi/fn, Inc.), David Wagner (UC Berkeley), Chris Hall (Princeton Univ.) Oktober 2000: Rijndael wird ausgewählt. Begründung: Beste Kombination von Sicherheit, Leistungsfähigkeit, Effizienz und Implementierbarkeit sowohl in Software als auch in Hardware.

27 Rijndael (AES) sprich: "Rein-dahl" keine Feistel-Chiffre, arbeitet aber in Runden Rundentransformation besteht aus drei invertierbaren Transformationen variable Blocklänge und variable Schlüssellänge, jeweils unabhängig wählbar aus {128 Bit, 192 Bit, 256 Bit}. Blockbreite {Nachrichtenblock, Schlüssel} in Bit = {Nb, Nk} 8 Bit 4 rows Beispiel: Nb = 6 und Nk = 4 State Cipher Key a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 k 0,0 k 0,1 k 0,2 k 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 k 1,0 k 1,1 k 1,2 k 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 k 2,0 k 2,1 k 2,2 k 2,3 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 k 3,0 k 3,1 k 3,2 k 3,3 Rundenzahl Nr ist eine Funktion von Nb und NK Nr Nb=4 Nb=6 Nb=8 Nk= Nk= Nk=

28 Rijndael (AES) Cipher Rijndael(State,CipherKey) { KeyExpansion(CipherKey,ExpandedKey); AddRoundKey(State,ExpandedKey); For(i=1;i<Nr;i++) Round(State,ExpandedKey+Nb*i); // Pointer! FinalRound(State,ExpandedKey+Nb*Nr); // Pointer! } Round Transformation Round(State,RoundKey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State,RoundKey); } FinalRound(State,RoundKey) { // wie Round, aber ohne MixColumn ByteSub(State); ShiftRow(State); AddRoundKey(State,RoundKey); }

29 Rijndael (AES) ByteSub operiert auf jedem Byte von State unabhängig (S-Box-Transformation) 1. berechne das Multiplikative Inverse in GF(2 8 ) mit m(x) = x 8 +x 4 +x 3 +x+1 2. berechne: y y y y y y y y x x x x x x x x = a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 ByteSub kann als Tabelle vorberechnet werden. Umkehroperation: Inverse Tabelle und anschließend Berechnung des Multiplikatieven Inversen in GF(2 8 )

30 Rijndael (AES) ShiftRow Anzahl der zyklischen Linksshifts in Abhängigkeit von Nb row 0 row 1 row 2 row 3 Beispiel: Nb=6 Nb= Nb= Nb= row 0: no shift a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 row 1: 1 shift a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 row 2: 2 shift a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 row 3: 3 shift a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 Resultat a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,0 a 2,2 a 2,3 a 2,4 a 2,5 a 2,0 a 2,1 a 3,3 a 3,4 a 3,5 a 3,0 a 3,1 a 3,2

31 Rijndael (AES) MixColumn operiert auf allen Spalten von State Berechne b(x) = a(x) c(x) mod x 4 +1 mit c(x) = '03' x 3 + '01' x 2 + '01' x + 02 d.h. b b b b = a a a a a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 b 0,0 b 0,1 b 0,2 b 0,3 b 0,4 b 0,5 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 b 1,0 b 1,1 b 1,2 b 1,3 b 1,4 b 1,5 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 b 2,0 b 2,1 b 2,2 b 2,3 b 2,4 b 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 b 3,0 b 3,1 b 3,2 b 3,3 b 3,4 b 3,5 Inverse Operation: a(x) = b(x) d(x) mod x 4 +1 mit d(x) = '0B' x 3 + '0D' x 2 + '09' x + 0E, da ( '03' x 3 + '01' x 2 + '01' x + 02 ) d(x) = '01' (neutrales Element bzgl. Mult.) AddRoundKey Länge von RoundKey entspricht Nb Berechne bitweise XOR-Verknüpfung von State und RoundKey: State := State RoundKey

32 Rijndael (AES) KeyExpansion für Nk<=6: KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]){ for(i = 0; i < Nk; i++) W[i] = (Key[4*i],Key[4*i+1],Key[4*i+2],Key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = ByteSub(RotByte(temp)) ^ Rcon[i / Nk]; W[i] = W[i - Nk] ^ temp; } } für Nk >6: KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (key[4*i],key[4*i+1],key[4*i+2],key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = ByteSub(RotByte(temp)) ^ Rcon[i / Nk]; else if (i % Nk == 4) temp = ByteSub(temp); W[i] = W[i - Nk] ^ temp; } }

33 Rijndael (AES) RotByte: zyklische Schiebeoperation Rcon[i] = (RC[i], '00','00','00') RC[1] = 1 RC[2] = x (RC[i-1]) = x (i-1) RoundKey Selection fortlaufende Auswahl Beispiel für Nb = 6 und Nk = 4: W 0 W 1 W 2 W 3 W 4 W 5 W 6 W 7 W 8 W 9 W 10 W 11 W 12 W 13 W 14 Round Key 0 Round Key 1

34 Betriebsarten von Blockchiffren Electronic Code Book (ECB) M E C -1 E M K K Sender Empfänger C = E(K, M) M = E -1 (K, M) Cipher Block Chaining (CBC) M E C -1 E M Sender K IV K Empfänger C 0 = IV C i = E(K, M i C i-1 ) C 0 = IV M i = E -1 (K, C i ) C i-1 )

35 Betriebsarten von Blockchiffren CBC zur Authentikation E E K IV K letzter IV Block Vergleich ok? M Sender M Empfänger M PCBC (Plain Cipher Block Chaining) h h M E -1 E C M Sender K K Empfänger h beliebige Funktion, z.b. Addition mod 2 Blocklänge gleichzeitig Authentisierung und Verschlüsselung letzter Block ist Redundanzblock für Authentikation

36 Betriebsarten von Blockchiffren Output Feedback (OFB) E E K K M IV Sender C IV Empfänger M Cipher Feedback (CFB) E E K K M IV Sender C IV Empfänger M

37 Betriebsarten von Blockchiffren Fehlerfortpflanzung Fehlerstelle ECB-Modus CBC-Modus PCBC-Modus OFB-Modus CFB-Modus

38 Betriebsarten von Blockchiffren Modus Vorteile Nachteile ECB Direktzugriff möglich CBC OFB CFB keine Fehlerfortpflanzung bei additiven Fehlern gleiche Klartextblöcke liefern unterschiedliche Chiffretextblöcke Manipulationen sind erkennbar Kryptoanalyse erschwert gegenüber ECB-Modus keine Fehlerfortpflanzung bei additiven Fehlern Schlüsselstrom abhängig von Klartextstrom Kryptoanalyse erschwert gegenüber OFB-Modus Manipulationen sind erkennbar selbstsynchronisierender Modus Fehlerfortpflanzung in alle nachfolgenden Blöcke bei Synchronisationsfehlern gezieltes Einfügen und Entfernen von Blöcken möglich gleiche Klartextblöcke liefern gleiche Chiffretextblöcke Codebuchanalyse möglich kein Direktzugriff möglich Fehlerfortpflanzung in den Folgeblock bei additiven Fehlern anfällig gegen Synchronisationsfehler geringere Verschlüsselungsrate pro DES-Aufruf als ECB- und CBC-Modus (abh. von Bitbreite) kein Direktzugriff möglich unerkennbare Manipulationen sind u.u. möglich anfällig gegen Synchronisationsfehler geringere Verschlüsselungsrate pro DES-Aufruf als ECB-und CBC-Modus (abh. von Bitbreite) kein Direktzugriff möglich Fehlerfortpflanzung

39 Konstruktionen aus einer symmetrischen Blockchiffre Hashfunktion E letzter Block M (sonst: K) Aus Sicherheitsgründen sollte die Schlüssellänge nicht wesentlich länger sein als die Blocklänge Pseudozufallszahlengenerator E seed (sonst: K) pseudo random number

40 Mathematische Grundlagen asymmetrischer Systeme Modulo-Rechnung Grundlagen Erweiterter Euklidscher Algorithmus Systeme auf der Basis des diskreten Logarithmus primitive Wurzel diskreter Logarithmus Problem Systeme auf der Basis der Faktorisierungsannahme Faktorisierungsannahme Primzahlzerlegung

41 Erweiterter Euklidscher Algorithmus Anwendung zur Bestimmung von ggt(a,b) und zur Ermittlung der multiplikativen Inversen der Zahl b im Restklassenring modulo a, d. h. zur Berechnung von b-1 aus der Beziehung Algorithmus b b-1 1 mod a. Seien a, b N +1, a > b Setze r -2 = a s -2 = 0 t -2 = 1 r -1 = b s -1 = 1 t -1 = 0 Berechne c k, r k, s k und t -k nach folgenden Beziehungen: c k = r k-2 DIV r k-1 r k = r k-2 MOD r k-1 s k = c k s k-1 + s k-2 t k = c k t k-1 + t k-2 Abbruchbedingung : r k = 0 Es gilt: b s k-1 a t k-1 = (-1)k r k-1 Ergebnisse: r k-1 = ggt(a,b) s k-1 b = (-1)k mod a, falls ggt(a,b) = 1

42 Erweiterter Euklidscher Algorithmus c k = r k-2 DIV r k-1 r k = r k-2 MOD r k-1 s k = c k s k-1 + s k-2 t k = c k t k-1 + t k-2 Beispiel 1 Gegeben: a=10 b=4 Gesucht: ggt(a,b) k c k r k s k t k = a = b = ggt (Abbruch) Beispiel 2 Gegeben: p=53 q=61 n=p q=3233 Φ(n)=(p-1) (q-1)=3120 c=523 Gesucht: c c-1 = 1 mod Φ(n), d.h. Multiplikatives Inverses zu c mod Φ(n) k c k r k s k t k = a = Φ = b = c = ggt (Abbruch) Es gilt: s k-1 b = (-1) k mod a = (-1)3 mod = -1 mod = -1 mod = -1 mod 3120 Da (-1)k = (-1) 3 = -1, muß noch mit -1 multipliziert werden. -s k-1 b = -(-1) k mod a c = -s k-1 = -173 = a c = 2947

43 Eulersche-Φ-Funktion Definition Eulersche Φ-Funktion Für eine beliebige ganze Zahl n bildet die Menge Zn * der ganzen Zahlen modulo n, die zu n teilerfremd sind, eine multiplikative Gruppe Die Ordnung dieser Gruppe ist Φ(m). Beispiel: Φ(9) = 6 Z9 * = {1,2,4,5,7,8} Für den Sonderfall n = p P gilt Φ(p) = p-1. Satz von Euler Theorem von Lagrange Für ein beliebiges x mit (1 x < n), das zu n teilerfremd ist bzw. x Zn *, gilt x Φ(n) = 1 mod n. Wenn n das Produkt zweier Primzahlen n = p q ist, gilt x Φ(p q) = x (p-1) (q-1) mod p q. Mit Φ(p) = p-1folgt die Euler-Fermat-Identität x p-1 = 1 mod p (1 x p-1).

44 Primitive Wurzel Definition Eine beliebige ganze Zahl im Bereich 1 a < n heißt primitive Wurzel, wenn gilt Theorem ggt (a,n) = 1 und ad 1 mod n für alle d mit der Bedingung 1 d < Φ (n) Die ganze Zahl n hat genau dann eine primitive Wurzel, wenn n = 1, 2 oder 4 ist oder die Form pk oder 2pk hat, wobei p eine ungerade Primzahl ist. Wenn n eine primitive Wurzel hat, dann hat n genau Φ(Φ(n)) primitive Wurzeln. Vermutung Jede ganze Zahl, die keine Quadratzahl ist, ist die primitive Wurzel einer Primzahl.

45 Diskreter Logarithmus Definition diskreter Logarithmus Sei p eine beliebige ganze Zahl, die eine primitive Wurzel a hat. Wenn für ein beliebiges c mit 0 c < Φ(p) b = a c mod p gilt, dann ist c der diskrete Logarithmus zur Basis a modulo p oder auch Problemstellung für den Angreifer Öffentlich bekannt sind a, b, p. c = log a b mod p. Geheim ist c. Erfährt ein Angreifer c, ist das System gebrochen. Folglich möchte ein Angreifer c ermitteln. Beispiel p = 3137; a = 577 öffentlich c = 1374 geheim b = a c mod p = 858 öffentlich c = log a b mod p = log mod 3137 =? (Angreifersicht)

46 Diskreter Logarithmus Algorithmen zur Berechnung des diskreten Logarithmus Baby-Step, Giant-Step, Index-Calculus-Alg., Adleman-Alg. Laufzeit zur Berechnung des diskreter Log. mod p mit p P e (1+o(1))(log p log (log p))1/2 Rechenzeiten bei 10 8 Ops pro sek für versch. Größenordungen von p p Anzahl der Operationen benötigte Zeit in Jahren , , , , , , , , , , Vergleich: Logarithmus log a b (a>0; a 1; b>0) ist diejenige reele Zahl c, für die gilt a c =b. c = log a b wird z.b. gelöst mit log a b = log x b log x a Beispiel 1: Wieviel Bit benötigt man, um die Zahlen zwischen 0 und 255 binär zu kodieren? log = Beispiel 2: a = 577; b = 858; c =? ln 256 ln 2 = 8 Bit. ln 858 c = log a b = log = ln 577 = 1,0624.

47 Faktorisierungsannahme Seien p und q zwei große, unabhängig und zufällig gewählte Primzahlen. p und q werden geheimgehalten. p q Bit Das Produkt n aus p und q wird veröffentlicht: n = p q Die öffentlich ausführbare Funktion (Verschlüsseln bzw. Signaturtest) kommt mit dem öffentlichen n aus. Die private Funktion (Entschlüsseln bzw. Erzeugen einer Signatur) nutzt p und q. Annahme Es ist zwar mit vernünftigem Aufwand möglich, Primzahlen p und q zu finden und diese zu multiplizieren. Es ist aber nicht mit vernünftigem Aufwand möglich, die Primfaktoren von n zu finden. Dass Faktorisierung schwer ist, ist bisher nicht bewiesen. Annahme: Für jeden»schnellen«faktorisierungsalgorithmus F(n) wird die Wahrscheinlichkeit, dass F(n) eine Zahl n=p q tatsächlich faktorisieren kann, schnell kleiner, je größer die Länge p und q der Faktoren ist.

48 Diffie-Hellmann-Key-Exchange A will B Nachricht m schicken B Schlüsselgenerierung: p B P und a primitive Wurzel von p B wählen x B mit 1 x B p B -1 wählen (geheim!) y B = a x B mod p B berechnen Veröffentl. in Schlüsselregister: Key Server: B : a, a p, B p, y, B y öffentlich B B B x B bleibt geheim! A liest Eintrag für B x A mit 1 x A p B -1 wählen y A = a x A mod p B berechnen Key Agreement: k AB = y x B A mod p B berechnen Verschlüsselung: c = E(k AB *, m ) c, y A über unsicheren Kanal B Key Agreement: k BA = y x A B mod p B berechnen Entschlüsselung: m = E -1 (k BA *, c)

49 Diffie-Hellmann-Key-Exchange Berechnung des Kommunikationsschlüssels k AB bzw. k BA erfolgt durch k AB = y x B A mod p B bei A und k BA = y x A B mod p B bei B. Nachweis k AB = y B x A = (a x B) x A = (a x A) x B = y A x B = k BA (mod p B ) Angreifer muß zum Brechen x A oder x B ermitteln, d.h. er muß x A = log a y A mod p B oder x B = log a y B mod p B berechnen. Sicherheit Verfahren ist sicher gegen einen passiven Angreifer. Verfahren ist unsicher gegen einen aktiven Angreifer (Maskerade).

50 Kryptosystem nach El Gamal basiert auf der Schwierigkeit der Berechnung des diskreten Log Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: geheimen Schlüssel k i (k i < p-1) geheim k i relativ prim zu p-1, d.h. ggt(k i,p-1)=1 berechnet k i mod (p-1) geheim y i = a -k i mod p ( ) öffentlich Verschlüsselung A will Nachricht m (m < p) an B schicken A besorgt sich p, a, y B A wählt Zufallszahl z (z < p) A berechnet c = y B z m mod p A sendet an B: a z mod p, c A m B Entschlüsselung B berechnet m* = (a z ) kb c mod p Nachweis, daß m* = m m* = (a z ) kb y B z m mod p = (a z ) kb (a k B) z m mod p mit ( ) = a z k B a z k B m mod p mit (a m ) n =a m n = (a z ) k B kb m mod p mit a m +a n =a m+n m* = m

51 Kryptosystem nach El Gamal: Beispiel Schlüsselgenerierung Global öffentlich: p = 3137 a = 577 Teilnehmer B: k B = 1762 geheim k i mod (p-1) = mod 3136 = = 1374 geheim y B = a -k B mod p = mod 3137 = 858 Verschlüsselung A will B vertraulich die Nachricht m = 2115 schicken. A wählt z = 932 geheim berechnet a z mod p = mod 3137 = 1852 z berechnet y B mod p = mod 3137 = 749 z berechnet c = y B m mod p = mod 3137 = 3087 schickt a z = 1852 und c = 3087 an B Entschlüsselung B berechnet (a z ) kb c mod p = mod3137 = 2115

52 RSA-Verfahren (Rivest, Shamir, Adlemann, 1978) Schlüsselgenerierung basiert auf der Faktorisierungsannahme wähle unabh. und zufällig p, q P mit p q und p q berechne n = p q wähle c mit 3 c < Φ(n) und ggt(c, Φ(n)) mit Φ(n) = (p-1)(q-1) berechne d mittels p, q, c als multiplikatives Inverses von c mod Φ(n) c d 1 mod Φ(n) Konzelationssystem Signatursystem öffentl. c, n d (hier meist t genannt), n geheim d, p, g c (hier meist s genannt), p, q Anwendung A will Nachricht m (1 < m < n) an B schicken A besorgt sich öffentliche Parameter von B: c bzw. t, sowie n Verschlüsselung: Signatur: naiv: c(m) := m c mod n sig s (m) := m s mod n sicher: c(m) := (z, m, h(z, m)) c mod n sig s (m) := (h(m)) s mod n A c(m) B A m, sig(m) B Entschlüsselung: Signaturtest: naiv: m* = (m c ) d mod n m* = (m s ) t mod n m* =? m' out(ok) sicher: z*, m*, y = c(m) d mod n y =? h(z*, m*) out(m) h(m)* = ((h(m)) s ) d mod n h(m)* =? h(m') out(ok) Sicherheit Ein Sicherheitsbeweis von RSA ist bisher nicht bekannt.

53 RSA-Verfahren: Angriffe Passiver Angriff auf naives Signatursystem Angenommen, Angreifer kennt zwei Signaturen m s 1 und m2 s sowie die Nachichten m 1 und m 2 und kann eine dritte Signatur m s 3 bilden: m 3 s = m1 s m2 s mod n m 3 = m 1 m 2 mod n Denn es gilt: m 1 s m2 s = (m1 m 2 ) s RSA besitzt multiplikative Struktur, genauer: RSA ist Homomorphismus bezüglich der Multiplikation m 3 ist vom Angreifer jedoch nicht beliebig wählbar. Aktiver Angriff auf naives Signatursystem Angreifer kann m 3 wählen Angriffe nach Davida (benötigt zwei Signaturen) und Moore (benötigt nur noch eine Signatur zur selektiven Fälschung) Angriff wird «ausgenutzt» für blinde Signaturen (Chaum 1985) Verhinderung der Angriffe Signatur eines Hashwertes h(m) der Nachricht m h ist eine kollisionsfreie Hashfunktion Finden einer Kollision, d.h. h(m) = h(m*) mit m m* ist ein schwieriges Problem

54 RSA-Verfahren: Angriffe Raten von Klartextblöcken Angreifer kann wahrscheinliche Klartextblöcke raten, mit c verschlüsseln und mit abgefangenen Schlüsseltexten vergleichen. Verhinderung: deterministisches Kryptosystem Zufallszahl in Klartext hineinkodieren indeterministisches Kryptosystem Aktiver Angriff zum selektiven Brechen von RSA nach Judy Moore Angreifer möchte Schlüsseltextblock S 3 entschlüsselt haben wählt Zufallszahl r mit 1 r < n berechnet multiplikatives Inverses mod n: r -1 berechnet S 2 := S 3 r c mod n läßt S 2 entschlüsseln, d.h. Angreifer erhält S 2 d er weiß S 2 d (S 3 r c ) d S 3 d r c d S 3 d r mod n berechnet S 3 d S 2 d r -1 mod n Verhinderung des aktiven Angriffs Hinzunahme eines Redundanzprädikates, z.b. einer Zufallszahl, so daß das Multiplizieren zweier Klartextblöcke keinen dritten Klartextblock mit passender Redundanz ergibt vor Verschlüsselung Hashwert an Nachricht anhängen

55 Blinde Signatur mit RSA-Verfahren Algorithmus Teilnehmer möchte Nachricht m signiert haben, ohne daß Signierer die Nachricht m selbst zur Kenntnis bekommt wählt Zufallszahl r mit 1 r < n berechnet multiplikatives Inverses mod n: r -1 «Blendet» die Nachricht m, d.h. berechnet m ~ := m r t mod n läßt m ~ signieren, d.h. erhält m ~ s er weiß m ~ s (m r t ) s m s r t s m s r mod n «Entblendet» die Nachricht, d.h. berechnet sig(m) m s r -1 mod n Anwendung: Anonyme digitale Zahlungssysteme Signierer = Bank; Bank erfährt nichts über Zahlungsflüsse ähnl. Bargeld 1. Kunde schickt «geblendete digitale Banknote» m ~ an Bank 2. Bank belastet Konto des Kunden mit Gegenwert 3. Bank signiert m ~ und schickt m ~ s zurück an Kunden 4. Kunde «entblendet» Banknote und erhält sig(m) 5. Kunde kauft bei Händler ein und bezahlt mit Banknote sig(m) 6. Händler löst sig(m) bei Bank ein 7. Bank prüft sig(m) auf Gültigkeit (korrekte Signatur und nicht bereits eingelöst) 8. Bank schreibt Händler Gegenwert auf seinem Konto gut

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Symmetrische Kryptoverfahren

Symmetrische Kryptoverfahren Symmetrische Kryptoverfahren Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes Inhalt Grundbegriffe Stromchiffren Blockchiffren Modi AES-Finalisten Cryptanalysis Symmetrische

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptologische Grundlagen

Kryptologische Grundlagen 2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Teil III ASYMMETRISCHE KRYPTOGRAPHIE

Teil III ASYMMETRISCHE KRYPTOGRAPHIE Teil III ASYMMETRISCHE KRYPTOGRAPHIE KAPITEL 10 EINFÜHRUNG Die Entdeckung der asymmetrischen Kryptographie in den 1970er Jahren kam einer Sensation gleich. Bis zu diesem Zeitpunkt galt das Dilemma, dass

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Kryptographische Systeme auf Basis des diskreten Logarithmus

Kryptographische Systeme auf Basis des diskreten Logarithmus Kryptographische Systeme auf Basis des diskreten Logarithmus Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 1.1 Potenzieren..................................... 3 1.2 Logarithmieren...................................

Mehr

4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten

4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten 4 Symmetrische Verfahren Betriebsarten Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation Beispiele für Betriebsarten: Verschlüsselung: Electronic Code Book (ECB) 1981 für DES Cipher Block

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme

Mehr