Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Größe: px
Ab Seite anzeigen:

Download "Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren"

Transkript

1 Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

2 Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender Empfänger Verschließt die Nachricht im Tresor Schließt den Tresor auf und entnimmt die Nachricht Problem: Wer überprüfen kann, kann auch fälschen! Geheimhaltung des Schlüssels ist unabdingbar. 5 - S 2

3 Blockchiffre Nachrichten unterschiedlicher Länge werden in gleichlange Blöcke (typisch ist 64 Bit) eingeteilt, die einzeln verschlüsselt werden Bei einer Blockchiffre werden alle Blöcke mit demselben Schlüssel S nach dem Verfahren C chiffriert. (Electronic CodeBook Mode : ECB) Klartext-Blöcke Schlüssel C Code-Blöcke Problem: Decodieren eines Blocks bricht den Code, da der Schlüssel periodisch wiederholt wird. Es gibt andere Modi, in denen der Schlüssel keine (erkennbare) Periode mehr hat (CBC, CFB und OFB). 5 - S 3

4 Auto Key Mode Anfangs-Schlüssel (Header) K 0 K 1,K 2,...K n chiffriert zu..., C i = C(K i-1, K i ),... Auto Key Modus Übung: Beurteile den Auto Key Mode; wenn man statt des Klartextes K i-1 dessen Chiffrat C i-1 als Schlüssel verwendet. Es wird jeweils der zuletzt codierte Klartext-Block als neuer Schlüssel verwendet. Klartext-Blöcke C Schlüssel Header Code-Blöcke Es besteht eine Gefahr darin, daß nun der Schlüssel denselben statistischen Ungleichverteilungen genügt, wie der Klartext. 5 - S 4

5 Cipher Block Chaining Mode (CBC) Schlüssel S und Header C 0 K 1,K 2,...,K n chiffriert zu..., C i = C(S, K i C i-1 ),... Cipher Block Chaining Es wird jeweils der zuletzt erzeugte Code-Block C i-1 zum aktuellen Klartextblock K i addiert (z.b. mit XOR ), bevor die Codierung mit dem festen Schlüssel S erfolgt. Klartext-Blöcke Schlüssel C Code-Blöcke Header Bei einem Übertragungsfehler in C i ist nur die korrekte Decodierung des zugehörigen und nachfolgenden Blocks K i, K i1 gefährdet. 5 - S 5

6 Cypher Feedback Cypher FeedBack Mode (CFB) Schlüssel S und Header C 0 K 1,K 2,...,K n chiffriert zu..., C i = K i C(S, C i-1 ),... Es wird jeweils der zuletzt erzeugte Code-Block C i-1 mit dem festen Schlüssel S verschlüsselt und dann zum aktuellen Klartextblock K i addiert (z.b. mit XOR ). Klartext-Blöcke C Schlüssel Code-Blöcke Header Bei einem Übertragungsfehler in C i ist die korrekte Decodierung aller nachfolgenden Blöcke gefährdet. Zum Decodieren wird nicht die Umkehrung von C benötigt! 5 - S 6

7 Output Feedback Output FeedBack Mode (OFB) Schlüssel S und Header H 0 H 1,H 2,...,H n chiffriert zu..., H i = C(S, H i-1 ) K 1,K 2,...,K n chiffriert zu..., C i = K i H i,... Es wird jeweils der zuletzt mit dem Schlüssel erzeugte Header-Block H i zum aktuellen Klartextblock K i addiert (z.b. mit XOR ). Klartext-Blöcke Header-Blöcke Schlüssel S C Code-Blöcke Die Headerfolge ist unabhängig vom Klartext Zum Decodieren wird nicht die Umkehrung von C benötigt! 5 - S 7

8 DES und IDEA Diese beiden Algorithmen sind Blockcodes, die eine Kombination aus Permutations- und Translations- Codes realisieren. Data Encryption Standard (1977) Blocklänge 64 Bit (8 Byte) Schlüssellänge 56 Bit (8 Byte - 8 Paritätsbits) International Data Encryption Algorithm (1990) Blocklänge 64 Bit ( 8 Byte) Schlüssellänge 128-Bit (16 Byte) Beide Codes gelten heutzutage als sicher und sind als Hardwarebausteine erhältlich 5 - S 8

9 Feistel-Netzwerke Eine wichtige Klasse von Blockcodes sind die Feistel- Netzwerke, die in mehreren Runden nach folgender Struktur arbeiten: Block i Block aufteilen rechte Hälfte nach links kopieren Rundenschlüssel berechnen rechte Hälfte verschlüsseln Linke Seite dazu addieren Ergebnis in die rechte Hälfte Kopieren Hälften zusammensetzen Beachte: f braucht nicht injektiv zu sein! Li Li1 Block i1 Ri f Ri1 Schlüssel Si 5 - S 9

10 Konfusion und Diffusion Um ein guter Code zu sein, muß eine Verschlüsselung Konfusion und Diffusion verwirklichen: Konfusion: Beziehung zwischen Klartext und Chiffretext darf nicht erkennbar sein. Insbesondere darf keine statistische Abhängigkeit bestehen Diffusion: Die Strukturen im Klartext müssen verwischt werden. Z.B. eine 1-Bit Veränderung im Klartext sollte eine Veränderung bei 50% der Bits des Chiffretexts bewirken. 5 - S 10

11 DES Algorithmus 8-Byte Block-Eingabe 56 Bit Schlüssel Schlüsselauswahl 16 x L Permutation R S : 48-Bit Schlüssel Chiffrier- Funktion C L R Permutation 5 - S 11

12 Die Feistel Runden Li Ri L Si 28 R Expansion Rotation S-Boxen P-Box Si1 56 Li Ri1 5 - S 12

13 Die Anfangspermutation Für eine kompakte Notation stellen wir die 64 Bit als 8x8- Matrix das und numerieren die Stellen oktal: rechts rotiert: Zeilenvertauschung d.h. (a,b)-->(7-b, 2a1 ) falls a< (7-b,2(a-4)) falls a> Das ist in Zyklenschreibweise: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) (22 55) (25) (52) 5 - S 13

14 Schlüsselauswahl Der Schlüssel wird als 64-Bit Matrix gegeben, wobei jedes 8. Bit nur ein Paritätsbit ist Bei jeder Schlüsselauswahl (0,..,15) wird in beiden Feldern ein zyklischer Shift um 1 (0,1,8,15) bzw. um 2 (2,..,7,9,..14) durchgeführt. Die nicht unterstrichenen Plätze bilden die 48-Bit Schlüsselauswahl 5 - S 14

15 Chiffrierung 1 32-Bit Input Expansion: Bit Input Stellen Verdopplung 48-Bit-Wort 48-Bit Schlüssel Der 48-Stellen Schlüssel wird permutiert eingetragen Zwischenergebnis 5 - S 15

16 S-Boxen Jede der 8 Zeilen abcdef von je 6-Bit des Zwischenergebnisses wird transformiert: a b c d e f u v w x (uvwx) = S af i (bcde) (i : Zeilennummer) jedes ist eine Permutation auf den 4-Stelligen Binärzahlen {0000,...,1111} (= {00,...,17} oktal) nach dieser Transformation wird der Ergebnisblock noch permutiert (P-Box): S 16

17 Die S-Boxen S i af i af In Zyklendarstellung: (00,16)(01,04,02,15,11,12,06,13,14,05,17,07,10,03) (00)(01,17,10,12,14,11,06,15,05,02,07)(03,04,16)(13) (00,04,15,12,11,14,03,10,17)(01)(02,16,05,06)(07,13) (00,17,15)(01,14,12,03,02,10,05,11,13,16,06)(04)(07) (00,17,12,02,10,11,07,04,06,03,16,05,13,15)(01)(14) (00,03,07,16,13,12,01,15,11)(02,04,17,05)(06,10,14) (00)(01,16,02,07)(03,13,06,15)(04,12,14,11,10,05)(17) (00,15,05,17,11,06,04,03,01,10,13,14)(02,12,07)(16) (00,12,14,13,07,05,03,16,02,11,15,04,06,17,10,01) (00,15,13,16,17,01,07,12,05,04,03,11,10,02)(06)(14) (00,15,12,02,04,10,13,14,05,17,07)(01,06,03,11)(16) (00,01,12,16,02,15,05,11,17,14,13,03)(04,06,10)(07) (00,07,12,10,01,15,14,13,05,06,11,02,16,04)(03)(17) (00,15,12,02,13,14,01,10,04,06)(03,05,17,11,07)(16) (00,12,03)(01,06,07,15,02,11)(04,14,05,13,16,10,17) (00,03,06,15,07,10,11,04,12,05,01,17,16,02)(13)(14) (00,02,04,07,06,13,17,11,05,12,03,01,14,15)(10)(16) (00,16,10,05,07,01,13,12,17,06,15,11)(02)(03,14)(04) (00,04,12,14,06,07,10,17,16)(01,02)(03,13,05,15)(11) (00,13,11,17,03,07,15,04,01,10,06,02,14,12)(05,16) (00,14,16,05,02,12,03,17,13,04,11,15,07,10)(01)(06) (00,12,15,13,16,03,02,04,07,05,14)(01,17,10,06,11) (00,11)(01,16,13,12,04,02,17,06,14)(03,05,10,07)(15) (00,04,05,11,16,10,13,07,12,01,03,14,06,17,15)(02) (00,04,17,01,13,07,15,12,11,14,05)(02)(03,16,06,10) (00,15,17,06,01)(02,13,14)(03,07,12,05,11)(04)(10,16) (00,01,04,14)(02,13,10,12,06,07,16,11,17)(03,15,05) (00,06,12)(01,13,17,14,16,03,10,11,05,04)(02,15)(07) (00,15)(01,02,10,12,03,04,06,13,16,14,05,17,07)(11) (00,01,17,02,15,16,11,05,03,10,14)(04,12,06,07)(13) (00,07,02,04,11,06,16,05,14,17,10)(01,13,15,03)(12) (00,02,16,06,10,17,13)(01)(03,07,15,05,12,11,14)(04) 5 - S 17

18 Tripel-DES Verlängerung des Schlüssels durch wiederholte DES- Anwendung mit verschiedenen Schlüsseln: DES S (DES T (K)) bringt nur eine leichte Verbesserung um 1 Bit, da eine meet-in-the-middle-attacke so schnell zum Ziel führt, wie brute force auf ein 57 Schlüssel-Bit Verfahren. K DES X? DES S T -1 (K)) C DES S (DES T -1 (DES S (K))) verlängert die Schlüssel auf das Doppelte und erreicht damit ein erheblich höheres Niveau an Unangreifbarkeit. Whitening : T 1 DES S (K T 2 ) vereitelt auch die meet-in-the-middle-attacke. 5 - S 18

19 3 Operationen auf {0,..,2 16-1} Bitweise XOR : Addition modulo 2 16 : Multiplikation modulo : hier betrachten wir die Zahlen {1,...,2 16 } mit der Identifikation 0=2 16. Da =65537 zufällig eine Primzahl ist, kann ein Produkt niemals 0 ergeben und die Identifikation liefert keine Mehrdeutigkeit. Zwischen diesen 3 Operationen gelten keine (kurzen) algebraischen Gleichungen (wie z.b. das Distributivgesetz oder das Verschmelzungsgesetz) Da z.b = 641* = kann diese Idee nicht auf 32-Bit Zahlen fortgesetzt werden S 19

20 Die Struktur von IDEA Blockzerlegung Schlüssel S 1. S 2 S 3. S 4 Kombination MA-Transformation Kombination Permutation S 5.. S S 20

21 Schlüsssel Abschlußpermutation S 1. S 2 S 3. S 4 Schlüsselerzeugung 52 = 8*64 Teilschlüssel: 124 Bit Schlüssel in 8 Teilschlüssel zerlegt S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 25-Bit Rotation S 9 S 10 S 11 S 12 S 13 S 14 S 15 S S 21

22 AES Ausschreibung (1997) eines neuen Standards AES (advanced encryption standard) durch NIST Blocklängen 128, 192 und 256 einfaches und effizientes Design Variable Schlüsselgrößen Okt Gewinner: Rijnsdael (Algorithmus von J.Daemen, V. Rijmen) 5 - S 22

23 RC5 - Voüberlegungen Der Algorithmus RC5 hängt von drei Parametern ab: Die Wortbreite w in Bit (Blocklänge = 2w) Die Rundenzahl r (r>0) Die Schlüssellänge b in Byte (b=0,1,..,255) RIVEST empfiehlt für w=32 Bit eine Rundenzahl von 12 und eine Schlüssellänge von 16 Byte und bezeichnet das Verfahren mit RC5-32/12/16 RC5 soll folgende Eigenschaften haben: Hard - und Software - geeignet schnell (Wortlänge = Registerlänge) variabel (Wortbreite, Rundenzahl, Schlüssellänge frei wählbar) einfach (zu implementieren und zu analysieren) wenig Speicherbedarf (gut für Chipkarten) sicher 5 - S 23

24 RC5 - Runden Klartextblock = 2 Worte L und R der Breite w = 2 t L R t Bit Anzahl der Rotationsschritte S i L R 5 - S 24

25 RC5 - Schlüsselgenerierung P, Q seien die ersten w-1 Nachkommastellen der Basis e des natürlichen Logarithmus (e=2, ) bzw. des goldenen Schnitts ((1sqrt(5))/2 = 1, ) in binärer Darstellung gefolgt von einer 1 als w-te Stelle. S 0 = P, S i = S i-1 Q für i=1,...,2r1 Kopiere den b-byte Schlüssel in eine möglichst kurze Folge L k=0,..,c-1 von Wörtern t=0,...,3*max(2r2,c)-1, i=t mod 2r2, k = t mod c, L 0 =L 0 S 0 S 0 S 1 S S i S i1 3 L 2r1 L L 1 L k L k1 L c S 25

26 Blowfish - Runde 64-Bit Blockcode mit 16 Feistel-Runden L 32 Teilschlüssel P i 32 R S 1 S S 3 S L R 5 - S 26

27 Blowfish - Schlüssel Initialisiere die Teilschlüssel P 1,..., P 18 und die S-Boxen S 1,..., S 4 (je 2 8 x32 = 1024 Byte) mit den Hexadezimalstellen von π. XOR-verknüpfe die Teilschlüssel P i mit den i-ten 32-Bit des Schlüssels (bzw. des wiederholten Schlüssels, wenn dessen Länge kleiner als 18*32=576 Bit ist). Erzeuge die Teilschlüsel und S-Boxen schrittweise als 64-Bit Blocks aus mit dem Blowfish-Algorithmus und den bisher erzeugten Schlüsseln und S-Boxen. Schlüssel Schlüssel Schlüssel P 1 P 2 P 3 P 4 P 5 P 6 P 7 P 8 P 9 P 10 P 11 P 12 P 13 P 14 P 15 P 16 P 17 P 18 Blowfish S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 S 9 S 10 S 11 S 12 S 13 S 14 S 15 S S 27

28 Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise oder blockweise mit einer parallel dazu erzeugten Schlüsselfolge chiffriert. Die Schlüsselfolge ist dabei meist eine pseudo Zufallsfolge. Zeichenbzw. Block- Generator Klartextfolge: Chiffretext: 5 - S 28

29 deterministische zufällige Folgen Pseudo-Zufallszahlen um nicht lange Schlüsselfolgen sicher zu übertragen, erzeugt man lange Folgen aus kurzen Schlüsseln deterministisch Die Folge muß Zufällig sein, d.h. keine statistischen Unregelmäßigkeiten aufweisen. (Folgen mit sehr langer Periode) Der Erzeugungsalgorithmus muß kryptographisch sicher sein. z.b. Schieberegister-Folgen technisch leicht sind 0-1-Folgen mit Schieberegistern zu realisieren z.b. Rekursion etwas aufwendiger sind Folgen natürlicher Zahlen die sich aus d1 Anfangswerten x 0,x 1,...,x d durch eine rekursive Definition x n1 := f((x n,x n-1,...x n-d ) ergeben. (Zufälligkeit nur schwer verifizierbar) 5 - S 29

30 Cypher Feedback Aus Blockchiffren kann man Stromchiffren erzeugen: Cipher FeedBack (CFB)-Mode Anfangsblock E, Schlüssel S Chiffreblock Z = C(S,A) (abhängig vom Klartext) Codebyte = Textbyte Z 1 (1.Byte von Z, entsprechend für k Byte) E : 1-Byte-Shift Codebyte. 1-Byte-Shift Anfangsblock Schlüssel C Codebyte Chiffreblock Klartextbyte 5 - S 30

31 Output Feedback Eine alternative Methode ist: Ouput FeedBack (OFB)-Mode Anfangsblock E, Schlüssel S Chiffreblock Z = C(S,A) (unabhängig vom Klartext) Codebyte = Textbyte Z 1 (1.Byte von Z) E : 1-Byte-Shift Z 1. 1-Byte-Shift Anfangsblock Schlüssel C Chiffreblock Codebyte Klartextbyte 5 - S 31

32 Schieberegister Eine Anfangs- Bitfolge wird durch ein Schieberegister geschoben und dabei das nächste Folgenbit aus einigen der vorhergehenden aufsummiert: Periode Periode 15 Ein Schieberegister der Länge n 0110 erzeugt eine Bitfolge einer Periode 0011 von höchstens 2 n Sobald vorkommt, ist die 0100 Bitfolge konstant S 32

33 Kryptoanalyse known-plaintext-attack: ist eine durchgehendes Schlüssel-Stück von der doppelten Länge des Schieberegisters bekannt, so kann der Code gebrochen werden Im vorigen Beispiel sei das Folgenstück bekannt. Mit dem Ansatz x n4 := c 0 x n c 1 x n1 c 2 x n2 c 3 x n3 und dem Anfangsstück 0011 ergeben sich die Bedingungen c 2 c 3 = 1, c 1 c 2 c 3 = 1, c 0 c 1 c 2 c 3 = 0, c 0 c 1 c 2 = 1, woraus sich die Rückkopplungen c 0 = c 3 = 1 und deren fehlen c 1 = c 2 = 0 bestimmen läßt Jede Bitfolge von Periode <2k läßt sich durch ein Schieberegister der Länge <k erzeugen. Die kleinste solche Schieberegister-Länge heißt die lineare Komplexität der Bitfolge 5 - S 33

34 nichtlineare Rückkopplung Verknüpft man die Rückkopplungen nicht einfach mit sondern mit einem komplexeren Ausdruck mit,* (XOR, AND), so entsteht eine Folge, die eventuell größere lineare Komplexität besitzt a*d d c b a Periode Es ist aber nicht garantiert, daß die Komplexität wirklich ansteigt, wie dieses Beispiel zeigt. Die spielt in nichtlinearen Rückkopplungen keine Sonderrolle mehr 5 - S 34

35 Lineare Rekursion Betrachten wir die Zahlen {0,1,...,N-1} und darauf die Rekursion x n1 := a*x n c MOD N, so erhält man eine Zahlenfolge, x n = a n *x 0 (a n-1...a1)*c = a n *x 0 c*(a n -1)/(a-1) MOD N, deren Periode maximal N sein kann. Hinreichend: ggt(c,n) = 1 ; prim p N => p (a-1) ; 4 N => 4 (a-1) Beispiele zeigen aber noch starke Regelmäßigkeiten Verbesserung: Linear-rekursive Folge auf NM Zahlen erzeugen und mit _ DIV M auf {0,1,...,N-1} reduzieren. 5 - S 35

36 Beispiel N=26 => 2,13 a-1 => a=1, wähle c=7 : Die graphische Darstellung der Folge zeigt eine starke Regelmäßigkeit Beispiel 5 - S 36

37 Beispiel Beispiel N=24, wähle a=13, c= eine auffällige Häufung von Zahlenpaaren i, i-1! Die graphische Darstellung der Folge zeigt eine starke Regelmäßigkeit 5 - S 37

38 Verbesserung Mit DIV auf kleinere N reduzieren: z.b. _ DIV Noch viel Regelmäßigkeit, aber Wiederholungen ohne Periode möglich Mit DIV auf kleinere N reduzieren: z.b. _ DIV noch immer die auffällige Häufung von i i S 38

39 nichtlineare Rekursion 3^x63 mod 127 (x-63)^2 42 mod 127 7x63 mod 127 x42 mod S 39

40 Rekursion Es wird berechnet: x(k1)=a 3 x(k) a 2 x(k-1) a 1 x(k-2) (mod m) m=27 ==> max. Periode = a 1 = 1, a 2 = 7, a 3 = 4 : [Periode 117] Die maximale Periode wird bei weitem nicht erreicht aber es gibt einige unregelmäßige Wiederholungen 5 - S 40

41 Rekursion Es wird berechnet: x(k1)=a 3 x(k) a 2 x(k-1) a 1 x(k-2) (mod m) m=27 ==> max. Periode = a 1 = 1, a 2 = 7, a 3 = 4 : [Periode 117 ] S 41

42 Beispiele Es wird berechnet: x(k1)=a 3 x(k) a 2 x(k-1) a 1 x(k-2) (mod m) Die Periode muß nicht an den Anfang zurückkehren: m=27 ==> max. Periode = a 1 = 3, a 2 = 7, a 3 = 4 : [Position 75, Periode 72 ] a 1 = 1, a 1 = 7, a 1 = 4 : [Position 27,Periode 24] S 42

43 5 - S 43

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback

Kryptographische Zufallszahlen. Schieberegister, Output-Feedback Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik

Skript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Kryptologische Grundlagen

Kryptologische Grundlagen 2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse (Ernst Erich Schnoor) A. Geheimtext als Abbildung des Klartextes B. Strukturen von Klartext und

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

IT-Security Neuere Konzepte II

IT-Security Neuere Konzepte II IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können.

Authentifizierung: Soll sicherstellen, dass sich die Kommunikationspartner eindeutig und sicher identifizieren können. 1. Grundlagen Schutzziele: Geheimhaltung: Inhalte von Nachrichten sollen nur Beteiligten zur Verfügung stehen. Wird erreicht durch: Sender (Klartext) -> Verschlüsselung -> Chiffretext -> Entschlüsselung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung

Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Ausarbeitung zum gleichnamigen Vortrag im Seminar Konzepte von Betriebssystemkomponenten, SS

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie

IT-Sicherheit Kapitel 2 Symmetrische Kryptographie IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Kapitel 2.6: Einführung in Kryptographie

Kapitel 2.6: Einführung in Kryptographie Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr