Blockverschlüsselung und AES

Größe: px
Ab Seite anzeigen:

Download "Blockverschlüsselung und AES"

Transkript

1 Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe

2 Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke) Lineare Kryptoanalyse Differentielle Kryptoanalyse DES (der Data Encryption Standard) AES (der Advanced Encryption Standard) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 2

3 Allgemeines - Blockchiffre Was ist eine Blockchiffre? Bei der Blockverschlüsselung werden immer Blöcke einer festen Länge verschlüsselt. Moderne Blockchiffren sind meist Produktchiffren, welche Substitutions- und Permutationschiffren kombinieren. Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 3

4 Allgemeines eine typische iterierte Chiffre w0 x w1 g(w0,k1) w2 g(w1,k2) : : wn-1 g(wn-2,kn-1) wn g(wn-2,kn) y wn N Anzahl der Runden K binärer Schlüssel (K 1,...,K N ) Liste der Rundenschlüssel w r Zustand des Textes w0 Klartext (x) wn Chiffretext (y) g Rundenfunktion : g(w r-1, K r ) = w r Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 4

5 Allgemeines eine typische iterierte Chiffre wn y wn-1 g-1(wn,kn) : : w0 g-1(w1,k1) x w0 g muss injektiv sein!!! N Anzahl der Runden K binärer Schlüssel (K 1,...,K N ) Liste der Rundenschlüssel w r Zustand des Textes w0 Klartext (x) wn Chiffretext (y) g Rundenfunktion : g(w r-1, K r ) = w r Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 5

6 Substitutions-Permutations-Netzwerke K i+1 + S-Boxen Permutation w N-1 w i + K N x x Klartext (Länge l*m) y Chiffretext (Länge l*m) S-Boxen N Anzahl der Runden π S : {0,1} l {0,1} l π P : {1,...,l*m} {1,...,l*m} y + K N+1 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 6

7 SPN - Beispiel п S : A B C D E F E 4 D 1 2 F B 8 3 A 6 C п P : K 1 : K 2 : K 3 : K 4 : K 5 : Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 7

8 Lineare Kryptoanalyse 1993 von Mitsuru Matsui publiziert kann prinzipiell auf jede iterierte Chiffre angewandt werden fällt unter die Kategorie Known-Plaintext-Attacke Lineare Chiffren sind relativ leicht zu entziffern Umgehen der nicht-linearen S-Boxen Idee: Approximation der Chiffrierfunktion durch eine lineare Abbildung Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 8

9 Lineare Kryptoanalyse Piling-up Lemma Seien X 1,...,X n unabhängige Zufallsvariablen, welche Werte der Menge {0,1} annehmen, und є 1,..., є n die zugehörigen Bias-Werte, so gilt: P(X 1 xor... xor X n = 0) = ½ + 2 n-1 є i n i = 1 P(X i =0) = p i P(X i =1) = 1-p i є i = p i ½ P(X i =0) = ½ + є i P(X i =1) = ½ - є i Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 9

10 Lineare Kryptoanalyse 1. Teil Approximieren der S-Boxen durch eine lineare Abbildung: 4 Eingangsvariablen: X 1, X 2, X 3, X 4 4 Ausgangsvariablen: Y 1, Y 2, Y 3, Y 4 Untersuchen aller Abbildungen der Form (a i,b i є {0,1}): a 1 X 1 xor a 2 X 2 xor a 3 X 3 xor a 4 X 4 = b 1 Y 1 xor b 2 Y 2 xor b 3 Y 3 xor b 4 Y 4 a 1 a 2 a 3 a 4 in Hexadezimaldarstellung = Inputsumme (u) b 1 b 2 b 3 b 4 in Hexadezimaldarstellung = Outputsumme (v) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 10

11 Lineare Kryptoanalyse 1. Teil Lineare Approximations-Tabelle: A B C D E F A B C D E F Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 11

12 Lineare Kryptoanalyse 1. Teil Die lineare Approximations-Tabelle zeigt die Anzahl der möglichen Kombinationen für X 1 X 2 X 3 X 4, für die die entsprechende Gleichung wahr ist. z.b: Inputsumme: B, Outputsumme: 1 -> 12 є(b1) = (12 8)/16 = ¼ P(B1) = ½ + є(b1) = ¾ Je größer є(xy) ist desto, besser ist die Approximation zu verwenden. (Bei є(xy) = ½ ist eine perfekte Repräsentation gefunden.) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 12

13 Lineare Kryptoanalyse 2. Teil Zusammensetzen der einzelnen Approximationen zu einem Ganzen: Input S-Box S i,j = U i,k (k є {1,..., 16}) Output S-Box S i,j = V i,k (k є{1,...,16}) Approximation S 1,2 : (Wahrscheinlichkeit ¾) U 1,5 xor U 1,7 xor U 1,8 = V 1,6 X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 = V 1,6 K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 13

14 Lineare Kryptoanalyse 2. Teil Approximation S 2,2 : (Wahrscheinlichkeit ¼) U 2,6 = V 2,6 xor V 2,8 K1 S11 S12 S13 S14 K2 U 2,6 = V 1,6 xor K 2,6 X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 = V 2,6 xor V 2,8 (mit Wahrscheinlichkeit: ½ + 2(¾ ½) (¼ ½) = 3/8) (Piling-Up Lemma) S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 14

15 Lineare Kryptoanalyse 2. Teil Approximation S 3,2 : (Wahrscheinlichkeit ¼) U 3,6 = V 3,6 xor V 3,8 Approximation S 3,4 : (Wahrscheinlichkeit ¼) U 3,14 = V 3,14 xor V 3,16 U 3,6 = V 2,6 xor K 3,6, U 3,14 = V 2,8 xor K 3,14 X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 xor K 3,6 xor K 3,14 = V 3,6 xor V 3,8 xor V 3,14 xor V 3,16 (Wahrscheinlichkeit:15/32) K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 15

16 Lineare Kryptoanalyse 2. Teil X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 xor K 3,6 xor K 3,14 xor K 4,6 xor K 4,8 xor k 4,14 xor K 4,16 = U 4,6 xor U 4,8 xor U 4,14 xor U 4,16 (K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 xor K 3,6 xor K 3,14 xor K 4,6 xor K 4,8 xor k 4,14 xor K 4,16 ) hat festen Wert 1 oder 0 X 5 xor X 7 xor X 8 xor U 4,6 xor U 4,8 xor U 4,14 xor U 4,16 = 0 oder 1 K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 16

17 Lineare Kryptoanalyse 3. Teil Berechnen einzelner Bits des letzten Teilschlüssels: y xor K 5 Rückwärts durch S-Box Wiederholen für jedes Klar-, Chiffretextpaar (Werte Zählen) Der Wert dessen Zähler am weitesten entfernt von (Anzahl Paare)/2 ist, also den größten Bias-Wert hat, ist wahrscheinlich der richtige K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 17

18 Differentielle Kryptoanalyse 1990 von Biham & Shamir publiziert Fällt in Kategorie Chosen-Plaintext-Attacke Ist der linearen Kryptoanalyse recht ähnlich Hauptunterschied: die differentielle Kryptoanalyse vergleicht den Xor-Wert zweier Inputs mit dem der zugehörigen Outputs Also den Unterschied der Eingabe ΔX = X' xor X'' mit dem Unterschied der Ausgabe ΔY = Y' xor Y'' Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 18

19 Differentielle Kryptoanalyse ΔX = X' xor X'', ΔY = Y' xor Y'' Bei einer ideal zufällig erscheinenden Chiffre ist die Wahrscheinlichkeit, dass auf ein ΔX ein bestimmtes ΔY folgt ½^(n) (n- Anzahl der Bits von X) Der Angreifer sucht nach einem ΔX, für welches ein ΔY mit hoher Wahrscheinlichkeit erscheint Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 19

20 Differentielle Kryptoanalyse Differentielle Charakteristiken sind Sequenzen von Einund Ausgabedifferenzen von Runden, wobei die Ausgabedifferenz der einen Runde der Eingabedifferenz der nächsten entspricht Suche noch möglichst wahrscheinlichen differentiellen Charakteristiken bis in die letzte Runde Rückschlüsse auf einzelne Bits des letzten Teilschlüssels Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 20

21 Data Encryption Standard Vorgängersystem: Lucifer (IBM) Entwickelt von IBM mit Hilfe der NSA (National Security Agency) 1977 in den USA als Standard festgelegt 2000 durch AES abgelöst Modifizierte Feistel - Chiffre Iterierte Blockchiffre Rundenanzahl: 16 Blocklänge: 64 Bit Schlüssellänge: 64 Bit (56 Bit + 8 Paritätsbits) Schlüsselraum: 2 56 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 21

22 DES Berechnen der Rundenschlüssel 64 Bit Schlüssel PC: Permuted Choice - Entfernt Paritätsbits - Teilt in 2 28 Bit Blöcke PC-1 C-0 D-0 LS LS C-i D-i 16 Runden PC-2 LS: Left Shift - jede Runde um 2 Bit - in Runden 1, 2, 9 und 16 nur je ein Bit K i 48 Bit Rundenschlüssel Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 22

23 DES - Verschlüsselung 1. Unterteilung des Chiffretextes in 2 Blöcke gleicher Länge (L 0,R 0 ) 2. Rundenfunktion: g(li-1,ri-1,ki) = (Li,Ri) L i-1 R i-1 f K i L i = Ri-1 + R i = Li-1 xor f(ri-1,ki) 3. Vertauschen der Blöcke L i R i Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 23

24 DES Entschlüsselung 1. Zerteilen des Chiffretextes und Vertauschen der Hälften K i f L i R i 2. Rundenfunktion: R i-1 = L i + L i-1 = R i xor f(l i,k i ) L i-1 R i-1 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 24

25 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 25

26 DES die Verschlüsselungsfunktion f R i-1 wird durch eine feste Expansionsfunktion E auf 48 Bit erweitert E: Von den 32 Bits werden 16 verdoppelt Anschließend: Permutation Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 26

27 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 27

28 DES die Verschlüsselungsfunktion f E (Ri-1) xor Ki Das Ergebnis dann schon unterteilt in 8 6-Bit-Strings geschrieben Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 28

29 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 29

30 DES die Verschlüsselungsfunktion f 8 S-Boxen mit S i : {0,1} 6 {0,1} 4 In 16 * 4 Tabelle gespeichert 1. und letztes Bit = Zeilennummer Die 4 mittleren Bit = Spaltennummer S Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 30

31 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 31

32 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 32

33 DES die Verschlüsselungsfunktion f Zusammensetzen zu 32 Bit Permutation P Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 33

34 DES - Kryptoanalyse Das Größte Sicherheitsrisiko des DES ist wohl der relativ kleine Schlüsselraum von nur 2 56 möglichen Schlüsseln. Schon 1999 wurden zum knacken eines 88 Byte langen Chiffretextes nur 22 Stunden und 15 Minuten benötigt (Das Durchsuchen des gesamten Raumes ca. 82 Std.) S-Boxen wurden zufällig zusammengestellt Gerüchte NSA hätte Hintertüren eingebaut (keine Seite nachgewiesen) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 34

35 Advanced Encryption Standard 1997 Ausschreibung des AES AES Kandidaten Konferenz: 15 der 21 Kryptosysteme als Kandidaten zugelassen AES Kandidatenkonferenz: 5 Finalisten ausgewählt: MARS, RC6, Rijndael, Serpent, Twofish AES Kandidaten Konferenz: Rijndael = AES Blocklänge: 128 Bit Schlüssellänge: 128, 192, oder 256 Bits Rundenanzahl: 10, 12, oder 14 (abhängig von Schlüssellänge) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 35

36 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey 1. Umwandeln des Klartextes in einen State anschließend AddRoundKey 2. N-1 mal: SubBytes, ShiftRows, MixColumns, AddRoundKey 3. SubBytes, ShiftRows, AddRoundKey 4. Umwandeln von State in Chiffretext Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 36

37 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Alle Operationen in Rijndael sind byteorientiert Unterteilung des Klartextes in 16 1-Byte Blöcke Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 37

38 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Rundenschlüssel hat gleiche Anzahl von Byes wie State Byteweises Xor-Verknüpfen der beiden Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 38

39 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey S-Box π S :{0,1} 8 {0,1} 8 Meist als 16 x 16 Array gespeichert Diese S-Box ist im Gegensatz zu denen vom DES algebraisch definiert Basiert auf Operationen des endlichen Körpers GF(28 ) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 39

40 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Z 2 ist der Restklassenring modulo 2 Da 2 eine Primzahl ist, ist Z 2 auch ein Körper π S operiert auf dem Polynomring in x über Z 2 : Z 2 [x] Jedoch nur auf Polynomen vom Grad 7 oder kleiner Bilden von Restklassen modulo eines irreduziblen Polynoms 8. Grades Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 40

41 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Welches irreduzible Polynom 8. Grades ist egal AES nutzt: x8 + x4 + x3 + x + 1 GF(28) = Z2[x]/( x8 + x4 + x3 + x + 1) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 41

42 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey 1. Byte in Polynom umwandeln 2. Falls Polynom!= 0, berechne das Multiplikativ Inverse M= 3. Polynom in Byte umwandeln 4. Multipliziere mit Matrix M 5. Xor mit a= Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 42

43 AES - Verschlüsselung Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 43

44 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 44

45 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Die Spalten von State werden als Polynome aufgefasst Multiplikation mit Matrix A (Multiplikation in GF(28 )) A = Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 45

46 AES Schlüsselerzeugung (128 Bit Schlüssel) Die Schlüsselerzeugung ist wortbasiert (1 Wort = 4 Bytes) Ein Rundenschlüssel besteht aus 4 Wörtern 128 Bit-Schlüssel 10 Runden 11 Rundenschlüssel Festes Array Rcon bestehend aus 10 Wörtern Teilfunktionen: RotWord: rotiert die Bytes eines Wortes um eine Stelle nach links SubWord: nutzt für jedes Byte die S-Box aus SubBytes Xor Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 46

47 AES Schlüsselerzeugung (128 Bit Schlüssel) RCon (in Hexadezimaldarstellung): B Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 47

48 AES Schlüsselerzeugung (128 Bit Schlüssel) RW RW SW + SW + Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 48

49 AES - Entschlüsselung Die Reihenfolge der Operationen ist umgekehrt Dabei werden anstelle von ShiftRows, SubBytes und MixColumns ihre inversen Funktionen genutzt Außerdem werden die Rundenschlüssel in umgekehrter Reihenfolge verwendet Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 49

50 AES - Kryptoanalyse Die Entwickler des Algorithmus selber, wiesen schon nach, dass Rijndael gegen lineare und differentielle Kryptoanalyse resistent Bis heute keine effektiven Angriffe auf Rijndael bekannt Die effektivsten Varianten lehnen sich an eine Chiffre mit einer reduzierten Rundenzahl an Doch selbst diese sind kaum besser als einfache Suche Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 50

51 Referenzen Douglas R. Stinson: Cryptography: Theory and Practice. 3nd Edition, Chapman & Hall/CRC 2006 Andreas Pfitzmann: Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme ( node_id=510&ln=de) Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul: Kryptografie in Theorie und Praxis: mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk Vieweg+Teubner Verlag, 2005 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 51

52 Referenzen Howard M.Heys: A tutorial on linear and differential cryptanalysis (Faculty of Engineering and Applied Science - Memorial University of Newfoundland) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 52

53

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES)

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES) 74 5 DES und AES 5 DES und AES 5.1 Der Data Encryption Standard (DES) Der DES wurde von IBM im Zuge einer im Mai 1973 veröffentlichten Ausschreibung des NBS (National Bureau of Standards; heute National

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Kryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 5 und 6: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/68 AES Im September 1997 veröffentlichte das NIST eine Ausschreibung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

7 Die Determinante einer Matrix

7 Die Determinante einer Matrix 7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

AES und DES. Maria Eichlseder. 20. November 2007

AES und DES. Maria Eichlseder. 20. November 2007 AES und DES Maria Eichlseder 20. November 2007 Im Folgenden wird ein Überblick über Funktionsweise und Eigenschaften der beiden kryptographischen Standards DES und AES gegeben. Der erste Abschnitt erklärt

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP .RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr