Blockverschlüsselung und AES

Größe: px
Ab Seite anzeigen:

Download "Blockverschlüsselung und AES"

Transkript

1 Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe

2 Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke) Lineare Kryptoanalyse Differentielle Kryptoanalyse DES (der Data Encryption Standard) AES (der Advanced Encryption Standard) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 2

3 Allgemeines - Blockchiffre Was ist eine Blockchiffre? Bei der Blockverschlüsselung werden immer Blöcke einer festen Länge verschlüsselt. Moderne Blockchiffren sind meist Produktchiffren, welche Substitutions- und Permutationschiffren kombinieren. Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 3

4 Allgemeines eine typische iterierte Chiffre w0 x w1 g(w0,k1) w2 g(w1,k2) : : wn-1 g(wn-2,kn-1) wn g(wn-2,kn) y wn N Anzahl der Runden K binärer Schlüssel (K 1,...,K N ) Liste der Rundenschlüssel w r Zustand des Textes w0 Klartext (x) wn Chiffretext (y) g Rundenfunktion : g(w r-1, K r ) = w r Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 4

5 Allgemeines eine typische iterierte Chiffre wn y wn-1 g-1(wn,kn) : : w0 g-1(w1,k1) x w0 g muss injektiv sein!!! N Anzahl der Runden K binärer Schlüssel (K 1,...,K N ) Liste der Rundenschlüssel w r Zustand des Textes w0 Klartext (x) wn Chiffretext (y) g Rundenfunktion : g(w r-1, K r ) = w r Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 5

6 Substitutions-Permutations-Netzwerke K i+1 + S-Boxen Permutation w N-1 w i + K N x x Klartext (Länge l*m) y Chiffretext (Länge l*m) S-Boxen N Anzahl der Runden π S : {0,1} l {0,1} l π P : {1,...,l*m} {1,...,l*m} y + K N+1 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 6

7 SPN - Beispiel п S : A B C D E F E 4 D 1 2 F B 8 3 A 6 C п P : K 1 : K 2 : K 3 : K 4 : K 5 : Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 7

8 Lineare Kryptoanalyse 1993 von Mitsuru Matsui publiziert kann prinzipiell auf jede iterierte Chiffre angewandt werden fällt unter die Kategorie Known-Plaintext-Attacke Lineare Chiffren sind relativ leicht zu entziffern Umgehen der nicht-linearen S-Boxen Idee: Approximation der Chiffrierfunktion durch eine lineare Abbildung Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 8

9 Lineare Kryptoanalyse Piling-up Lemma Seien X 1,...,X n unabhängige Zufallsvariablen, welche Werte der Menge {0,1} annehmen, und є 1,..., є n die zugehörigen Bias-Werte, so gilt: P(X 1 xor... xor X n = 0) = ½ + 2 n-1 є i n i = 1 P(X i =0) = p i P(X i =1) = 1-p i є i = p i ½ P(X i =0) = ½ + є i P(X i =1) = ½ - є i Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 9

10 Lineare Kryptoanalyse 1. Teil Approximieren der S-Boxen durch eine lineare Abbildung: 4 Eingangsvariablen: X 1, X 2, X 3, X 4 4 Ausgangsvariablen: Y 1, Y 2, Y 3, Y 4 Untersuchen aller Abbildungen der Form (a i,b i є {0,1}): a 1 X 1 xor a 2 X 2 xor a 3 X 3 xor a 4 X 4 = b 1 Y 1 xor b 2 Y 2 xor b 3 Y 3 xor b 4 Y 4 a 1 a 2 a 3 a 4 in Hexadezimaldarstellung = Inputsumme (u) b 1 b 2 b 3 b 4 in Hexadezimaldarstellung = Outputsumme (v) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 10

11 Lineare Kryptoanalyse 1. Teil Lineare Approximations-Tabelle: A B C D E F A B C D E F Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 11

12 Lineare Kryptoanalyse 1. Teil Die lineare Approximations-Tabelle zeigt die Anzahl der möglichen Kombinationen für X 1 X 2 X 3 X 4, für die die entsprechende Gleichung wahr ist. z.b: Inputsumme: B, Outputsumme: 1 -> 12 є(b1) = (12 8)/16 = ¼ P(B1) = ½ + є(b1) = ¾ Je größer є(xy) ist desto, besser ist die Approximation zu verwenden. (Bei є(xy) = ½ ist eine perfekte Repräsentation gefunden.) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 12

13 Lineare Kryptoanalyse 2. Teil Zusammensetzen der einzelnen Approximationen zu einem Ganzen: Input S-Box S i,j = U i,k (k є {1,..., 16}) Output S-Box S i,j = V i,k (k є{1,...,16}) Approximation S 1,2 : (Wahrscheinlichkeit ¾) U 1,5 xor U 1,7 xor U 1,8 = V 1,6 X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 = V 1,6 K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 13

14 Lineare Kryptoanalyse 2. Teil Approximation S 2,2 : (Wahrscheinlichkeit ¼) U 2,6 = V 2,6 xor V 2,8 K1 S11 S12 S13 S14 K2 U 2,6 = V 1,6 xor K 2,6 X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 = V 2,6 xor V 2,8 (mit Wahrscheinlichkeit: ½ + 2(¾ ½) (¼ ½) = 3/8) (Piling-Up Lemma) S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 14

15 Lineare Kryptoanalyse 2. Teil Approximation S 3,2 : (Wahrscheinlichkeit ¼) U 3,6 = V 3,6 xor V 3,8 Approximation S 3,4 : (Wahrscheinlichkeit ¼) U 3,14 = V 3,14 xor V 3,16 U 3,6 = V 2,6 xor K 3,6, U 3,14 = V 2,8 xor K 3,14 X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 xor K 3,6 xor K 3,14 = V 3,6 xor V 3,8 xor V 3,14 xor V 3,16 (Wahrscheinlichkeit:15/32) K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 15

16 Lineare Kryptoanalyse 2. Teil X 5 xor X 7 xor X 8 xor K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 xor K 3,6 xor K 3,14 xor K 4,6 xor K 4,8 xor k 4,14 xor K 4,16 = U 4,6 xor U 4,8 xor U 4,14 xor U 4,16 (K 1,5 xor K 1,7 xor K 1,8 xor K 2,6 xor K 3,6 xor K 3,14 xor K 4,6 xor K 4,8 xor k 4,14 xor K 4,16 ) hat festen Wert 1 oder 0 X 5 xor X 7 xor X 8 xor U 4,6 xor U 4,8 xor U 4,14 xor U 4,16 = 0 oder 1 K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 16

17 Lineare Kryptoanalyse 3. Teil Berechnen einzelner Bits des letzten Teilschlüssels: y xor K 5 Rückwärts durch S-Box Wiederholen für jedes Klar-, Chiffretextpaar (Werte Zählen) Der Wert dessen Zähler am weitesten entfernt von (Anzahl Paare)/2 ist, also den größten Bias-Wert hat, ist wahrscheinlich der richtige K1 S11 S12 S13 S14 K2 S21 S22 S23 S24 K3 S31 S32 S33 S34 K4 S41 S42 S43 S44 K5 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 17

18 Differentielle Kryptoanalyse 1990 von Biham & Shamir publiziert Fällt in Kategorie Chosen-Plaintext-Attacke Ist der linearen Kryptoanalyse recht ähnlich Hauptunterschied: die differentielle Kryptoanalyse vergleicht den Xor-Wert zweier Inputs mit dem der zugehörigen Outputs Also den Unterschied der Eingabe ΔX = X' xor X'' mit dem Unterschied der Ausgabe ΔY = Y' xor Y'' Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 18

19 Differentielle Kryptoanalyse ΔX = X' xor X'', ΔY = Y' xor Y'' Bei einer ideal zufällig erscheinenden Chiffre ist die Wahrscheinlichkeit, dass auf ein ΔX ein bestimmtes ΔY folgt ½^(n) (n- Anzahl der Bits von X) Der Angreifer sucht nach einem ΔX, für welches ein ΔY mit hoher Wahrscheinlichkeit erscheint Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 19

20 Differentielle Kryptoanalyse Differentielle Charakteristiken sind Sequenzen von Einund Ausgabedifferenzen von Runden, wobei die Ausgabedifferenz der einen Runde der Eingabedifferenz der nächsten entspricht Suche noch möglichst wahrscheinlichen differentiellen Charakteristiken bis in die letzte Runde Rückschlüsse auf einzelne Bits des letzten Teilschlüssels Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 20

21 Data Encryption Standard Vorgängersystem: Lucifer (IBM) Entwickelt von IBM mit Hilfe der NSA (National Security Agency) 1977 in den USA als Standard festgelegt 2000 durch AES abgelöst Modifizierte Feistel - Chiffre Iterierte Blockchiffre Rundenanzahl: 16 Blocklänge: 64 Bit Schlüssellänge: 64 Bit (56 Bit + 8 Paritätsbits) Schlüsselraum: 2 56 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 21

22 DES Berechnen der Rundenschlüssel 64 Bit Schlüssel PC: Permuted Choice - Entfernt Paritätsbits - Teilt in 2 28 Bit Blöcke PC-1 C-0 D-0 LS LS C-i D-i 16 Runden PC-2 LS: Left Shift - jede Runde um 2 Bit - in Runden 1, 2, 9 und 16 nur je ein Bit K i 48 Bit Rundenschlüssel Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 22

23 DES - Verschlüsselung 1. Unterteilung des Chiffretextes in 2 Blöcke gleicher Länge (L 0,R 0 ) 2. Rundenfunktion: g(li-1,ri-1,ki) = (Li,Ri) L i-1 R i-1 f K i L i = Ri-1 + R i = Li-1 xor f(ri-1,ki) 3. Vertauschen der Blöcke L i R i Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 23

24 DES Entschlüsselung 1. Zerteilen des Chiffretextes und Vertauschen der Hälften K i f L i R i 2. Rundenfunktion: R i-1 = L i + L i-1 = R i xor f(l i,k i ) L i-1 R i-1 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 24

25 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 25

26 DES die Verschlüsselungsfunktion f R i-1 wird durch eine feste Expansionsfunktion E auf 48 Bit erweitert E: Von den 32 Bits werden 16 verdoppelt Anschließend: Permutation Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 26

27 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 27

28 DES die Verschlüsselungsfunktion f E (Ri-1) xor Ki Das Ergebnis dann schon unterteilt in 8 6-Bit-Strings geschrieben Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 28

29 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 29

30 DES die Verschlüsselungsfunktion f 8 S-Boxen mit S i : {0,1} 6 {0,1} 4 In 16 * 4 Tabelle gespeichert 1. und letztes Bit = Zeilennummer Die 4 mittleren Bit = Spaltennummer S Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 30

31 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 31

32 DES die Verschlüsselungsfunktion f Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 32

33 DES die Verschlüsselungsfunktion f Zusammensetzen zu 32 Bit Permutation P Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 33

34 DES - Kryptoanalyse Das Größte Sicherheitsrisiko des DES ist wohl der relativ kleine Schlüsselraum von nur 2 56 möglichen Schlüsseln. Schon 1999 wurden zum knacken eines 88 Byte langen Chiffretextes nur 22 Stunden und 15 Minuten benötigt (Das Durchsuchen des gesamten Raumes ca. 82 Std.) S-Boxen wurden zufällig zusammengestellt Gerüchte NSA hätte Hintertüren eingebaut (keine Seite nachgewiesen) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 34

35 Advanced Encryption Standard 1997 Ausschreibung des AES AES Kandidaten Konferenz: 15 der 21 Kryptosysteme als Kandidaten zugelassen AES Kandidatenkonferenz: 5 Finalisten ausgewählt: MARS, RC6, Rijndael, Serpent, Twofish AES Kandidaten Konferenz: Rijndael = AES Blocklänge: 128 Bit Schlüssellänge: 128, 192, oder 256 Bits Rundenanzahl: 10, 12, oder 14 (abhängig von Schlüssellänge) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 35

36 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey 1. Umwandeln des Klartextes in einen State anschließend AddRoundKey 2. N-1 mal: SubBytes, ShiftRows, MixColumns, AddRoundKey 3. SubBytes, ShiftRows, AddRoundKey 4. Umwandeln von State in Chiffretext Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 36

37 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Alle Operationen in Rijndael sind byteorientiert Unterteilung des Klartextes in 16 1-Byte Blöcke Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 37

38 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Rundenschlüssel hat gleiche Anzahl von Byes wie State Byteweises Xor-Verknüpfen der beiden Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 38

39 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey S-Box π S :{0,1} 8 {0,1} 8 Meist als 16 x 16 Array gespeichert Diese S-Box ist im Gegensatz zu denen vom DES algebraisch definiert Basiert auf Operationen des endlichen Körpers GF(28 ) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 39

40 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Z 2 ist der Restklassenring modulo 2 Da 2 eine Primzahl ist, ist Z 2 auch ein Körper π S operiert auf dem Polynomring in x über Z 2 : Z 2 [x] Jedoch nur auf Polynomen vom Grad 7 oder kleiner Bilden von Restklassen modulo eines irreduziblen Polynoms 8. Grades Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 40

41 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Welches irreduzible Polynom 8. Grades ist egal AES nutzt: x8 + x4 + x3 + x + 1 GF(28) = Z2[x]/( x8 + x4 + x3 + x + 1) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 41

42 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey 1. Byte in Polynom umwandeln 2. Falls Polynom!= 0, berechne das Multiplikativ Inverse M= 3. Polynom in Byte umwandeln 4. Multipliziere mit Matrix M 5. Xor mit a= Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 42

43 AES - Verschlüsselung Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 43

44 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 44

45 AES - Verschlüsselung AddRoundKey x y AddRoundKey ShiftRows SubBytes SubBytes ShiftRows MixColumns AddRoundKey Die Spalten von State werden als Polynome aufgefasst Multiplikation mit Matrix A (Multiplikation in GF(28 )) A = Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 45

46 AES Schlüsselerzeugung (128 Bit Schlüssel) Die Schlüsselerzeugung ist wortbasiert (1 Wort = 4 Bytes) Ein Rundenschlüssel besteht aus 4 Wörtern 128 Bit-Schlüssel 10 Runden 11 Rundenschlüssel Festes Array Rcon bestehend aus 10 Wörtern Teilfunktionen: RotWord: rotiert die Bytes eines Wortes um eine Stelle nach links SubWord: nutzt für jedes Byte die S-Box aus SubBytes Xor Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 46

47 AES Schlüsselerzeugung (128 Bit Schlüssel) RCon (in Hexadezimaldarstellung): B Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 47

48 AES Schlüsselerzeugung (128 Bit Schlüssel) RW RW SW + SW + Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 48

49 AES - Entschlüsselung Die Reihenfolge der Operationen ist umgekehrt Dabei werden anstelle von ShiftRows, SubBytes und MixColumns ihre inversen Funktionen genutzt Außerdem werden die Rundenschlüssel in umgekehrter Reihenfolge verwendet Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 49

50 AES - Kryptoanalyse Die Entwickler des Algorithmus selber, wiesen schon nach, dass Rijndael gegen lineare und differentielle Kryptoanalyse resistent Bis heute keine effektiven Angriffe auf Rijndael bekannt Die effektivsten Varianten lehnen sich an eine Chiffre mit einer reduzierten Rundenzahl an Doch selbst diese sind kaum besser als einfache Suche Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 50

51 Referenzen Douglas R. Stinson: Cryptography: Theory and Practice. 3nd Edition, Chapman & Hall/CRC 2006 Andreas Pfitzmann: Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme (http://www.inf.tu-dresden.de/index.php? node_id=510&ln=de) Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul: Kryptografie in Theorie und Praxis: mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk Vieweg+Teubner Verlag, 2005 Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 51

52 Referenzen Howard M.Heys: A tutorial on linear and differential cryptanalysis (Faculty of Engineering and Applied Science - Memorial University of Newfoundland) Kryptographie und Datensicherheit: Blockverschlüsselung und AES Folie 52

53

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Hochschule Wismar Fachbereich Wirtschaft

Hochschule Wismar Fachbereich Wirtschaft Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Rijndael Nachfolger des DES

Rijndael Nachfolger des DES Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Kapitel 2 Kryptographische Grundlagen

Kapitel 2 Kryptographische Grundlagen Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

1 Einführung: Was ist Kryptologie

1 Einführung: Was ist Kryptologie 1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich

Mehr

Symmetrische und asymmetrische Verfahren der Kryptographie

Symmetrische und asymmetrische Verfahren der Kryptographie Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar Algebra Symmetrische und asymmetrische Verfahren der Kryptographie Jens Kubieziel Die vorliegende

Mehr

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Kryptologische Methoden und Alternativen

Kryptologische Methoden und Alternativen Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Kryptologische Methoden und Alternativen Bachelorarbeit im Studiengang Informatik von Phillip

Mehr

IT-Security Neuere Konzepte II

IT-Security Neuere Konzepte II IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2007/08 Christoph Kreitz kreitz cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/07-kryptographie 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

Bitblock-Verschlüsselung

Bitblock-Verschlüsselung Bitblock-Verschlüsselung Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 21 D-55099 Mainz 7. April 1997, letzte Revision 7. August 2014 Für den Einsatz auf Computern

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Proseminar»Electronic Banking«Data Encryption Standard (DES)

Proseminar»Electronic Banking«Data Encryption Standard (DES) Technische Universität Chemnitz Fakultät für Informatik Robert Meißner Proseminar»Electronic Banking«Data Encryption Standard (DES) Technische Universität Chemnitz Straße der Nationen 62 09127 Chemnitz

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2014/15 Christoph Kreitz kreitz cs.uni-potsdam.de http://cs.uni-potsdam.de/krypto-ws1415 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren 3. Anforderungen

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

8. Advanced Encryption Standard

8. Advanced Encryption Standard 8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Advanced Encryption Standard

Advanced Encryption Standard Fakultät für Mathematik und Informatik (Fakultät ) Institut für Diskrete Mathematik und Algebra Lehrstuhl für Algebra Seminararbeit Advanced Encryption Standard Michael von Wenckstern Angewandte Mathematik

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

DES (Data Encryption Standard)

DES (Data Encryption Standard) Juli 2012 LB 3 Kryptographie F. Kaden 1/19 1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt Ziel: sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Codierung & Verschlüsselung

Codierung & Verschlüsselung Codierung & Verschlüsselung Prof. Dr. P. Hauck Vorlesungsskript Wintersemester 2009/2010 http://www-dm.informatik.uni-tuebingen.de/lehre/c+v/ws0910/ http://www-dm.informatik.uni-tuebingen.de/skripte/codierungundverschluesselung/cuv_ws2009-2010.pdf

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr