Hochschule Wismar Fachbereich Wirtschaft

Größe: px
Ab Seite anzeigen:

Download "Hochschule Wismar Fachbereich Wirtschaft"

Transkript

1 Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in Schwerin Studiengang Wirtschaftsinformatik Matrikel-Nummer Prof. Dr. J. Cleve Wismar, 24. September 2004

2 Inhaltsverzeichnis Abbildungsverzeichnis 2 Tabellenverzeichnis 4 1 Einleitung Begriffserklärungen Konfusion und Diffusion Feistel-Netze Data Encryption Standard DES DES DES Advanced Encryption Standard AES Rijndael ByteSub RowShift ColumnMix Schlüsselexpansion Entschlüsselung International Data Encryption Algorithm IDEA 18 5 Andere Blockchiffren 20 6 Übersichten Eigenschaften neuerer symmetrischer Blockchiffren Geschwindigkeitsvergleiche Betriebsmodi 24 8 Mathematischer Anhang: Algebraische Strukturen Strukturen mit einer inneren Verknüpfung: Gruppen u.ä Strukturen mit zwei inneren Verknüpfungen: Ringe, Körper u.ä Endliche Körper GF(p) GF(2 8 ) Abkürzungs- und Symbolverzeichnis 30 Literaturverzeichnis 31 2

3 Abbildungsverzeichnis 1.1 Feistel-Netz DES-Übersicht AES in Hardware IDEA-Übersicht CAST-Übersicht MARS-Übersicht

4 Tabellenverzeichnis 1.1 Substitutionstabelle Kurze Geschichte von DES DES-Permutationen: Eingang, Schluss, Kompression und Expansion DES-Permutationen: P-Box und Schlüssel Die ersten beiden der acht S-Boxen AES-Parameter Zustand und Schlüssel für 128, 192 und 256 Bit Zyklische Rechtsverschiebung von RowShift Ver- und Entschlüsselung von zwei Runden AES Geschwindigkeitsvergleich auf einem Pentium Übertragungsgeschwindigkeit bei filetopia GF(7)

5 1 Einleitung Symmetrische Blockchiffren haben sich in den letzten 30 Jahren mit zu den wichtigsten Verschlüsselungstechniken entwickelt. Ein symmetrischer kryptographischer Algorithmus benutzt typischerweise einen einzigen Schlüssel zur Ver- und Entschlüsselung. Symmetrische Algorithmen können in zwei Kategorien eingeteilt werden: Strom- und Block-Algorithmen (bzw. Strom- und Blockchiffren). In diesem Dokument werden nur Blockchiffren betrachtet; Stromchiffren wären z.b. RC4 oder SEAL. Eine Blockchiffre ist ein symmetrischer Verschlüsselungsalgorithmus, welcher einen Klartext-Block fester Länge in einen Geheimtextblock gleicher Länge transformiert. Diese Transformation geschieht mit Hilfe eines vom Anwender bereitgestellten geheimen Schlüssels. Entschlüsselung geschieht durch Anwendung der inversen Transformation auf dem Geheimtext mit dem gleichen geheimen Schlüssel. Die feste Länge wird Blocklänge (block size) genannt. Iterierte Blockchiffren verschlüsseln durch einen Prozess mit mehreren Runden. In jeder Runde wird die gleiche Transformation (Rundenfunktion) mit einem Teilschlüssel (subkey) angewendet. Die Teilschlüssel werden typischerweise aus dem geheimen Schlüssel mit einer speziellen Funktion generiert. Diese Generierung der Teilschlüssel wird key schedule genannt. Die Anzahl der Runden hängt vom gewünschten Grad an Sicherheit und Performance-Überlegungen ab. In den meisten Fällen erhöht eine höhere Rundenanzahl gleichfalls die Sicherheit. Doch zuerst einige Erklärungen, auf denen im weiteren Verlauf aufgebaut wird. 1.1 Begriffserklärungen Definition 1.1 (monoalphabetische Substitutionschiffre) Alphabet: Klar- und Geheimtexten liegt das gleiche Alphabet zugrunde. Dieses Alphabet ist eine geordnete Menge Σ, wobei Σ = l, l N. Diese l Elemente werden mit {z 1, z 2,..., z l } bezeichnet. Klartext: Der Klartext M (Message) wird durch eine Folge von n Zeichen repräsentiert, wobei folgende Bezeichnung verwendet wird: M = m 1 m 2 m 3... m n mit m i Σ i {1, 2,..., n}. Geheimtext: Der Geheimtext C (Ciphertext) ist ebenfalls n Zeichen lang: C = c 1 c 2 c 3... c n mit c i Σ i {1, 2,..., n}. Schlüssel: Der Schlüssel ist durch eine Permutation π von Σ gegeben. Die Menge aller Schlüssel wird mit K (Key) bezeichnet. Es gibt K = l (l 1) (l 2) = l! verschiedene Schlüssel. Für einen Schlüssel π K erhält man folgende Substitutionstabelle: 5

6 1 Einleitung Klartext: z 1 z 2... z n Geheimtext: π(z 1 ) π(z 2 )... π(z n ) Tabelle 1.1: Substitutionstabelle Verschlüsselung: Mittels der Substitutionstabelle wird jedes Zeichen von M folgendermaßen ersetzt: c i = π(m i ). Entschlüsselung: Mittels der Substitutionstabelle wird jedes Zeichen von C folgendermaßen ersetzt: m i = π 1 (m i ). Definition 1.2 (Permutationschiffre) Alphabet: wie bei monoalphabetischer Substitutionschiffre Klartext: wie bei monoalphabetischer Substitutionschiffre Geheimtext: wie bei monoalphabetischer Substitutionschiffre Schlüssel: Der Schlüssel ist durch eine Permutation π der Zahlen 1, 2,..., s gegeben: π = ( ) s. π(1) π(2)... π(s) Verschlüsselung: Die Verschlüsselung von M erfolgt zeichenweise: c 1 = m π(1), c 2 = m π(2),..., c s = m π(s) c s+1 = m s+π(1), c s+2 = m s+π(2),..., c 2s = m s+π(s) c 2s+1 = m 2s+π(1),.... Entschlüsselung: Analog zur Verschlüsselung mittels der inversen Permutation π Konfusion und Diffusion Zwei Gütekriterien für symmetrische Blockchiffren sind die von dem US-amerikanischen Mathematiker Claude Shannon 1949 in die Informationstheorie eingeführten Begriffe der Konfusion und Diffusion. Veränderungen der Geheimtextzeichen bei Veränderungen eines Klartextzei- Diffusion: chens. 6

7 1 Einleitung Veränderungen der Geheimtextzeichen bei Veränderungen eines Schlüssel- Konfusion: zeichens. Konfusion kennzeichnet somit den Grad der Verrauschung eines Textes; bei maximaler Konfusion entspricht der verschlüsselte Text einer Zufallsfolge. Die Idee von Shannon war, eine Chiffre aus abwechselnden Substitutions- und Permutationschiffren zusammenzusetzen, um einen hohen Grad an Diffusion/Konfusion zu erreichen. Voraussetzung ist eine endomorphe Substitutionschiffre (Geheim- und Klartextblöcke sind aus gleicher Menge). Der Vorteil ist, dass sie mehrfach hintereinander anwendbar ist: Klartext M verschlüsseln Kryptogramm C 1, C 1 verschlüsseln Kryptogramm C 2 usw. 1.3 Feistel-Netze Die meisten symmetrischen Blockchiffren (wie DES, RC5, CAST, Blowfish) basieren auf einem Feistel-Netz (Feistel-Chiffre). Der Name rührt vom damaligen IBM-Mitarbeiter Horst Feistel her, der in den 70ern am sogenannten Lucifer-Projekt effiziente Verschlüsselungstechnologie entwickelte. Der Geheimtext wird dabei aus dem Klartext durch wiederholtes Anwenden der gleichen Transformation/Rundenfunktion erzeugt: Der zu verschlüsselnde Text wird in zwei Hälften geteilt. Die Rundenfunktion f wird mit einem Teilschlüssel K i auf eine Hälfte angewendet und das Ergebnis mit der anderen Hälfte XOR-verknüpft. Danach werden beide Hälften getauscht: L i = R i 1 R i = L i 1 f(r i 1, K i ) Jede der n Runden folgt diesem Schema, außer der letzten, in der nicht getauscht wird: R n = R n 1 L n = L n 1 f(r n 1, K n ) Ein wesentlicher Vorteil dieser Chiffre ist, dass zum Ver- und Entschlüsseln der gleiche Algorithmus verwendet wird. Zum Entschlüsseln müssen die Teilschlüssel nur in umgekehrter Reihenfolge eingesetzt werden, also K n als erstes usw. Die Rundenfunktion f bietet einen einfachen Verschlüsselungsmechanismus durch die Kombination mehrerer einfacher linearer und nichtlinearer Operationen wie XOR, Substitution, Permutation oder modularer Arithmetik. Unterschiedliche Rundenfunktionen bieten unterschiedliche Stärke an Sicherheit, Effizienz und Flexibilität. Die Stärke einer Feistel-Chiffre hängt stark vom Grad der Diffusion und Nichtlinearität der Rundenfunktion ab. Bei vielen Chiffren (wie DES und CAST) basiert die Rundenfunktion auf einer Substitutions-Box (S-Box; P-Box für Permutationen) als Quelle von Diffusion und Nichtlinearität. Einige Chiffren (wie RC6) benutzen bitweise datenabhängige Rotationen und einige andere (wie IDEA) verwenden Multiplikation zur Diffusion. 7

8 1 Einleitung Abbildung 1.1: Feistel-Netz 8

9 2 Data Encryption Standard DES 2.1 DES Der Data Encryption Standard, kurz DES, ist eine Weiterentwicklung der Lucifer-Chiffren, basierend auf einem Feistel-Netz mit 16 Runden. Seine Entstehungsgeschichte ist in Tab. 2.1 zusammengefasst, Abb. 2.1 gibt eine Übersicht der Funktionsweise. Der Klartext wird durch die Eingangspermutation (Tab. 2.2) gemischt, durchläuft 16 Runden und nach der Schlusspermutation liegt der Chiffretext vor. Die Schlusspermutation ist invers zur Eingangspermutation. Diese beiden Permutationen sind schlüsselunabhängig und tragen so zur Sicherheit von DES nicht bei. Aus dem Schlüssel K werden 16 Teilschlüssel generiert einer für jede Runde. Der 64-Bit-Block wird nach der Eingangspermutation entsprechend eines Feistel-Netzes in die Hälften L 0 und R 0 aufgeteilt. In der f-funktion werden zuerst die rechten 32 Bit R i 1 durch die Expansionspermutation (Tab. 2.2) auf 48 Bit erweitert und danach mit dem ebenfalls 48 Bit langen Teilschlüssel K i XOR-verknüpft. Darauf folgt die S-Box- Transformation, welche der für die eigentliche Sicherheit von DES wichtigste Teil ist. Zuerst werden die 48 Bit in acht Sechserblöcke geteilt, je ein Block als Eingabe für eine S-Box. Insgesamt gibt es 8 S-Boxen, wovon einige in Tab. 2.4 dargestellt sind. Jeder Block liefert sozusagen die Koordinaten innerhalb einer S-Box: Bit 1 und 6 eines Blocks (zusammen als Zahl interpretiert) bestimmen die Zeile, Bit 2 bis 5 die Spalte. An der angegebenen Stelle befindet sich eine 4-Bit-Zahl, welche die Ausgabe ist. Die Ausgabe aller S-Boxen ergibt zusammen ein 32-Bit-Wort, welches durch die P-Box permutiert. Beispiel 2.1 Die Eingabe der S-Box 2 sei binär Bit 1 und 6 ergeben den Zeilenindex 2 (also die dritte Zeile, da ab 0 gezählt wird), Bit 2 bis 5 Spaltenindex 11. An dieser Stelle steht die 6, also ist die Ausgabe von S-Box 2 binär Der 64-Bit-Schlüssel wird durch die Schlüsselpermutation in Tab. 2.3 auf 56 Bit verkürzt und in die Hälften X 0 und Y 0 aufgeteilt. In Runde i werden beide Hälften X i 1 und Y i 1 abhängig vom Rundenindex entsprechend Tab. 2.3 zyklisch um ein oder zwei Bit nach links verschoben und dienen in der nächsten Runde als neue Hälften X i und Y i. Danach werden durch die Kompressionspermutation in Tab der 56 Bit X i und Y i ausgewählt und als Teilschlüssel K i an die f-funktion übergeben. Die inverse Reihenfolge der Teilschlüssel beim Entschlüsseln wird durch Schlüsselverschiebungen nach rechts statt links erreicht (Tab. 2.3). Bestimmte schwache Schlüssel müssen bei der Anwendung von DES vermieden werden, bspw. wenn die Hälften nur aus Einsen oder Nullen bestehen, da die daraus generierten Teilschlüssel alle identisch sind. Bei der ansonsten durch die nichtlinearen S-Boxen hervorgerufenen starken Diffusion spricht man auch von einem Lawineneffekt. 9

10 2 Data Encryption Standard DES : Das NBS (National Bureau of Standards) startet eine öffentliche Ausschreibung für einen standardisierten kryptographischen Algorithmus : Erneute Ausschreibung mangels qualifizierter Vorschläge. IBM reicht einen Algorithmus ein. Die NSA nimmt einige Modifikationen vor : Im US-Bundesanzeiger werden Einzelheiten des Algorithmus veröffentlicht : Weitere Veröffentlichung und Aufruf zur Stellungnahme an die Öffentlichkeit. Diese kritisiert die Rolle der NSA : DES wird veröffentlicht. Der Algorithmus muss alle fünf Jahre überprüft werden um zu verhindern, dass er von der technischen Entwicklung überholt wird. 1981: Anerkennung als ANSI-Standard 1994: Erstmals geknackt nach 50 Rechentagen auf 12 HP-Workstations 1997: Letztmalige Verlängerung durch NIST, Ankündigung von AES 2004: Bestrebungen, DES als Standard abzuschaffen Tabelle 2.1: Kurze Geschichte von DES Abbildung 2.1: DES-Übersicht 10

11 2 Data Encryption Standard DES (a) Eingangspermutation: (b) Schlusspermutation: (c) Kompressionspermutation: (d) Expansionspermutation: Tabelle 2.2: DES-Permutationen: Eingang, Schluss, Kompression und Expansion 11

12 2 Data Encryption Standard DES (a) P-Box-Permutation: (b) Schlüsselpermutation: (c) Schlüsselverschiebungen: Runde Anzahl Tabelle 2.3: DES-Permutationen: P-Box und Schlüssel (a) S-Box 1: (b) S-Box 2: Tabelle 2.4: Die ersten beiden der acht S-Boxen 12

13 2 Data Encryption Standard DES 2.2 3DES Durch zunehmende Rechnerleistung war DES offensichtlich nicht mehr sicher. Auf dem Weg zu einem Ersatz war 3DES (TripleDES) eine einfache Lösung. Dabei wird DES dreimal hintereinander mit zwei verschiedenen Schlüsseln nach folgendem Schema angewendet (E = Encryption, D = Decryption): C = E K1 (D K2 (E K1 (M))). Dadurch hat der gesamte Schlüsselraum eine Größe von DES ist außerdem vollständig abwärtskompatibel zu DES für den Fall K 1 = K 2. Zweifach-DES mit zwei Schlüsseln z.b. nach dem Schema C = E K2 (E K1 (M)) ist als DES-Ersatz ungeeignet, da es anfällig für einen Meet-in-the-Middle-Angriff ist und effektiv nur eine Schlüssellänge von 57 Bit hat, also ein Bit mehr als DES. 13

14 3 Advanced Encryption Standard AES 1997 wurde vom NIST (National Institute of Standards and Technology) die Suche nach einem DES-Nachfolger namens Advanced Encryption Standard, kurz AES, begonnen. Folgende Anforderungen an AES wurden gestellt: Formal muss AES eine symmetrische Blockchiffre sein, welche auf einer Blockgröße von 128 Bit bei Schlüssellängen von 128, 192 und 256 Bit arbeitet. Sicherheit gegen Angriffe aller Art. Gefordert war außerdem eine mathematische Rechtfertigung der Sicherheit. Einfachheit des Designs. Flexibilität: AES soll nach Möglichkeit auch andere Blockgrößen und Schlüssellängen unterstützen. Effizienz: AES soll effizienter als 3DES sein. Implementierung in Hardware und Software soll einfach sein. 15 Kandidaten wurden eingereicht, fünf erreichten das Finale und Rijndael der Belgier Vincent Rijmen und Joan Daemen wurde 2001 offiziell als Nachfolger von DES verabschiedet. Die anderen vier Kandidaten waren MARS, RC6, Serpent und Twofish. Die im Vergleich zu DES offenere Ausschreibung/Diskussion und das mehrstufige Verfahren haben ein erhebliches Vertrauen in AES bewirkt. 3.1 Rijndael Rijndael ist eine iterierte Blockchiffre, aber kein Feistel-Netz. Die Rundenfunktion wird je nach Schlüssel-/Klartextblockgröße 10/12/14 mal (siehe Tab. 3.1) angewendet. Sie besteht aus vier Schritten: ByteSub: Nichtlinearität RowShift: Diffusion zwischen den Spalten ColumnMix: Byte-Diffusion innerhalb der Spalten Round key addition (KeyAdd) Die Zwischenergebnisse des Verschlüsselungsprozesses werden Zustand genannt und nachfolgend mit S i bezeichnet. Der Zustand ist in Tab. 3.2 oben als Matrix dargestellt, wobei jedes Element für ein Byte steht und jede Spalte für ein 32-Bit-Wort. Vor der ersten Runde werden Klartextblock und Schlüssel wortweise in die Spalten der Zustands- bzw. Schlüsselmatrix gespeichert. Der grobe Ablauf der Verschlüsselung ist in Abb. 3.1 dargestellt. Die Schlüsselexpansion erzeugt r +1 Rundenschlüssel K 0,..., K r der Länge b aus dem Schlüssel der Länge k. 14

15 3 Advanced Encryption Standard AES Schlüsselgröße (Word/Byte/Bit) 4/16/128 6/24/192 8/32/256 Klartextblockgröße (Word/Byte/Bit) 4/16/128 4/16/128 4/16/128 Rundenanzahl Rundenschlüsselgröße (Word/Byte/Bit) 4/16/128 4/16/128 4/16/128 Expandierter Schlüssel (Word/Byte) 44/176 52/208 60/240 Tabelle 3.1: AES-Parameter (a) Zustand: a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,6 a 0,7 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,6 a 1,7 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,6 a 2,7 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,6 a 3,7 (b) Schlüssel: k 0,0 k 0,1 k 0,2 k 0,3 k 0,4 k 0,5 k 0,6 k 0,7 k 1,0 k 1,1 k 1,2 k 1,3 k 1,4 k 1,5 k 1,6 k 1,7 k 2,0 k 2,1 k 2,2 k 2,3 k 2,4 k 2,5 k 2,6 k 2,7 k 3,0 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6 k 3,7 Tabelle 3.2: Zustand und Schlüssel für 128, 192 und 256 Bit Die Rundenschlüssel haben die gleiche Länge wie der jeweilige Zustand. Vor der ersten und nach jeder Runde wird der Schlüssel XOR-verknüpft mit dem aktuellen Zustand. Das Ergebnis ist die Eingabe für die nächste Runde bzw. der Geheimtext. In der letzten Runde entfällt die Funktion ColumnMix. Interessant ist, dass in den Runden nur die XOR-Verknüpfungen schlüsselabhängig sind und Rijndael trotzdem allen bekannten kryptoanalytischen Angriffen widersteht ByteSub Diese Transformation entspricht einer nichtlinearen S-Box und wird auf jedes Byte des Zustands angewendet. Sie wird als table-lookup implementiert und entspricht dem Berechnen der multiplikativen Inversen in GF(2 8 ), gefolgt von der affinen Transformation y x 0 1 y x 1 1 y x 2 0 y 3 y 4 = x 3 x y x 5 1 y x 6 1 y x 7 0 Die einzelnen Multiplikationen/Additionen sind modulo zwei zu berechnen. Die Umkehrung von ByteSub erfolgt durch Anwendung der inversen affinen Transformation gefolgt von der multiplikativen Inversen in GF(2 8 ). 15

16 3 Advanced Encryption Standard AES Abbildung 3.1: AES in Hardware RowShift RowShift verschiebt die Zeilen 1 bis 3 der Zustandsmatrix zyklisch nach rechts, Zeile 0 bleibt unverändert. Zeile i wird entsprechend Tab. 3.3 um c i Bytes verschoben. Die zum Entschlüsseln benötigte inverse Transformation ist entsprechende zyklische Linksverschiebung. b = 128 b = 192 b = 256 c c c Tabelle 3.3: Zyklische Rechtsverschiebung von RowShift ColumnMix ColumnMix bildet jede Spalte (a 0,i, a 1,i, a 2,i, a 3,i ) des Zustands ab durch die Matrixmultiplikation a 0,i a 1,i a 2,i a 3,i Die Matrixelemente sind Bytes in hex-darstellung. Die Elemente werden als Elemente in GF(2 8 ) verstanden und dementsprechend multipliziert. Diese Transformation ist ebenfalls invertierbar. 16

17 3 Advanced Encryption Standard AES Schlüsselexpansion Wie schon beschrieben, wird der Schlüssel durch die Schlüsselexpansion so aufgeweitet, dass sich r + 1 Teilschlüssel mit je b Bit daraus bilden lassen. Bei einer Blocklänge von 128 Bit und zwölf Runden werden demnach = 1664 Schlüsselbit erzeugt. Für Schlüssellängen bis 192 Bit wird nachfolgendes Verfahren benutzt. Die ersten k Bit des expandierten Schlüssels sind eine Kopie des Schlüssels. Jedes folgende 32-Bit-Wort W i ist gleich dem XOR des vorhergehenden Wortes W i 1 und des Wortes W i k/32, das eine Schlüssellänge früher beginnt. Für Worte, die bei einem Vielfachen der Schlüssellänge beginnen, wird vor dem XOR eine nichtlineare Substitution auf W i 1 angewendet, die u.a. die S-Box aufruft. Die Auswahl der Rundenschlüssel aus dem expandierten Schlüssel erfolgt wortweise sequentiell: Chiffrierschlüssel 192 Bit... W 0 W 1 W 2 W 3 W 4 W 5 W 6 W 7 W 8 W 9 W Rundenschl Bit Rundenschl Bit Entschlüsselung Jede einzelne Transformation ist invertierbar. Die Umkehrung des ganzen Algorithmus erfolgt daher durch Ersetzen der Transformationen durch ihre Inversen. Ein Beispiel für nur zwei Runden liefert Tab Verschlüsselung: Entschlüsselung: AES(m, k) AES 1 (c, k) S 0 = KeyAdd(m, k 0 ) KeyAdd 1 (c, k 2 ) = S 6 S 1 = ByteSub(S 0 ) ByteSub 1 (S 6 ) = S 5 S 2 = RowShift(S 1 ) RowShift 1 (S 5 ) = S 4 S 3 = ColumnMix(S 2 ) ColumnMix 1 (S 4 ) = S 3 S 4 = KeyAdd(S 3, k 1 ) KeyAdd 1 (S 3, k 1 ) = S 2 S 5 = ByteSub(S 4 ) ByteSub 1 (S 2 ) = S 1 S 6 = RowShift(S 5 ) RowShift 1 (S 1 ) = S 0 c = KeyAdd(S 6, k 2 ) KeyAdd 1 (S 0, k 0 ) = m k i = ColumnMix 1 (k i ) Tabelle 3.5: Ver- und Entschlüsselung von zwei Runden AES 17

18 4 International Data Encryption Algorithm IDEA IDEA wurde 1992 von X. Lai und J. Massey aus Zürich vorgestellt und ist kein Feistel- Netz. 64-Bit-Klartextblöcke werden mit einem 128-Bit-Schlüssel in 8 Runden verschlüsselt. Konfusion und Diffusion wird hier durch Mischung von Operationen unterschiedlicher algebraischer Gruppen erreicht. Es werden keine Bit-Operationen durchgeführt, stattdessen Operationen auf 16-Bit-Blöcken: XOR-Verknüpfung (bitweise Addition modulo 2) Addition modulo 2 16 Multiplikation modulo , was einer S-Box entspricht IDEA verwendet Bit-Teilschlüssel, die aus dem 128-Bit-Schlüssel generiert werden: Der 128-Bit-Schlüssel wird in acht 16-Bit-Schlüssel zerlegt. Die Ziffern des 128-Bit-Schlüssels werden 25 Bit nach links verschoben, was einen neuen 128-Bit-Schlüssel ergibt, der wieder in acht 16-Bit-Schlüssel zerlegt wird. Der zweite Schritt wird wiederholt, bis die 52 Teilschlüssel s 1 bis s 52 erzeugt sind. Ein 64-Bit-Klartextblock wird in vier 16-Bit-Teilblöcke p 1 bis p 4 zerlegt. Je Runde werden sechs Teilschlüssel benötigt. Die Berechnung in Runde 1 erfolgt folgendermaßen: z 1 = p 1 s 1, z 2 = p 2 s 2 z 4 = p 4 s 4, z 3 = p 3 s 3 z 5 = z 1 z 3, z 7 = z 5 s 5, z 9 = z 8 s 6 z 6 = z 2 z 4, z 8 = z 6 z 7, z 10 = z 7 z 9 z 11 = z 1 z 9, z 13 = z 2 z 10 z 12 = z 3 z 9, z 14 = z 4 z 10 Zum Abschluss von Runde 1 werden z 13 und z 12 vertauscht, am Ende von Runde 8 werden die mittleren Teilergebnisse (jetzt e 1 bis e 4 genannt) nicht mehr vertauscht. Stattdessen werden e 1 mit s 49 und e 4 mit s 52 multipliziert, sowie e 2 zu s 50 und e 3 zu s 51 addiert. Das Ergebnis sind die verschlüsselten Blöcke c 1 bis c 4. Schematisch ist der Algorithmus in Abb. 4.1 dargestellt. IDEA ist wie DES keine Gruppe. Es sei noch angemerkt, dass erfolgreiche Angriffe gegen IDEA mit weniger Runden durchgeführt wurden. 18

19 4 International Data Encryption Algorithm IDEA Abbildung 4.1: IDEA-Übersicht 19

20 5 Andere Blockchiffren Bruce Schneier mit seiner Firma Counterpane ist eine sehr aktive Person auf dem Gebiet der Kryptographie veröffentlichte er Blowfish, welches konstruktiv auf einem Feistel-Netz basiert. Die Blockgröße beträgt 64 Bit, die Schlüssellänge ist variabel und kann von 32 bis 448 Bit betragen. Die Implementierung kann sehr effizient und ressourcensparend vorgenommen werden, da nur XORs und Additionen von 32-Bit-Worten verwendet werden. Bei einem eigens ausgeschriebenen Wettbewerb (und auch später) wurde keine Methode gefunden, mit welcher Blowfish besser als mit einer Brute-Force- Attacke zu brechen gewesen wäre. Der Nachfolger und AES-Finalist Twofish ist ein Feistel-Netz mit 16 Runden. Die Blocklänge beträgt 128 Bit, die Schlüssellänge ist variabel bis 256 Bit. Weiterhin gibt es eine bijektive f-funktion bestehend aus vier schlüsselabhängigen 8 8-Bit S-Boxen, einer festen 4 4-Matrix über GF(2 8 ) und anderen Transformationen. Ron Rivest ist eine weitere Kryptographie-Koryphäe. Mit seiner Firma RSA Data Security stellte er 1995 RC5 vor, was soviel wie Ron s Code Nr. 5 bedeutet. Es handelt sich um eine Gruppe von Algorithmen variabler Block-/Schlüssellänge sowie Rundenanzahl; auf 32-Bit-Maschinen beträgt die Blocklänge typischerweise 64 Bit. Rotationen werden massiv eingesetzt. Inzwischen wurden diverse schwache Schlüssel und eine Möglichkeit einer differentiellen Attacke gefunden. Im AES-Kandidaten RC6 wurden einige Schwachstellen von RC5 ausgebessert, so werden z.b. Multiplikationen bei den Rotationen benutzt, um so den Lawineneffekt zu erhöhen. Die Blocklänge ist 128 Bit, die Schlüssellänge ist variabel. Der Name CAST leitet sich offensichtlich von deren Entwicklern Carlisle Adams und Stafford Taveres ab, obwohl sie dies bestreiten. Das Design ist Blowfish ähnlich, mit schlüsselabhängigen S-Boxen, einer nicht-invertierbaren f-funktion und einer Feistelähnlichen Netzstruktur, genannt Substitutions-Permutations-Netz (SPN). Die Blocklänge beträgt 64 Bit, der Schlüssel ist variabel und kann 40 bis 128 Bit lang sein (in Schritten von 8 Bit). Auf CAST-64 (64 Bit Schlüssellänge) wurde eine erfolgreiche related key - Attacke durchgeführt, aber es ist gilt als sicher, dass außer einem Brute-Force-Angriff keine erfolgversprechende Kryptoanalyse möglich ist. Es sind keine schwachen Schlüssel bekannt. Die Struktur ist in Abb. 5.1 dargestellt. MARS war die AES-Eingabe von IBM. Es ist ein Feistel-3-Netz mit einer Blocklänge von 128 Bit und variabler Schlüssellänge (128 bis 1248 Bit). MARS ist einzigartig in der Hinsicht, dass nahezu jede Kryptographie-Designtechnik in einem einzigen Algorithmus kombiniert ist: Additionen, Subtraktionen, S-Boxen, feste und datenabhängige Rotationen und Multiplikationen. Abb. 5.2 gibt einen groben Überblick. GOST kann als das russische Äquivalent zu DES betrachtet werden. Hier wird mit 32 Runden und einem 256-Bit-Schlüssel gearbeitet. Es sind einige schwache Schlüssel bekannt, was aber kein Problem darstellt bei Verwendung der standardmäßigen S-Boxen (manchmal werden die S-Boxen von DES eingesetzt). 20

21 5 Andere Blockchiffren Abbildung 5.1: CAST-Übersicht Abbildung 5.2: MARS-Übersicht 21

22 6 Übersichten 6.1 Eigenschaften neuerer symmetrischer Blockchiffren Fast alle modernen symmetrischen Blockchiffren weisen große strukturelle Ähnlichkeiten zu DES und Feistel-Netzen auf. Mit neuen Methoden in der Kryptoanalyse und anderen Anforderungen an Hard-/Software-Implementierungen wurden aber auch Fortschritte in den Algorithmen erreicht. Nachfolgend einige der wichtigsten Algorithmen- Eigenschaften, die nicht in DES enthalten sind. Diese Übersicht ist wenige Jahre alt, daher dürften die Angaben zu Blowfish/RC5 mit Twofish/RC6 ergänzt werden können. Variable Schlüssellänge: Wenn ein Verschlüsselungsalgorithmus designt ist, um Kryptoanalyse zu widerstehen, hängt seine Stärke von der Schlüssellänge ab. Je länger der Schlüssel, desto länger braucht eine Brute-Force-Attacke. (Blowfish, RC5) Kombination von Operationen: Die Verwendung von mehr als einer arithmetischen booleschen Operation (AND/OR) erschwert die Kryptoanalyse, insbesondere, wenn die Operationen nicht distributiv oder assoziativ sind. Dieser Ansatz kann Nichtlinearität als Ersatz zu S-Boxen bieten. (Alle außer 3DES) Datenabhängige Rotation: Eine weitere Alternative zu S-Boxen sind Rotationen, die von den Daten abhängen. Bei genügend großer Rundenanzahl wird starke Diffusion/Konfusion erzielt. Weiterhin könnten die Rotationen von den Datenblöcken innerhalb der Runden anstatt von den Teilschlüssel abhängen. Dadurch wäre ein Wiederherstellen der Teilschlüssel deutlich komplizierter. (RC5) Schlüsselabhängige S-Boxen: Anstatt konstante S-Boxen zu benutzen, könnten sie schlüsselabhängig sein. Besonders bei größeren S-Boxen (8 32 etc.) wäre das Ergebnis stark nichtlinear und sehr schwierig zu kryptoanalysieren. (Blowfish) Umständliche Teilschlüssel-Erzeugung: Die Erzeugung von Teilschlüsseln dauert deutlich länger als eine einzelne Ver-/Entschlüsselung. Dadurch steigt der Aufwand für Brute-Force-Attacken deutlich an. (Blowfish) Variable Blocklänge für Klar-/Geheimtext: Ein längerer Block führt zu größerer kryptoanalytischer Stärke. Außerdem kann der Algorithmus besser an das Einsatzgebiet angepasst werden. (RC5) Variable Rundenanzahl: Je mehr Runden, desto größer die kryptoanalytische Stärke, allerdings dauert der Algorithmusdurchlauf auch länger. Dies erlaubt eine Wahl zwischen Sicherheit und Ausführungsgeschwindigkeit. (RC5) Operation auf beiden Datenhälften pro Runde: Bei einer klassischen Feistel- Chiffre wird pro Runde nur eine Datenhälfte verändert. Wenn beide verändert werden, wird die Sicherheit erhöht bei nur minimaler Verringerung der Ausführungsgeschwindigkeit. (Blowfish, RC5) 22

23 6 Übersichten Variable f-funktion: Eine veränderte f-funktion pro Runde würde die Kryptoanalyse verkomplizieren. Schlüsselabhängige Rotation: Eine Rotation könnte benutzt werden, die vom Schlüssel und nicht von den Daten abhängt. 6.2 Geschwindigkeitsvergleiche Die Geschwindigkeit von Ver-/Entschlüsselung ist natürlich mit entscheidend für die Auswahl einer Chiffre. In Tab. 6.1 eine Übersicht von Bruce Schneier, die die Stärke von Twofish/Blowfish demonstrieren soll. Sortiert ist nach der letzten Spalte und die Daten beziehen sich angeblich auf C-Implementierungen bei maximaler Optimierung; genauere Angaben zur CPU sind nicht gemacht. 1 Tab. 6.2 gibt einen etwas praxisbezogeneren Vergleich wieder bei der Datenübertragung mit filetopia, einem Filesharing-Programm. 2 Algorithmus Schlüssellänge Blocklänge Runden Cycles Clocks/Byte Twofish variabel Blowfish variabel Square RC5-32/16 variabel CAST DES Serpent 128, 192, SAFER (S)K FEAL-32 64, IDEA DES Tabelle 6.1: Geschwindigkeitsvergleich auf einem Pentium Algorithmus patentiert max. Schlüssellänge Blocklänge Geschwindigkeit CAST Bit 64 Bit 2.60 MB/s Blowfish 448 Bit 64 Bit 2.46 MB/s Twofish 256 Bit 128 Bit 2.12 MB/s Rijndael 256 Bit 128 Bit 2.12 MB/s CAST Bit 128 Bit 1.68 MB/s RC Bit 128 Bit 1.66 MB/s GOST 256 Bit 64 Bit 1.63 MB/s MARS 1248 Bit 128 Bit 1.38 MB/s Misty1 128 Bit 64 Bit 1.01 MB/s IDEA 128 Bit 64 Bit 0.75 MB/s Tabelle 6.2: Übertragungsgeschwindigkeit bei filetopia 1 siehe 2 siehe 23

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren

Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II

Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie

Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem- Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1

Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

5. Gruppen, Ringe, Körper

5. Gruppen, Ringe, Körper 5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus

Mehr

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse

Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse Strukturvergleich zwischen Klartext und Geheimtext verschlüsselter Dateien Bedeutung der Längenverhältnisse (Ernst Erich Schnoor) A. Geheimtext als Abbildung des Klartextes B. Strukturen von Klartext und

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptologische Methoden und Alternativen

Kryptologische Methoden und Alternativen Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Kryptologische Methoden und Alternativen Bachelorarbeit im Studiengang Informatik von Phillip

Mehr

Kapitel 2.6: Einführung in Kryptographie

Kapitel 2.6: Einführung in Kryptographie Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

IT-Security Neuere Konzepte II

IT-Security Neuere Konzepte II IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Teil II SYMMETRISCHE KRYPTOGRAPHIE

Teil II SYMMETRISCHE KRYPTOGRAPHIE Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

8 Der Advanced Encryption Standard (AES)

8 Der Advanced Encryption Standard (AES) 127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES

Mehr